prev
next
Mostrando artículos por etiqueta: Internet

Google ha añadido una nueva opción de edición en los vídeos de YouTube, en este caso para permitir a los usuarios difuminar las caras de personas que aparezcan en los vídeos para proteger su privacidad.

El desarrollo de esta herramienta responde, según Google, a la necesidad de que exista un modo de proteger la identidad de las personas que por diversos motivos aparecen en los vídeos que se publican en el portal. Según el informe Cameras Everywhere de la organización de derechos humanos WITNESS, no existe ninguna herramienta que permita proteger la identidad de los que dan a conocer injusticias a través de la difusión de vídeos.

YouTube difuminado de rostros

 

Precisamente para que los usuarios que así lo deseen puedan proteger la identidad de los que aparecen en los vídeos, ya sean menores o adultos participando en actos públicos que puedan poner en peligro su libertad, la nueva herramienta de difuminado de rostros permite difuminar todos los rostros presentes en un vídeo de forma sencilla, de manera que aparecerán con una sombra que impedirá su reconocimiento. No es posible seleccionar un único rostro, la herramienta se aplica a todos los que aparezcan.

La herramienta permite previsualizar cómo quedarán las imágenes una vez aplicada la difuminación, para verificar que efectivamente no se puede reconocer su rostro. No obstante, la compañía advierte que en ocasiones puede resultar complejo detectar adecuadamente los rostros en función del ángulo de cámara o la iluminación. Una vez finalizado el proceso, se creará una nueva copia del vídeo con los rostros difuminados.

En los pisos más pequeños no suele haber problemas, pero, si nos alojamos en una vivienda con varias plantas, una casa grande o un piso con multitud de obstáculos físicos, es posible que observemos cómo disminuye el alcance de nuestra señal WiFi. Os explicamos algunas ideas para mejorarlo sin grandes complicaciones.

Nivel: Intermedio

Los routers WiFi actuales, y, especialmente, los que entregan las operadoras, son válidos para una amplia mayoría de hogares en cuanto a potencia de señal y cobertura se refiere. Sin embargo, a poco que tengamos un piso medianamente grande, con multitud de obstáculos físicos entre el router y nosotros, o, simplemente, vivamos en una de varias plantas, puede que estos mismos encaminadores nos den multitud de problemas para poder utilizarlos en todas las zonas de la casa. Más adelante os explicaremos cómo montar, para los casos más extremos,repetidores de señal que se encargan de amplificar nuestra señal a distancias donde un único router nunca podría llegar. Sin embargo, hay casos donde los problemas de cobertura no requieren que nos compliquemos tanto, y con solo aplicar algunas sencillas soluciones podemos mejorar la calidad de la señal para que llegue más lejos y cubra zonas a las que antes no llegábamos.

A continuación, os mostramos algunos trucos y consejos para mejorar la calidad de nuestra señal WiFi sin necesidad de tener más que un router, ni invertir grandes cantidades de dinero.

Diagnostica correctamente el problema

Paso 1. Analiza bien la situación

Aunque parezca un poco ridículo, cuando tenemos problemas de cobertura con nuestra red WiFi es importante estudiar exactamente cómo nos está afectando y, sobre todo, cuáles son los lugares más críticos. Es interesante dibujar un plano de nuestra casa e ir visitando cada una de las estancias con nuestro portátil para ir anotando la calidad de la señal que estamos obteniendo en cada lugar.

Para esta tarea tenemos multitud de posibilidades. Desde fijarnos en el indicador de señal y velocidad de enlace que nos muestran los detalles de la conexión de red de Windows, hasta apoyarnos en utilidades como WirelessNetView. Este programa, de menos de 100 Kbytes, nos muestra una lista de las redes inalámbricas detectadas a nuestro alrededor con información interesante sobre ellas. No tenemos más que fijarnos en el SSID de nuestra red WiFi e ir anotando cómo oscila el porcentaje de potencia de señal que llega hasta cada lugar de la casa.

La velocidad no nos importa cuantificarla ahora, pues sabemos que a medida que se degrada la calidad de la señal lo hace la velocidad, y no siempre de manera lineal. A partir de un 40-30% de calidad de señal trabajando con estándares g/n, la velocidad sufrirá constantes oscilaciones y la estabilidad de la conexión se verá comprometida por los constantes reenvíos de paquetes para corregir los errores producidos.

Cobertura WiFi

Paso 2. Posibles fuentes de interferencias

Una vez que tengamos el mapa de cobertura de nuestro hogar y hayamos detectado claramente qué ubicaciones son las más problemáticas, tenemos que fijarnos en los resultados para detectar posibles puntos fatídicos. Si las zonas más afectadas son las que están más alejadas del router WiFi queda claro que es un tema de distancia que tendremos que resolver ampliando o mejorando la señal. Sin embargo, hemos de estar atentos para detectar cifras que se salgan de lo normal.

Por ejemplo, si vemos que en una zona de la casa la señal llega más lejos en una dirección que en la contraria, o que específicamente es muy mala en una habitación que está relativamente cerca del router. Esta clase de comportamientos extraños puede ser debida ainterferencias externas que están perturbando la señal de 2,4 GHz de nuestro WiFi. Losmicroondas afectan a la banda de frecuencia de 2,4 GHz (suerte que están en la cocina y se usan solo una pequeña parte del tiempo), lo mismo que los dispositivos Bluetooth que tengamos activados cerca del WiFi e, incluso, los teléfonos inalámbricos digitales (DECT). Precisamente, estos últimos son una fuente habitual de problemas (curiosamente más con determinadas marcas, como Panasonic), y conviene tenerlos lo más alejados que nos sea posible del router. Así, un inalámbrico DECT conectado junto al encaminador puede ser la causa de inestabilidades y cortes, especialmente cuando el teléfono inalámbrico esté en uso.

Teléfono inalámbrico Panasonic DECT

Por último, y siempre dependiendo de dónde residamos, podemos estar influenciados por factores externos. Si nuestra casa se sitúa junto a algún edificio oficial, puede que tengamos problemas con las señales WiFi por los inhibidores de frecuencias que se instalan en esa clase de lugares. Lo mismo si estamos muy cercanos a repetidores de telefonía,generadores de energía o rodeados de muchos otros puntos WiFi ubicados en el vecindario. Son casos extremos, pero se dan, y en esas situaciones es prácticamente imposible optimizar la señal por culpa de los factores externos. Solo queda cambiar de banda o de tecnología. Más adelante veremos que cambiando el canal de emisión podemos intentar resolver algunos de estos escenarios con eficacia.

Cómo ajustar el encaminador

Paso 3. Potencia de emisión

Tras analizar el problema, vamos a comenzar a mejorar en la medida de lo posible el alcance de nuestro router, comenzando por sus ajustes, y siguiendo por técnicas que implican cambiar su ubicación o instalar nuevas antenas. Centrándonos en los ajustes, y aunque no es la panacea, algunos routers WiFi permiten ajustar la potencia de emisión del módulo inalámbrico desde su interfaz de configuración. La utilidad de este ajuste es reducir la intensidad de la señal cuando nos encontramos muy cerca del dispositivo. Sin embargo, según los modelos, puede que este valor no venga ajustado por defecto al 100% de potencia, por lo que modificarlo puede hacernos ganar algo de cobertura de manera tremendamente fácil. Para comprobarlo solo tenemos que acceder a la configuración web del router (metiendo la puerta de enlace en el navegador y usando el usuario/contraseña que indiquen las instrucciones), y buscar en la sección de configuración inalámbrica una opción similar a Transmit Power.

Cobertura WiFi

Paso 4. El Modo de retransmisión

El siguiente ajuste que nos puede ayudar a arañar algunos metros a nuestra cobertura es el tipo de transmisión inalámbrica. Por una parte, podemos plantearnos directamente activar el modo 802.11b, aunque sin llegar a ese extremo, es interesante hacer que el router trabaje solo en el modo que realmente vamos a necesitar, aun a costa de perder compatibilidad con estándares más antiguos. Por ejemplo, si todos nuestros dispositivos soportan 802.11n, lo activemos exclusivamente en la configuración del router.

Otro ajuste interesante requiere comprobar si nuestro dispositivo ofrece banda dual. Aún es poco habitual, y solo lo encontramos en algunos modelos, pero si nuestra unidad (y los portátiles que usemos) permite la transmisión en 5 GHz en lugar de los habituales 2,4 GHz, lograremos cargarnos de un plumazo cualquier problema de calidad de señal producido por interferencias de otras redes o sistemas que funcionen en 2,4 GHz.

También tenemos otros ajustes realmente avanzados como el Fragmentation Threshold o RTS Threshold, que nos permite actuar sobre el comportamiento de la red a nivel de paquete de datos. Sin embargo, cambiar estos parámetros tan solo arañará mejoras en condiciones muy concretas, y las posibilidades de que las cosas empeoren son bastante altas, así que nuestra recomendación es no modificar sus parámetros.

Cobertura WiFi

802.11b, un estándar aún con mucho potencial

Cuando echamos la vista atrás y recordamos cómo hace solo unos años estábamos utilizandoredes WiFi 802.11b con una velocidad de 11 Mbps, nos asoma una ligera sonrisa mientras nos damos cuenta de lo mucho que hemos evolucionado si la comparamos con 802.11n y sus 300 Mbps. Sin embargo, el estándar 802.11b sigue utilizándose hoy en día más de lo que imaginamos a pesar de su reducida tasa de transferencia.

Hay varias razones que explican esta situación, pero una de ellas es que permite dar más cobertura inalámbrica que el estándar g/n con un único router y a igual potencia de emisión y antenas, aunque sea a costa de sacrificar la tasa de transferencia. De hecho, mientras que para transferencias internas de equipo a equipo los 11 Mbps máximos que ofrece se quedan realmente cortos, si solo utilizamos el WiFi para navegar por Internet y nuestro router se queda algo corto de cobertura u ofrece una conexión poco estable, una de las primeras soluciones que podemos probar es cambiar el estándar a 802.11b. Si nuestra línea ADSL es de 10 Mbps o menos, no deberíamos notar un descenso de las prestaciones y, a cambio, sí una mejora de la estabilidad y el alcance de la señal en lugares donde el estándar 802.11g/n puede que no llegase bien.

Selecciona el medio óptimo

Paso 5. Localiza los canales ocupados

Antes comentábamos que una de las fuentes de interferencias y bajo rendimiento de un punto de acceso WiFi puede ser la presencia de otras redes inalámbricas cercanas. Si detectamos que estamos operando en un canal de radio muy saturado puede que nuestra señal tenga problemas para llegar a toda la casa, con lo que un simple cambio de canal puede ayudar mucho.

En estos casos lo primero que hay que hacer es escanear el espacio radioeléctrico y descubrir todas las redes presentes y los canales que están utilizando. Para ello, os recomendamos la utilidad inSSIDer. Una vez instalada, nos mostrará un listado con todas lasredes inalámbricas detectadas junto a una larga lista de datos avanzados, como los canales de emisión de cada uno de los routers WiFi cercanos.

Cobertura WiFi

Paso 6. Elige el mejor medio

Si nos conectamos a la interfaz de configuración de nuestro router, en las opciones de la red WiFi, junto a valores básicos como el nombre del SSID, deberíamos encontrar un apartado llamado Wireless Channel en el que podemos seleccionar el canal de emisión de nuestra red. En muchos modelos esta opción viene marcada en automático para que sea el router el que detecte sin más el canal menos congestionado y actúe en consecuencia. Sin embargo, no os fiéis de esta función, pues sus resultados en muchos modelos son bastante decepcionantes. Por ello, es mejor seleccionar manualmente nuestro canal de acuerdo con los datos que hemos obtenido en el paso anterior.

Los canales que encontramos en los routers WiFi en Europa van del 1 al 13, que son los que operan entre los 2.401 y 2.483 MHz. El problema es que cada canal tiene un ancho de 22 MHz, por lo que, en realidad, unos se pisan a otros en determinadas frecuencias. Para no complicar las cosas con explicaciones complejas, os diremos que los únicos canales que no interfieren entre sí nunca son el 1, el 7 y el 13. Por ello, deben ser nuestra primera opción siempre que tengamos varios en uso y busquemos alguno que esté libre. En el caso de que estemos rodeados de puntos de acceso WiFi y todos o la mayoría de los canales estén ocupados, tendremos que usar una estrategia diferente, detectando los puntos de acceso más lejanos desde nuestra posición (con menor potencia de emisión) para usar sus canales en nuestra zona.

Cobertura WiFi

La mejor ubicación para tu router

Paso 7. Cuándo debes cambiar su posición

En el Paso 1 dibujábamos el plano de nuestra casa y registrábamos la situación cuarto por cuarto. Pues bien, si retomamos ese plano y nos fijamos en la distribución de nuestra vivienda y la posición que actualmente ocupa el router, quizá salte rápidamente a la vista que no está en la ubicación correcta.

Hay que tener en cuenta que las antenas incluidas por defecto (las MIMO de 802.11n son un caso aparte) son totalmente omnidireccionales, lo que quiere decir que envían la señal exactamente igual en todas las direcciones. Si tenemos el router en el salón, y esta habitación está justo en un extremo de la casa, estaremos enviando la mitad de nuestra señal al vecino y teniendo problemas para que llegue al extremo contrario de nuestra propia vivienda. En estos casos, hay que buscar una nueva ubicación que reparta de manera más uniforme la señal WiFi. Incluso, si vivimos en una casa con varias plantas, puede que una buena solución pase por colocar el router en una planta intermedia para que la señal llegue tanto abajo como arriba, aunque teniendo en cuenta que justo debajo del encaminador es donde probablemente tengamos la peor calidad de señal.

Casa cobertura WiFi posición router

Paso 8. Coloca tu router con toda precisión

Al margen de lo anterior, y contando con elegir una ubicación centrada en nuestra vivienda, también es importante seleccionar el lugar y los materiales que rodearán al router si la cobertura es un aspecto sensible. Una buena posición puede ser lo alto de un mueble, pues estéticamente se verán poco los cables, y por calidad estamos elevando el emisor para que la señal se reparta de la mejor manera posible. Lo que siempre evitaremos es colocar el equipo en el suelo, dentro de muebles o armarios que lo único que harán será atenuar la señal, e, incluso, en falsos techos. Este último caso, utilizado por no pocos arquitectos de interiores, ofrece una estética perfecta, pero es la mejor forma de degradar la señal de nuestro equipo WiFi.

Por último, habrá que tener en cuenta los obstáculos que rodean al router, pues una pared de ladrillo típica puede atenuar la señal entre 3 y 6 dB según su grosor y material interno. Por ello, cuanto más liberado de obstáculos se encuentre, mucho mejor. Eso sí, las antenas externas deben estar siempre en ángulo de 90 grados respecto al suelo, y nunca debemos dejarlas tumbadas o plegadas.

Cobertura WiFi

Considera la opción de cambiar las antenas

Paso 9. ¿Qué lograrás cambiando las antenas?

Si todo lo anterior no ha logrado resolver nuestro problema de cobertura, antes de llegar a la solución definitiva (montar un repetidor), podemos plantearnos la instalación de antenas de mayor ganancia. Es una opción cada vez menos frecuente, pues actualmente los puntos de acceso cuentan con antenas fijas (no desmontables) o, peor aún, internas. En estos casos no tenemos opción de instalar antenas de mayor ganancia, salvo que seamos muy manitas y nos atrevamos a abrir el router y soldar algunos cables. Aun así, si nuestro encaminador permite desmontar las antenas de serie y conectar otras, lo que conseguiremos es amplificar la potencia de emisión y variar la forma en la que se reparte la señal radioeléctrica.

La amplificación se representa en dBi, y con 8-10 dBi de valor ya estaremos logrando resultados más que palpables. No es una ampliación cara (desde 10 a 15 euros tenemos antenas de razonable calidad), y los resultados pueden ser más que sorprendentes. Para los routers con antenas desmontables, su instalación es tan simple como desenroscar la antigua y enroscar la nueva.

Antena router WiFi

Paso 10. Elige la antena idónea para tu casa

En Internet podemos encontrar multitud de tiendas on-line que nos venden antenas para puntos de acceso WiFi (www.maswifi.comwww.comprawifi.comwww.muchowifi.com, etc.). A la hora de elegir una tenemos que fijarnos en su nivel de amplificación (de 8 dBi en adelante), y, sobre todo, en su tipo. Las que más nos interesarán son las omnidireccionales, que reparten la señal 360 grados, aunque también tenemos las direccionales (yagi, de panel, parabólica, etc.), que envían la señal en una dirección concreta. Para una vivienda, donde nos interesa que la señal llegue a todos los lugares posibles, salvo instalaciones específicas, huiremos de estas últimas y buscaremos siempre una omnidireccional.

Antenas router WiFi

 

 

 

En primer lugar, tenemos a la que probablemente sea la noticia más importante del año en relación con lalibertad digital y los derechos de los usuarios en la Web: El Parlamento Europeo le dio una verdadera paliza aACTA, una acción que virtualmente destruye la posibilidad de aplicar el tratado alrededor del globo. Y en segundo lugar, tenemos a Megaupload. ¿Se acuerdan de Megaupload? Su responsable Kim Dotcom no sólo ha celebrado la derrota que sufrió ACTA en el Parlamento Europeo, sino que también vaticinó el regreso de toda su plataforma

Estaba sucia desde el comienzo. Se hicieron reuniones secretas, y acuerdos a puertas cerradas. Cualquier solicitud de transparencia en su tratamiento era ignorado. El Consejo de la Unión Europea la había “escondido” en una reunión de Agricultura y Pesca. Eliminaba protecciones legales tanto para los proveedores como para los usuarios, forzando a los ISP a ponerse en contra de sus propios clientes ante el más mínimo reclamo. Atacaba a métodos de intercambio legales, y al software abierto y gratuito en varios niveles. Pero había algo peor: Criminalizaba el concepto demedicamento genérico, atentando contra la salud a nivel mundial. Sin embargo, es historia: ACTA, siglas para Anti-Counterfeiting Trade Agreement, está liquidado, y el lugar de su caída fue el Parlamento Europeo. El pasado 4 de julio, el Parlamento rechazó a ACTA en una votación de 478 contra 39 (21 de ellos provenientes de representantes franceses), y 165 abstenciones. Fueron seis meses complicados, que por un momento mostraban un panorama favorable para el tratado. Sin embargo, las protestas y el activismo (tanto en la Web como fuera de ella) eventualmente llevaron a los miembros del Parlamento y a muchos representantes de otros estados que inicialmente expresaron su apoyo a ACTA, a reconsiderar su posición. El resultado está a la vista.

Una imagen que recorrió el mundo: "Hola democracia, adiós ACTA" - ACTA
Una imagen que recorrió el mundo: "Hola democracia, adiós ACTA"

Para entrar en efecto, ACTA necesita la ratificación por parte de seis estados, pero nadie lo ha hecho hasta ahora. Podemos contar a Estados Unidos dentro de esa confirmación, pero al estar en año electoral, los objetivos parecen ser otros. También son cada vez más los países que se están alejando. El senado mexicano rechazó a ACTA en junio de 2011. Suiza y Australia hicieron lo suyo en mayo y junio de este año. Y entre todo esto, un nombre que surge es el de Kim Dotcom, responsable de Megaupload. Su extradición a Estados Unidos está en jaque, y un juez de Nueva Zelanda declaró ilegal el allanamiento de su mansión debido a una importante cantidad de irregularidades en el proceso. Teniendo esto en cuenta, y con la reciente caída de ACTA en Europa, Dotcom celebró a su manera en Twitter, anunciando que SOPA, PIPA y ACTA están muertas, y lo que volverá es su plataforma Mega: “Más grande. Mejor. Más rápida. Gratuita y protegida contra ataques. ¡Evolución!”, fue la expresión de Dotcom en esa red social.

Dotcom dice que Mega volverá. ¿Podrá hacerlo? - ACTA
Dotcom dice que Mega volverá. ¿Podrá hacerlo?

La situación de Dotcom quedará resuelta (de una forma u otra) en el mes de agosto, mientras tanto, el hecho de que ACTA se haya vuelto polvo en el Parlamento Europeo no significa que a sus defensores originales les haya pasado lo mismo. Buscarán la forma de reintroducir los mismos errores, las mismas locuras. Los billetes circularán, cortesía de los gigantes sin escrúpulos de diferentes mercados. Y probablemente haya que salir al cruce una vez más. Los miembros del Parlamento dieron una lección, e irónicamente fue en un día como el 4 de julio, pero no hay que bajar los brazos. Si los mecanismos que intentan implementar para proteger a los derechos de autor destruyen a otros derechos en el proceso, la protesta no va a terminar fácilmente.

El próximo lunes 9 de julio el FBI dejará de dar servicio de DNS a los ordenadores infectados por el troyano DNSChanger. Se calcula que más de un cuarto de millón de equipos en todo el mundo continúan infectados, por lo que serán incapaces de conectarse a Internet.

El troyano DNSChanger llegó a afectar a más de cuatro millones de ordenadores en todo el mundo, sustituyendo los servidores de nombres de dominio que utilizan para validar las direcciones web. Esto permitió a una sofisticada red de fraude on-line capaz de infectar equipos en más de cien países recaudar 14 millones de dólares. Losciberdelincuentescontrolaban los sitios por los que navegaban los usuarios infectados, pudiendo reemplazar las páginas legítimas por otras falsas con el objetivo de obtener datos sensibles.

DNSChanger

 

Una vez descubierta y desmantelada esta red el pasado mes de noviembre, tras la detención deseis personas en Estonia y una en Rusia, el FBI decidió sustituir los DNS maliciosos por otros válidos para evitar que los equipos afectados quedasen sin Internet, y así dar tiempo a los usuarios a revisar sus equipos y desinfectarlos. Durante estos meses la mayor parte de las víctimas ha ido limpiando sus sistemas para eliminar el malware, pero según el FBI todavía hay más de 250.000 usuarios en todo el mundo que siguen infectados porDNSChanger, y se sospecha que entre ellos puede haber muchas empresas y organismos públicos.

Ahora esta agencia de seguridad estadounidense ha decidido desconectar definitivamente estos servidores DNS, por lo que los equipos afectados podrían quedarse sin acceso a Internet, ya que no dispondrán de servidores contra los que resolver las direcciones web.

Para averiguar si un equipo está infectado hay que visitar www.dns-changer.eu y verificar si aparece en la lista de ordenadores comprometidos. Si es así, puede encontrar instrucciones para resolver el problema en la Oficina de Seguridad del Internauta del Ministerio de Industria, Energía y Turismo e Inteco.

Una de las principales preocupaciones de los internautas es la privacidad. Desafortunadamente, resulta harto frecuente que, cuando navegamos por determinadas páginas, nuestra información se transfiera a otras compañías sin que tengamos conocimiento de ello.

Pese a que navegadores como Google Chrome ofrecen un rendimiento más elevado y una mejor compatibilidad con HTML5, en muchos sentidos, seguimos enamorados del navegador de Mozilla, debido a su amplísimo abanico de complementos, buena parte de los cuales no cuentan con versión para ninguna otra plataforma ni con sustitutos que estén a la altura.

A nuestro listado de favoritos cabe sumar ahora Collusion, una extensión gracias a la cual podemos llevar a cabo un seguimiento de nuestra navegación y de cómo las páginas por las que transitamos envían información a otros sitios. Dado que los datos se muestran en forma de atractivos gráficos animados, no es preciso poseer conocimientos avanzados para descifrarlos. Como veremos a lo largo del presente tutorial, el proceso resulta tan intuitivo que el software que nos ocupa resulta recomendable incluso para los usuarios más inexpertos.

NIVEL: BÁSICO

Paso 1. La Instalación de la extensión

Por supuesto, para ello, previamente deberás instalar y ejecutar Mozilla Firefox. Seguidamente, conéctate a la página de descarga de Collusion y haz clic en el botón etiquetado como Añadir a Firefox. El plugin ni siquiera precisa que reinicies el navegador, por lo que en adelante su icono quedará accesible a través de la barra de complementos, en la esquina inferior derecha de su interfaz.

Practico espia firefox collusion 1

Si no se muestra dicha barra, habilítala desplegando el menú de la esquina superior izquierda y entrando en el apartado de Opciones. Una vez allí, haz clic sobre Barra de complementos. Siempre que lo desees podrás activar o desactivar la presencia de la barra en la interfaz de Firefox pulsando simultáneamente Ctrl y la barra de dividir (/) en el panel numérico.

Paso 2. Su configuración

Una vez hagas clic en el icono de Collusion, la página que te brinda información sobre tu proceso de navegación se abrirá en una nueva pestaña. En un primer momento, y para evitar que tengas que conmutar a ella de manera constante para comprobar si una página ha transferido información a otros sitios, habilita las alertas sonoras, que por defecto están desactivadas.

Practico espia firefox collusion 2

Para ello, despliega de nuevo el menú de Firefox y haz clic en Complementos. En la página que se mostrará en pantalla, entra en la pestaña Extensiones y pulsa sobre el botón etiquetado comoOpciones, que se muestra junto a la entrada Collusion 0.16. Para completar la operación, marca la casilla Check to hear sounds when the cookies are set.

Paso 3. Abre una página

Hecho esto, abre una nueva pestaña del navegador y conéctate a uno de los sitios web que acostumbras a visitar. Para poner la aplicación a prueba, nosotros hemos abierto una página tan reputada e imprescindible como la cinematográfica Internet Movie Database. Nada más iniciar la carga de datos y sin que ni siquiera hayamos pulsado sobre ninguno de los enlaces que este sitio pone a nuestra disposición, las alertas sonoras se han disparado.

Practico espia firefox collusion 3

Paso 4. Una gráfica con todos los datos

Llegado este punto, conmuta a la pestaña de Collusion. Como ha quedado dicho, la información se muestra en un formato gráfico extremadamente sencillo de interpretar. Los círculos que aparecen resaltados con un halo corresponden a sitios web que hemos visitado por iniciativa propia, tecleando sus URLs en la barra de direcciones de nuestro navegador o accediendo a ellas a través de marcadores.

Todos los demás círculos hacen referencia a páginas a las que se han enviado datos concernientes a nuestra visita. Parte de ellos, como los correspondientes a la tienda Amazon o aDoubleClick, la empresa de publicidad on-line de Google, aparecen etiquetados mediante iconos identificativos. Sin embargo, incluso en el caso de que los círculos aparezcan en blanco, puedes detener el puntero del ratón sobre ellos y se mostrará a qué sitio hacen referencia.

Practico espia firefox collusion 4

En el ejemplo que nos ocupa, el tercer círculo apunta a ScorecardResearch, una compañía relacionada con los estudios de mercado. Además, al pasar el puntero del ratón sobre cualquiera de los círculos, la línea que los conecta entre sí se transformará en una flecha, dejando constancia de en qué dirección han transitado los datos. En un primer momento este apunte puede parecer irrelevante, pues resulta obvio que el origen de los datos no es otro que IMDB, y que las tres páginas adicionales ejercen de receptores de los mismos. No obstante, como se verá a continuación, el esquema gana en complejidad con unos pocos clics de ratón.

Paso 5. Sigue navegando

Si sigues navegando por la página que has elegido o por otras, comprobarás que las alertas sonoras se atropellan cada vez a mayor velocidad. Observa hasta qué punto ha aumentado elmercadeo de datos después de que hayas navegado durante escasos minutos por Internet Movie Database. En sentido estricto (y el halo que rodea el icono de la página así lo certifica)no hemos abandonado el sitio; sin embargo, no solo se ha transferido nueva información a otras páginas, sino que éstas han facilitado datos a otras más, creando una estructura cada vez más intrincada.

Practico espia firefox collusion 5

Fíjate, por ejemplo, en que IMDB ha transferido datos a A9, una empresa subsidiaria deAmazon, que, a su vez, los ha enviado a QuantServe, Tribalfusion y Serving Sys. Para pasar revista al organigrama con mayor facilidad, puedes reubicar los elementos de su estructura pinchando sobre los círculos y arrastrándolos adonde desees.

Paso 6. Reinicia Collusion

Practico espia firefox collusion 6

Por último, para eliminar el esquema producto de una navegación previa y reiniciar Collusion, haz clic en la opciónReset graph, que se muestra en el área inferior izquierda de su interfaz.

Evita la publicidad y el intercambio no consentido de datos

Para elaborar el presente tutorial y obtener resultados tan fidedignos como fuera posible, hemos desactivado todas las demás extensiones de Firefox. No obstante, una vez finalizado el análisis, hemos constatado que, tal como sospechábamos, basta con habilitar de nuevo Adblock Pluspara que parte de las transferencias de datos a otros sitios queden bloqueadas. Puesto que el plugin resulta totalmente gratuito y evita que se muestre publicidad, he aquí otra excelente razón para equiparlo siempre junto a nuestro navegador.

Si eres usuario de Chrome, existe también una encarnación de este complemento que, si bien se encuentra en una fase beta de su desarrollo, ofrece también muy buenos resultados. Puedes descargarlo e instalarlo a través de esta URL.

Practico espia firefox collusion 7

Collusion 0.16.2

  • Características: Extensión para Firefox que permite rastrear cómo intercambian información las páginas por las que navegamos.
  • Contacto: Jono X
  • Lo mejor: Estupenda legibilidad incluso para los usuarios más inexpertos, ya que la información se estructura en formato gráfico. Ni siquiera se precisará reiniciar el navegador
  • Lo peor: Únicamente está disponible para el navegador de Mozilla. No facilita información acerca de qué datos se están transfiriendo
  • Precio: Gratuito
  • Valoración: 9

 

 

Varios sitios resisten la aparición de las tiendas centralizadas en Windows y OS X y permiten obtener una gran cantidad de aplicaciones con un simple clic.

Hubo un tiempo, previo a la Web, en el que obtener nuevos programas para una computadora requería el traslado físico a una tienda par obtener el disco (o diskette) de instalación. Con el correr del tiempo, la popularización de la Web y la disponibilidad de banda ancha hicieron posible la puesta en línea de almacenes de software (sobre todo gratis) desde los que descargar toda clase de aplicaciones.

Hoy eso está cambiando: tanto Apple como Microsoft han tomado una idea base de Linux y ofrecen un repositorio centralizado de aplicaciones. La tienda de Apple se llama Mac App Store y debutó con la versión 10.6 de OS X (Snow Leopard); Microsoft implementará la suya con Windows 8, que llegará al mercado en el último trimestre de este año.

Y esto, por supuesto, va más allá de las tiendas centralizadas de los equipos móviles (como el App Store de Apple, Play de Google, App World de RIM BlackBerry, Ovi de Nokia, Windows Phone Marketplace, etcétera).

Pero aunque la Nube gana presencia y cada vez más reemplazamos aplicaciones con sitios , para muchas cosas todavía siguen siendo útiles los programas instalados en nuestra computadora.

En la Web hay una gran cantidad de sitios que recomiendan freeware (es decir, software que sus creadores ofrecen sin costo) como una alternativa a quienes no quieren o no pueden pagar por aplicaciones comerciales y prefieren no incurrir en la piratería. Estos sitios tienen análisis (en inglés), recomendaciones, comentarios de otros usuarios, vínculos a las páginas de los desarrolladores, etcétera. Basta con cliquear en el botón de descarga para bajar el archivo instalador a la PC; un doble clic inicia el proceso de instalación.

 

 

PARA WINDOWS

 

 

PARA OS X

En Linux es muy común que a la tienda oficial de cada distribución se le sumen los repositorios de cada aplicación; quienes busquen un sitio con recomendaciones pueden apelar a Freecode (el legendario sitio antes conocido como Freshmeat).

LA NACION, además, ofrece el blog Freeware (mantenido por Ariel Torres) con reseñas en español de aplicaciones gratis de todo tipo.

En todos los casos, y aunque estos sitios suelen analizar primero los archivos que ofrecen para descargar, es importante usar un antivirus que analice el programa para evitar sorpresas al momento de instalarlo.

El ícono usado en esta nota es de Aha Soft y está licenciado bajo Creative Commons BY 3.0 .

 

Con el apoyo de MasterCard y Telefónica, la plataforma de pagos Wanda busca posicionarse en nuestro país como una alternativa de pago para aquellos usuarios de telefonía móvil que no tiene acceso a servicios bancarios; compite con DineroMail, Monedero y Naranja Mo.

En un acuerdo conjunto entre MasterCard y Telefónica, los usuarios de la operadora Movistar tendrán acceso a Wanda, una billetera móvil disponible tanto en celulares básicos como en smartphones. El objetivo de esta plataforma será ofrecer un servicio financiero para aquellos que no tengan la posibilidad de acceder al sistema bancario.

"De esta forma, buscamos facilitar a las personas la posibilidad de realizar pagos o envíos de dinero sin tener la necesidad de contar con efectivo o una cuenta bancaria", dijo Ramiro Gómez D'hers, gerente general de Wanda Argentina. La plataforma de pago móvil se asemeja a una cuenta prepago, y ya opera desde cualquier teléfono móvil en La Plata, Mar del Plata, Rosario, Azul, Tandil y Balcarce, y que en el corto plazo planea extender su cobertura en Buenos Aires y Córdoba.

Sin costo alguno de suscripción o mantenimiento, Wanda basa sus ingresos en los costos de transferencias entre los usuarios de la plataforma y en el porcentaje de cada transacción que realiza un comerciante.

El ecosistema que ofrece este sistema de billetera móvil le permite a los consumidores operar con Wanda como billetera, y a los vendedores como una caja virtual. "Esta es sólo una de las opciones interesantes del servicio, que le permiten sumar seguridad a los choferes de taxi al evitar el manejo de efectivo", señala Gómez D'hers.

En este punto, la plataforma apunta a facilitar las transacciones en donde existen problemas con el cambio al momento de realizar un pago, tales como taxis, remises, kioscos y servicios de envío de comidas a domicilio, segmentos en donde Wanda se encuentra en etapa de realizar alianzas y acuerdos.

Al menú de opciones de Wanda se accede desde cualquier modelo de teléfono móvil al marcar*116# . Su funcionamiento no requiere de la instalación de un programa adicional, y tras realizar el alta administrativa de la cuenta de forma telefónica o en alguno de los agentes autorizados Wanda o de Movistar, el usuario recibirá una clave que le permitirá realizar depósitos, retiros y transferencias de dinero, pagos en comercios y recargas en el saldo del celular.

Este tipo de experiencias ya tuvo sus antecedentes en diferentes mercados de África y en el sudeste asiático, en donde existe un alto porcentaje de la población que no cuenta con acceso a los servicios bancarios tradicionales, señala el ejecutivo. "A nivel local, esperamos llegar a los 18 millones de usuarios de Movistar, y a más de 100 millones en toda América latina, a donde Wanda extenderá su cobertura a los doce países de la región", agregó Gómez D'hers.

LA CARRERA POR EL DINERO MÓVIL

Con el apoyo de MasterCard y Telefónica, Wanda tal vez sea una de las plataformas con mayor alcance de servicio, dada su disponibilidad en todos los modelos de celulares sin tener la necesidad de instalar una aplicación, pero no es la única propuesta disponible en el segmento móvil. DineroMail , por ejemplo, ofrece una plataforma de pagos desde smartphones, y extendió su soporte para comerciantes y usuarios finales con una alianza con Intel para mejorar la seguridad y la experiencia de pago.

"Las operaciones online son cada vez más frecuentes. De hecho, el 70% de quienes realizan una compra buscan información online sobre los productos antes de adquirirlos y el 25% de ellos terminan realizando una compra por la Web, con un promedio de compra de 858 pesos según los datos correspondientes a 2011", declaró Mariela Bravo, Gerente de Segmento Empresas y Gobierno para Intel Cono Sur, cuando se comunicó el acuerdo.

Hace unos años, además, Tarjeta Naranja presentó en el interior del país su servicio Naranja Mo , que permite asignar un monto de dinero a un número de celular y hace pagos validándolos usando mensajes de texto.

Por su parte el servicio Monedero, que permite el pago con una tarjeta de aproximación, fue adquirida de forma reciente por Visa, que espera relanzarla en los próximos meses para posicionarla como la alternativa para realizar pequeños pagos en su red de comercios asociado a una caja de ahorros, tarjeta de crédito o desde una cuenta virtual prepaga. Visa ya tiene un acuerdo con Vodafone a nivel mundial para ofrecer pagos móviles.

En el resto del mundo, además, hay varias iniciativas en funcionamiento que permiten usar el teléfono celular como una billetera digital.


Si queremos que nuestros datos estén a salvo y que nadie pueda colarse en nuestra infraestructura de red, es esencial que la protejamos con los sistemas de seguridad más eficaces. En este informe os ofrecemos nuestros mejores consejos.

 

Nivel: Avanzado

 

Claves para blindar tus comunicaciones

 

Conexión 3G

 

En lo que respecta a la seguridad en las redes de comunicaciones de tercera generación (3G), podemos estar tranquilos. A diferencia de lo que sucede con el proveedor de servicios de Internet fijo (FISP), en el que somos nosotros los responsables de la seguridad de nuestra propia infraestructura de red, en el caso de los terminales móviles es el proveedor de servicios quien se responsabiliza de este asunto, permitiendo al usuario despreocuparse de la seguridad de su terminal, tanto en las conversaciones de voz como en las conexiones de datos, y proporcionando así mecanismos de seguridad que van mucho mas allá de lo comúnmente configurado en un router: cambios dinámicos de clave, corrección dinámica de errores, saltos de canal sincronizados con las antenas de telefonía móvil, mecanismos software y hardware deroaming y handover, y un largo etcétera.

WiFi apertura

 

 

También protocolos de seguridad GSM mejorados y englobados dentro del estándar 3GPP, que necesitarían de millones en equipo electrónico para tratar de espiar tan solo unos segundos una comunicación de voz o datos.

 

Comunicaciones 3G

 

DLNA

 

DLNA (Digital Living Network Alliance) permite que los distintos dispositivos que pueda haber dentro de una misma red se interconecten entre ellos para compartir contenidos. La ventaja que puede ofrecer es una fácil configuración y una gran versatilidad. Este sistema es capaz de funcionar tanto en las redes WiFi como en las Ethernet.

 

La configuración de los algoritmos de seguridad depende fuertemente del fabricante. Por lo general, dado que necesitan de la existencia de un router en la red, soportan los mismosprotocolos de encriptación que los enrutadores de los que hablamos en este artículo. Más adelante, os explicamos las ventajas de cada uno, pero lo más recomendable es utilizar WPA2 bajo TKIP y habilitar el filtrado MAC.

 

Práctico digital televisión DLNA

 

Bluetooth

 

Esta tecnología, concebida inicialmente para las comunicaciones SRR (Short Range Radio o de radiofrecuencia para corto alcance), se hizo muy popular por su sencillez de manejo y por la posibilidad de ser utilizada como soporte para audio y datos. No obstante, adolece de serios problemas de seguridad.

 

A nivel de red, permite la creación de redes de dispositivos denominadas pico nets, aunque cualquiera que la haya utilizado enseguida puede darse cuenta de la fragilidad de las clavesempleadas (generalmente numéricas de 4 dígitos). Se han documentado robos de informaciónen dispositivos móviles con la opción Bluetooth activada, por lo que lo más aconsejable es desactivar la difusión del identificador para pasar desapercibidos, y desconectar dicha interfaz siempre que no sea necesario su uso.

 

FlexiPanel bluetooth

 

NFC

 

NFC (Near Field Co­m­munications o comunicaciones de campo cercano) constituye una alternativa a las comunicaciones RFID y Bluetooth, en las que un dispositivo móvil puede conectar con un terminal de forma inalámbrica dentro de un campo de alta frecuencia y con una cobertura muy corta, que ronda las decenas de centímetros.

 

Aunque NFC basa su seguridad en el corto alcance de su tecnología, por sí mismo el estándarno proporciona protocolos ISO de seguridad. En este contexto son las aplicaciones las responsables de aportar sus propios mecanismos de cifrado y protección de la información. La recomendación pasa por emplear siempre software confiable y certificado, hacer uso de mecanismos robustos para la creación y gestión de contraseñas, así como evitar a toda costa utilizar esta tecnología cuando veamos que alguien se sitúa muy cerca de nuestro radio de cobertura.

 

NFC

 

Wireless HD

 

Esta innovación también se denomina Wireless Display y consiste en la transmisión inalámbrica de contenidos en alta definición. Los protocolos de seguridad de este novedoso método de comunicación inalámbrica son actualmente dos: HDPC (High Bandwidth Digital Content Protection o protección de contenido digital de elevado ancho de banda), que actualmente está en desuso, y DTPC (Digital Transmission Content Protection o protección de contenido en transmisiones digitales).

 

Respecto a HDPC, se trataba de una primera revisión propietaria de Intel cuyo algoritmo no fue publicado. Sin embargo, esto no impidió que en 2010 fuera «pirateado», algo reconocido por la propia Intel. Por otro lado, DTPC constituye un protocolo de comunicaciones mucho más robusto y es el más empleado en la actualidad, pues no solo evita la copia ilegal de los contenidos audiovisuales, sino que, gracias a su algoritmo, también propietario y compuesto por cuatro capas de protección, permite la defensa de los datos difundidos en nuestra red. Cabe destacar que todos los equipos deben soportar este protocolo para poder comunicarse entre sí.

 

Wireless HD

 

Defiende tu red WiFi con la máxima eficacia

 

Consejo 1. Configura el cortafuegos

 

El cortafuegos es el responsable de filtrar los accesos a determinados servicios desde el exterior de tu red, y también de detener «fugas» hacia fuera de tu infraestructura. Lo primero que hace es bloquear todos los puertos de tu router y, luego, te permite aplicar las reglas que desees. Por lo general, el método de cerrar todos los puertos y luego abrirlos de forma selectiva es indudablemente el más seguro. Eso sí, si no se lleva a cabo de forma correcta, puededisminuir notablemente el ancho de banda e imposibilitar el acceso a medios desde el exterior.

 

Configura el cortafuegos

 

Por lo general, siempre es recomendable abrir los puertos de los servidores de información, sean del tipo que sean (audio, vídeo, etc.), y mantener el resto de los puertos cerrados. Además, os recordamos que para el streaming de datos de vídeo y audio, y también en los videojuegos on-line, se emplean conexiones de tipo UDP, mientras que para facilitar el acceso web y la transferencia de archivos por FTP se emplea el protocolo TCP.

 

ZoneAlarm

Paso a paso

 

Aprende a utilizar el mejor firewall gratuito

 

Internet nos abre la puerta a un inmenso mundo de posibilidades, pero no debemos adentrarnos en él sin protección. Junto a un antivirus, no puede faltar el cortafuegos

 

Ver artículo

 

 

Consejo 2. Oculta el SSID

 

Uno de los mitos de la seguridad consiste en configurar los dispositivos inalámbricos y, en concreto, los basados en las tecnologías WiFi, PLC y Bluetooth para que no hagan broadcast(es decir, para que no publiquen de forma inalámbrica) del identificador de su red. De este modo, se espera reducir el número de posibles atacantes maliciosos mediante el mecanismo de la ocultación.

 

Aunque desde la redacción de PC Actual reconocemos que siempre es un mecanismo de protección recomendable, no por ello os dejamos de alertar acerca de sus limitaciones. Y es que, en la actualidad, existen multitud de herramientas software que posibilitan encontrar un determinado equipo inalámbrico, incluso después de ocultar su SSID, por lo que siempre debemos utilizarlo como complemento a los mecanismos de cifrado enunciados anteriormente y nunca como un sustituto de los mismos.

 

SSID

 

Consejo 3. Activa el filtrado por dirección MAC

 

El mecanismo de protección por excelencia consiste en el filtrado mediante MAC. Se trata de ladirección física de la controladora de red y es un identificador de 48 bits agrupado en 6 pares de caracteres alfanuméricos separados por: (del tipo A1:B2:C3:XX:YY:ZZ) que reconoce a un dispositivo de forma única.

 

El método de filtrado mediante MAC consiste en declarar una lista de dispositivos amigos a los que el router o concentrador inalámbrico concede permisos de acceso al medio. Todos aquellos que no están declarados en dicha lista tienen denegado por sistema el acceso a la red, lo que imposibilita un ataque de tipo criptográfico, para el cual, en primer lugar, hay que estar en la lista de admitidos.

 

filtrado por dirección MAC

 

Consejo 4. Apuesta por un cifrado seguro

 

Los algoritmos de cifrado basados en WEP, aun usando claves relativamente seguras, son sencillos de romper, pues los programas empleados para el ataque de las redes inalámbricas permiten inyectar tráfico y, con ello, facilitan enormemente la ruptura de la encriptación, con independencia de la longitud de la clave empleada al efecto. Por esta razón desa­consejamos totalmente su uso.

 

. Por este motivo, nuestra recomendación en este caso consiste en emplear claves con mezcla de caracteres alfanuméricos, signos de puntuación y caracteres del tipo $,%,#, @, etc. y de más de 8 letras, evitando frases o palabras susceptibles de figurar en diccionarios, nombres de películas, etc. Asimismo, es bueno apostar por

 

Cifrado

 

Seguro que alguna vez has querido comprobar si una dirección de correo electrónico existe. Pues, en este truco, te presentamos un servicio que te ayuda a determinarlo con un alto porcentaje de éxito.

Accede a la dirección web Verify Email Address e introduce el e-mail que quieres descubrir si existe en la caja de texto. Seguidamente, pincha en Verify email. Si aparece un mensaje en color verde del estilo nombre@dominio is valid, es que la dirección existe; en caso contrario, aparecerá un mensaje en color rojo que versará Connecting to IP failed y que te indica que la conexión falló, por tanto, concluimos que la dirección no existe.

Verify Email Address

Estamos seguros de que, sin duda, en más de una ocasión, encontrarás el momento para sacar utilidad a este interesante truco.


Una característica todavía desconocida por muchos y que es posible encontrar en el último sistema operativo de Microsoft, Windows 7, es la del control parental, por medio de la cual podremos controlar y regular el uso que hacen del equipo los más pequeños del hogar.

Para acceder al control parental, sigue esta ruta: Inicio/Panel de control/Cuentas de usuario y protección infantil/Control parental. A partir de aquí, es necesario que tengamos creada una cuenta Estándar para nuestro hijo (siguiendo la ruta Inicio/Panel de control/Cuentas de usuario y protección infantil/Cuentas de usuario/Administrar otra cuenta/Crear una nueva cuenta/Crear cuenta). En caso de no disponer de ella, podemos crearla desde esta misma pantalla pinchando en Crear nueva cuenta de usuario. Elegimos la cuenta correspondiente y pinchamos en Activado, aplicar configuración actual.

Control parental windows 7

A partir de este instante, podemos activar varios controles, como los límites de tiempo, estableciendo durante qué horarios el niño puede iniciar sesión con su cuenta para utilizar el equipo, el acceso a qué videojuegos puede jugar según su clasificación, contenido o título, o elbloqueo a determinados programas instalados en el sistema.

 

Página 1 de 12

Destacados

  • 1
  • 2
  • 3
  • 4
  • 5
Prev Next
Disco rígido de 1.5 terabytes SATA 3.0 Gbps

Disco rígido de 1.5 terabytes

Disco rígido de 1.5 terabytes de capacidad, SATA 3.0 Gbps,y 32 megabytes de buffer DRAM. ... [+]

Microsoft Windows 7

Microsoft Windows 7

Windows 7 es la versión más reciente de Microsoft Windows, línea de sistemas operativos producid... [+]

Placa base Intel® D510MO

Placa base Intel® D510MO

La placa base Intel® D510MO para equipos de sobremesa se ha diseñado para liberar la potencia del nuevo pr... [+]

HP Deskjet 3050 J610a (Todo en Uno)

HP Deskjet 3050 J610a (Todo en

Imprima, escanee y copie con facilidad, además imprima documentos, páginas web y tareas de casa de forma inalámbrica. D... [+]

  • Donde Estamos
  • Contacto

mapa

Microblue Computación
Agustin  Alvarez 9168
Rodeo de la Cruz, Guaymallén
Mendoza
Teléfono (261)491-1702
enviar un email

Lo Sabia?

 

Los datos del cliente son responsabilidad absoluta del mismo, le sugerimos realizar copias de seguridad antes de traer el equipo.

No obstante el manejo de la misma es muy cuidadoso, profesional y privado para evitar daños y pérdidas en el contenido de la misma.

 

La garantía por la misma falla tienen 1 (un) mes de garantía.

 

Existe un precio de lista que es el standard, si Ud. va abonar de contado efectivo, se le realiza una bonificación aplicando el costo de la lista de contado.

 

El diagnóstico del equipo tiene un costo fijo que de repararse el equipo, el mismo se bonifica. Dicho valor se informa al cliente. Luego del informe técnico con el diagnóstico, se realiza un presupuesto, este se le comunica al cliente, juntamente con el tiempo de entrega en caso de aceptar la reparación.

 

Al ingresar el equipo, al mismo se le es asignado un número que corresponde a una orden de servicio en la cual se ingresan los datos identificatorios para su porterior seguimiento. Este nro. va rotulado en el equipo.

 

A todos los equipos que ingresan se les realiza una limpieza interna y externa, cuyo fin es detectar posibles fallas o desperfecto además de resultar estético.

Encuesta de Satisfaccion

Que temas le interesan?

Ultimos Articulos


Juegos Online de la Semana
Conejos asesinos, zombies maquiavélicos, un clon de Legend o
YouTube ahora permite difuminar rostros en los vídeos
Google ha añadido una nueva opción de edición en los víde
Tarjetas gráficas de última generación: AMD vs NVIDIA
Primero fue AMD con el lanzamiento de Radeon HD 7970 la que i
Aumenta la cobertura de tu WiFi sin cambiar de router
En los pisos más pequeños no suele haber problemas, pero, s
Vuelve Megaupload?
En primer lugar, tenemos a la que probablemente sea la notici
Proba Android Ice Cream Sandwich en tu pc
Varios son los motivos que pueden llevar a instalar la nueva