Naver Line, mensajes y llamadas IP gratis para smartphones

Una de las últimas alternativas a WhatsApp que han surgido es Line, que ya encabeza la lista de aplicaciones gratuitas descargadas tanto en App Store (iOS) como en Google Play (Android)

Naver Line

    Análisis

    WhatsApp supuso una revolución en la forma de comunicarse con el teléfono móvil, pero, en los últimos meses, no dejan de surgir alternativas que añaden funciones. Line es una de las que está ganando popularidad con mayor velocidad.
    En la práctica, su funcionamiento es similar al de WhatsApp: busca entre nuestros contactos a quienes tengan ya instalada la app y nos permite enviar mensajes sin coste; pero viene a ser una versión muy mejorada, al permitir también llamadas de voz por IP y, lo más importante, acceder a nuestra cuenta desde un PC o un Mac, con lo que gana en versatilidad.
    Otro campo en el que lo supera es en el de la privacidad, ya que nos otorga el control sobrequién puede encontrarnos en Line o no (estado público o restringido para que no nos puedan añadir automáticamente sino mediante un ID único, un código QR o agitando el teléfono junto a otro).
    Line
    Además, incorpora funciones de las redes sociales, con un timeline similar al muro de Facebook, o los denominados stickers, unos dibujos de gran tamaño y con estética mangaque podremos introducir en cualquier conversación.
    Fuente:PCActual

    Lo mejor

    • >Introduce mejoras significativas respecto a WhatsApp, como las llamadas por VoIP, el acceso desde el ordenador o una mejor gestión de la privacidad.
    • >Su estética es convincente

    Lo peor

    • >Cuenta con el handicap de tener una base de usuarios menor, al menos por el momento

    Sistema operativo móvil Tizen: una combinación prometedora

    Patrocinado por Samsung e Intel, Tizen es relevante por esos apoyos, pero también por su filosofía, que combina la versatilidad de las aplicaciones HTML5 con las de herramientas nativas basadas en un SDK

    Tizen

      Análisis

      Tizen tiene su base en el proyecto Samsung Linux Platform, al que ahora se han unido la plataforma de Bada (también de Samsung) y las librerías del proyecto EFL, base del entorno de escritorio Enlightenment para Linux.
      Aunque hay debates sobre su verdadera apertura (se combinan elementos propietarios con otros Open Source), en Tizen hay una importante comunidad de desarrolladores que no solo promociona su uso en smartphones, sino también en vehículos de todo tipo con el apoyo delAutomotive Grade Linux Workgroup. Samsung ya ha anunciado que lanzará al menos un smartphone basado en Tizen en 2013, y queda por ver si otros fabricantes lo incorporarán como alternativa en sus dispositivos móviles.
      Fuente:PCActual

      Lo mejor

      • >La combinación del soporte para aplicaciones HTML5 y nativas en diversos lenguajes es interesante para desarrolladores
      • >El apoyo de Samsung será crucial para que podamos verlo en dispositivos

      Lo peor

      • >Modelo de licencias confuso
      • >La integración de Bada en él lo hace un poco más cerrado

      Priyanka, la nueva vulnerabilidad de WhatsApp

       

      WhatsApp

      No cabe duda de que WhatsApp se ha convertido en uno de los servicios de mensajería más utilizados en todo el mundo, gracias en gran parte a su bajo coste y la disponibilidad en la mayoría de las principales plataformas móviles.

      Si bien a lo largo de su trayectoria ha tenido que ir afrontando diversos problemas relacionados con su seguridad, privacidad de las comunicaciones o los datos de sus usuarios, Whatsapp ha sido nuevamente víctima de otro bug.

      Se trata de una nueva vulnerabilidad etiquetada con el nombre de “Priyanka” y mediante la cual se recibe un nuevo contacto por parte de cualquiera de los amigos registrados en WhatsApp y cuyo nombre se corresponde, precisamente, con el de Priyanka. En el caso de que se añada dicho contacto a la lista de nuestros contactos personales éstos cambiarán automáticamente de nombre tomando el de “Priyanka”.

      Si bien se demuestra de esta forma una vulnerabilidad en el programa, por otra parte no e trata de un fallo que ponga en riesgo los datos del usuario, más allá que la incomodidad de ver cambiado el nombre de los contactos. Por otra parte, la solución ante este problema de seguridad es tan simple como ignorar la solicitud para añadir cualquier contacto con dicho nombre.

      Por último, los usuarios que se hayan visto afectados por dicha vulnerabilidad y tengan los contactos de su lista modificados siempre podrán borrar el contacto en cuestión, dirigiéndose a continuación a Ajustes del teléfono, para seleccionar seguidamente Aplicaciones y finalmente la entrada correspondiente a WhatsAppp. Una vez seleccionado sólo restará forzar la detención del programa y borrar los datos (en el caso de la aplicación WhatsApp para dispositivos basados enAndroid).

      Fuente:PCActual

      Priyanka, la nueva vulnerabilidad de WhatsApp

      WhatsApp
      No cabe duda de que WhatsApp se ha convertido en uno de los servicios de mensajería más utilizados en todo el mundo, gracias en gran parte a su bajo coste y la disponibilidad en la mayoría de las principales plataformas móviles.
      Si bien a lo largo de su trayectoria ha tenido que ir afrontando diversos problemas relacionados con su seguridad, privacidad de las comunicaciones o los datos de sus usuarios, Whatsapp ha sido nuevamente víctima de otro bug.
      Se trata de una nueva vulnerabilidad etiquetada con el nombre de “Priyanka” y mediante la cual se recibe un nuevo contacto por parte de cualquiera de los amigos registrados en WhatsApp y cuyo nombre se corresponde, precisamente, con el de Priyanka. En el caso de que se añada dicho contacto a la lista de nuestros contactos personales éstos cambiarán automáticamente de nombre tomando el de “Priyanka”.
      Si bien se demuestra de esta forma una vulnerabilidad en el programa, por otra parte no e trata de un fallo que ponga en riesgo los datos del usuario, más allá que la incomodidad de ver cambiado el nombre de los contactos. Por otra parte, la solución ante este problema de seguridad es tan simple como ignorar la solicitud para añadir cualquier contacto con dicho nombre.
      Por último, los usuarios que se hayan visto afectados por dicha vulnerabilidad y tengan los contactos de su lista modificados siempre podrán borrar el contacto en cuestión, dirigiéndose a continuación a Ajustes del teléfono, para seleccionar seguidamente Aplicaciones y finalmente la entrada correspondiente a WhatsAppp. Una vez seleccionado sólo restará forzar la detención del programa y borrar los datos (en el caso de la aplicación WhatsApp para dispositivos basados enAndroid).
      Fuente:PCActual

      App Store cumple cinco años y regala apps y juegos

       

      App Store cumple

      La tienda de aplicaciones de Apple cumple cinco años el 10 de julio y lo quiere celebrar regalando a sus seguidores cinco aplicaciones y cinco juegos. Las descargas gratuitas están disponibles hasta el 14 de julio.

      Un 10 de julio de 2008 Apple lanzó en Estados Unidos una tienda de aplicaciones on-line que, junto a su flamante iPhone presentado un año antes, estaba destinado a cambiar el panorama tecnológico. Y basta con echar un vistazo a sus datos para comprobar que lo consiguió.

      Hace cinco años, la tienda estaba disponible en Estados Unidos y hoy se puede encontrar en 155 países. En el momento de su lanzamiento contaba con una oferta de 500 aplicaciones y un lustro después son más de 900.000. Y lo más importante, la App Store contabiliza 800 descargas al segundo y puede presumir de ser la tienda on-line con más tarjetas de créditos registradas, nada menos que 575 millones.

      Hasta el próximo 14 de julio Apple celebrará su quinto aniversario regalando el atlas interactivoBarefoot, el diario Day One, la guía de cocina How to Cook Everything, el editor de fotosOver y el editor de música Traktor, que normalmente tiene un precio de 17 euros.

      También están disponibles para su descarga gratuita cinco juegos de gran calidad: Badland,Infinity Blade (habitualmente tiene un precio de 5 euros), Sword & SworceryTiny Wings y los puzzles Disney ¿Dónde está mi agua?.

      Con más de seis millones de desarrolladores dados de alta, el futuro de App Store parece asegurado, y más ahora que diseñar una aplicación de éxito es un negocio redondo. Aunque Apple se reserva un 30% de cada venta, durante estos cinco años y gracias a sus más de 50.000 millones de descargas, ha entregado a los desarrolladores más de 7.700 millones de euros.

      Fuente:PCActual

      Cuidado con la letra pequeña de las redes sociales

       

      Apertura redes sociales

      ¿Sabes que Facebook o LinkedIn pueden cortar el servicio y tú perder la información? Repasamos las condiciones más polémicas que imponen estas firmas.

      Reconozcámoslo. Nunca (o casi nunca) nos leemos los «términos y condiciones» de los servicios a los que nos suscribimos en Internet. Millones de españoles usan a diario Facebook, Tuenti, Twitter, Gmail, Yahoo!, YouTube y decenas de otros servicios gratuitos sin saber muy bien qué pueden recibir a cambio y a qué se comprometen. Conocer los términos de estos contratos les llevaría muchas horas de ardua lectura de una jerga repetitiva y a ratos ininteligible. Por eso, la inmensa mayoría recurre al scroll para llegar por la vía rápida al botón de «He leído y acepto los términos y condiciones de uso». «Queremos acceder y solo nos piden un clic. Pero el consumidor no sabe en la mayoría de las ocasiones las implicaciones que eso tiene», reconoce la portavoz de la Organización de Consumidores y UsuariosIleana Izverniceanu.

      Botón Submit

      Sin embargo, esto no debería ser así, sobre todo si tenemos en cuenta que volcamos (con demasiada ligereza) muchosdatos personales e íntimos en esos servicios. Pedro López, socio del despacho de abogados MartínAndino y experto en nuevas tecnologías, hace una crítica en doble sentido: «Por un lado, las empresas on-line deberían esforzarse por ser más transparentes y explicar de manera más clara los derechos y obligaciones que comportan sus servicios, pero al mismo tiempo los usuarios también tenemos que ser conscientes de que no podemos contratar servicios de manera compulsiva y que es necesario informarse antes».

      LOS CONTRATOS QUE FIRMAMOS EN INTERNET SON TAN VÁLIDOS COMO LOS FÍSICOS

      «Debemos plantearnos que al darnos de alta en portales de compra, redes sociales, portales de contactos, servicios de correo electrónico o sistemas de mensajería instantánea, aportamos ‘voluntariamente’, pues nadie nos obliga, datos personales», dice Carolina Armada, abogada deSimmons&Simmons. También dice esta abogada que es erróneo pensar que, porque vemos estos contratos a través de una pantalla, carecen de valor y tienen menos entidad que los papeles que firmamos, por ejemplo, para alquilar un piso o comprar un coche.

      Pleitos en California

      Desde la OCU, Izverniceanu advierte de que es una imprudencia aceptar cláusulas que no se leen, sobre todo porque las compañías incluyen algunas «desproporcionadas y abusivas» que limitan los derechos de los usuarios.

      Apertura ojo

      Pero, ¿cuáles son los términos polémicos que a las redes sociales y otros servicios les cuesta poner en letra grande por temor a perder usuarios? Uno que es clave es que la mayoría de estos servicios nos remiten, en caso de conflicto, a un Juzgado de California (donde están las sedes de las principales firmas), lo que crea incertidumbre jurídica, toda vez que a las autoridades de consumo de la Comunidad Autónoma (a las que nos debemos dirigir en primera instancia) les resulta muy difícil actuar más allá de las fronteras nacionales.

      A este respecto, Facebook nos dice claramente que los datos personales son «transferidos y procesados en Estados Unidos». Izverniceanu recuerda que se trata de una cuestión que ahora mismo está en discusión en España y que las cláusulas que imponen sumisión a un derecho extranjero «son abusivas y por tanto nulas». Sin embargo, Alejandro Touriño, abogado experto en nuevas tecnologías del despacho Écija, cree que hay legislación suficiente como para confiar que, en caso de conflicto, los tribunales españoles serían los competentes.

      Servicios «tal cual»

      Otro asunto espinoso es el de las caídas del servicio. En los contratos, Google, Facebook o LinkedIn eluden responsabilidades si el servicio presenta errores, suspensiones o fallos de seguridad. Google, por ejemplo, advierte de que los servicios se ofrecen «tal cual», y sin «ninguna garantía en relación al contenido, sus funciones específicas, su fiabilidad, su disponibilidad y su capacidad para satisfacer tus necesidades». En ese mismo pliego, va incluso más allá cuando advierte de que puede suspender o cancelar un servicio concreto de los muchos que oferta, como ocurre con Google Reader. Además, no siempre nos avisará con antelación. En sus «condiciones» textualmente dice que «solo en los casos en los que sea razonable» dará tiempo para que el usuario extraiga la información que le interese.

      LOS SERVICIOS PUEDEN SER SUSPENDIDOS O VARIADOS SIN PREAVISO

      LinkedIn, la mayor red profesional del mundo, también se arroga el derecho a suspender e interrumpir el servicio de forma discrecional. Además, puede retener y eliminar contenido de una cuenta sin previa notificación si considera que es contrario al contrato firmado (pero casi nunca leído) por el usuario. Además, si la red detecta que éste hace un uso «incorrecto» de la misma, como invitar a otros usuarios que no conoce, también puede cancelar la cuenta. En Facebook tenemos más de lo mismo, no garantizando que funcione siempre «sin interrupciones, retrasos o imperfecciones».

      ¿Venden nuestros datos?

      Muchos se dan de alta en un servicio, vuelcan cientos o miles de datos íntimos en ellos y solo a posteriori se preguntan qué hacen estas plataformas con su información y sobre todo si la ceden a terceros con fines publicitarios. Hay quien piensa que Google o Facebook elaboran listados gigantescos con los datos de los usuarios que luego son vendidos a anunciantes. Sin embargo, no hay evidencia de esto en los contratos que firmamos. «Una cesión de datos a una tercera empresa con fines publicitarios, y sin consentimiento del interesado, sería una flagrante ilegalidad», recuerda Pedro López, que tiene claro que en un caso de ese tipo la UE castigaría duramente al proveedor del servicio.

      Lo que sí hacen estas compañías es compartir datos personales disociados de la identidad. «La cesión de un dato disociado no es una cesión de dato personal, pues no puede identificar a nadie», explica David Hurtado, portavoz de la organización de consumidores CECUEduardo Lagarón, otro experto del despacho de abogados Écija, recuerda que la legislación de protección de datos en España no contempla los casos en que la información cedida no pueda asociarse directamente con la persona.

      Facebook

      A este respecto, Facebook es claro y asegura que solo proporciona datos a sus «socios publicitarios» después de haber eliminado el nombre del usuario y otros datos identificativos, «o bien después de haber combinado tus datos con los de otras personas, de manera que dejen de estar asociados contigo». La red social, nos dice en otro momento, solo comparte información personal con anunciantes si el usuario da permiso. Es decir, Facebook nos muestra un anuncio de zapatillas deportivas porque hemos dicho que nos gusta el baloncesto, pero si pinchamos en él, no le dirá al anunciante quiénes somos. LinkedIn opera de forma similar, pues los anuncios responden a categorías de perfiles generales (por ejemplo: programadores de Java en Barcelona) y nunca «proporciona datos personales a ninguna red de anuncios».

      Cambios en la UE

      En sus pliegos de condiciones, las redes sociales dicen que los usuarios siempre son propietarios de sus datos y que, en caso de que éstos decidan cancelar la cuenta, serán borrados pasados un tiempo (hasta tres meses en el caso de Facebook). Sin embargo, no dan la opción de recoger toda esa información y llevarla a otro servicio.

      CUALQUIER USUARIO DEBE PODER OBTENER UNA COPIA DE SUS DATOS PERSONALES

      El derecho a la portabilidad de los datos es precisamente una de las novedades que prepara el equipo de la comisaria europea Viviane Reding en su nuevo Reglamento sobre protección de datos en la UE, que podría entrar en vigor en la primavera de 2014 y que está poniendo nerviosos a los grandes de Internet. La idea es que cualquier usuario pueda obtener en el plazo de un mes una copia de sus datos personales en un formato electrónico de uso habitual y transferirlo a otro sistema. Una medida de este tipo habría evitado, por ejemplo, las pérdidas de información que sufrieron millones de usuarios con la clausura inesperada de Megaupload. «Esto no existe ahora mismo, y lo máximo que puede hacer un usuario es acceder a sus datos, cancelarlos, rectificarlos u oponerse a determinados tratamientos», explica Pedro López. Para David Hurtado, de la CECU, la gratuidad del servicio es la excusa en la que muchos proveedores se escudan para no dar la opción de migrar los datos.

      Contraseñas

      Otro de los derechos que protegerá la Unión Europea es el del derecho al olvido, que permitirá a los interesados borrar fácilmente sus datos en la red. No obstante, su aplicación, como recuerda Alonso Hurtado, otro experto de Écija, puede chocar con el derecho a la información. Adicionalmente, la armonización de la normativa de protección de datos en los 27 países de la UE pretende que el usuario sepa con detalle qué hace una plataforma en la red con su información y que la privacidad total se garantice por defecto, para que luego se pueda ir desactivando conforme a las preferencias.

      Eso evitará casos como el de la red de fotos Instagram, que a finales del año pasado cambiaba de un día para otro las condiciones de su servicio para poder explotar comercialmente las instantáneas subidas por sus usuarios. Además, como ha comentado la comisaria Reding, para dar más seguridad jurídica, las compañías de Internet tendrán que tener oficinas en algún país europeo.

      La complicación de darse de baja

      Apertura tableta

      Uno de los puntos negros de los servicios de Internet, a juicio de Pedro López, de MartínAndino, es el de «los procedimientos excesivamente largos y farragosos para dar de baja los servicios». De hecho, según la CECU, es la segunda queja de los usuarios de telecomunicaciones tras la facturación. El abogado también recuerda que lascompensaciones a los usuarios que estipulan los servicios en Internet en caso de incurrir en alguna irresponsabilidad son excesivamente bajas y en muchos casos no superan los 100 dólares.

      Preguntas en el aire

      En los últimos años hemos cedido datos personales e intimidad a cambio de gratuidad en los servicios de Internet. Ahora toca valorar qué estamos dando, qué nos ofrecen, en qué condiciones y si tiene sentido dar marcha atrás.

      «¿Cuántos de nosotros estaríamos dispuestos a dejar de utilizar este tipo de servicios? ¿Cuántos estaríamos dispuestos a pagar por el mismo servicio, pero con unas condiciones deprivacidad y protección garantizadas?». Son las preguntas que deja en el aire Alonso Hurtado, del despacho Écija, que tiene claro que, después de varios años utilizando determinados servicios, «muchos de nosotros nos hemos convertido en usuarios dependientes de determinadas formas de trabajo, determinadas herramientas y funcionalidades; sin embargo, cada vez más somos conscientes de que implican la necesidad de ceder parte de nuestra intimidad y parte de nuestra, en definitiva, libertad e independencia».

      Las extrañas condiciones de Facebook

      1.Tus datos personales son transferidos y procesados en Estados Unidos.

      2. No te garantizan que sea seguro, funcione sin interrupciones o tenga retrasos.

      3. Si infringes derechos de propiedad intelectual, te desactivan la cuenta.

      4. Deberás acudir al tribunal de California para cualquier conflicto.

      5. Ceden tus datos a terceros, aunque disociados del nombre y los apellidos.

      6. Mantienen tu información tres meses después de haberte dado de baja.

      Las extrañas condiciones de Google

      1. Recogen datos del dispositivo, de tu ubicación física o del número del móvil.

      2. Pueden tratar tus datos personales en un servidor situado en el extranjero.

      3. No dan ninguna garantía sobre la fiabilidad y disponibilidad de sus servicios.

      4. Pueden cancelar o limitar las funcionalidades de un servicio sin avisarte antes.

      5. La compensación a los usuarios descontentos nunca supera el importe del servicio.

      6. Debes someterte a la jurisdicción de un tribunal de California en caso de conflicto.

      Las extrañas condiciones de LinkedIn

      1. No hay garantías de que el servicio vaya a funcionar sin interrupciones.

      2. Te pueden cancelar o modificar el servicio cuando a ellos les parezca.

      3. Pueden eliminar un contenido si va contra los términos del contrato.

      4. Cualquier reclamación se regirá por las leyes del estado de California.

      5. Pueden cambiar la política de privacidad en cualquier momento.

      6. Ceden tus datos a terceros, aunque disociados del nombre y los apellidos.

      Fuente:PCActual

      Google soluciona el grave fallo de seguridad de Android

       

      Android Foto Newsletter

      El buscador lanza un parche de seguridad para solventar el agujero de seguridad que afectaba al 99% de los dispositivos Android. La vulnerabilidad fue reparada por los propios fabricantes de terminales.

      Recordemos que la semana pasada la firma especializada en seguridad Bluebox dio a conocer un grave fallo en el sistema operativo móvil de Android, que afecta a casi la totalidad de las versiones del sistema y permite tomar el control de los dispositivos y robar sus datos y contraseñas.

      El fallo tenía que ver con el proceso de verificación de las aplicaciones Android que se distribuyen a través de las distintas tiendas de apps no oficiales alrededor del mundo. Todas las aplicaciones Android deben estar criptográficamente verificadas, pero esta vulnerabilidad permite modificar este código criptográfico una vez que la app ha sido publicada en la tienda correspondiente, sin que el usuario sea notificado sobre ello.

      Gina Sciglian, responsable de comunicación de Android, asegura que el problema está solucionado y no se ha detectado ningún tipo de evidencia que haga sospechar que el troyano se ha extendido por Google Play, así que, según la ejecutiva: «no hay nada de qué preocuparse».

      Fuente:PCActual

      Google soluciona el grave fallo de seguridad de Android

      Android Foto Newsletter
      El buscador lanza un parche de seguridad para solventar el agujero de seguridad que afectaba al 99% de los dispositivos Android. La vulnerabilidad fue reparada por los propios fabricantes de terminales.
      Recordemos que la semana pasada la firma especializada en seguridad Bluebox dio a conocer un grave fallo en el sistema operativo móvil de Android, que afecta a casi la totalidad de las versiones del sistema y permite tomar el control de los dispositivos y robar sus datos y contraseñas.
      El fallo tenía que ver con el proceso de verificación de las aplicaciones Android que se distribuyen a través de las distintas tiendas de apps no oficiales alrededor del mundo. Todas las aplicaciones Android deben estar criptográficamente verificadas, pero esta vulnerabilidad permite modificar este código criptográfico una vez que la app ha sido publicada en la tienda correspondiente, sin que el usuario sea notificado sobre ello.
      Gina Sciglian, responsable de comunicación de Android, asegura que el problema está solucionado y no se ha detectado ningún tipo de evidencia que haga sospechar que el troyano se ha extendido por Google Play, así que, según la ejecutiva: «no hay nada de qué preocuparse».
      Fuente:PCActual

      NOTEBOOK TOSHIBA SATELLITE PRO C850-1HD

      PIDELO EN www.nexusinformatica.es

      NOTEBOOK TOSHIBA SATELLITE PRO C850-1HDAMPLIAR

      NOTEBOOK TOSHIBA SATELLITE PRO C850-1HD

      15,6/i5-3230M/4GB/500GB/WIN7PRO/ CD WIN8 PRO
      Referencia: 12900
      626,05 €

      En rebajas ¡En rebaja

      -5%
      659,00 €

      Procesador type : 3rd generation Intel® Core™ i5-3230M Processor with Intel® Turbo Boost Technology 2.0 
      Velocidad de reloj : 2.60 / 3.20 Turbo GHz
      Front Side Bus : 1600 MHz
      Caché de tercer nivel : 3 MB
      Sistema operativo / plataforma Windows® 7 Professional 64-bit (pre-installed) and
      Windows 8 Pro 64-bit (on DVD)
      Color color : Acabado negro mate texturizado con teclado negro 
      Memoria principal Estándar : 4,096 (1x) MB
      Máxima expansión : 8,192 MB
      Tecnología : DDR3 RAM (1,600 MHz) 
      Disco duro Capacidad formateado : 500 GB
      Velocidad de rotación : 5,400 rpm
      DVD SuperMulti (doble capa) Compatibilidad : CD-ROM, CD-R, CD-RW, DVD-ROM, DVD-R, DVD-R(DC), DVD-RW, DVD+R, DVD+R(DC), DVD+RW, DVD-RAM 
      Velocidad máxima : Lectura: 24x CD-ROM, 8x DVD-ROM/ Escritura: 24x CD-R, 4x CD-RW, 10x HS CD-RW, 24x US CD-RW, 8x DVD-R, 6x DVD-R (Doble Capa), 6x DVD-RW, 8x DVD+R, 6x DVD+R (Doble Capa), 8x DVD+RW, 5x DVD-RAM 
      Tipo : unidad de DVD Super Multi (doble capa) 
      Pantalla Tamaño : 39.6cm (15.6”) 
      Tipo : Pantalla mate Toshiba HD de Alto Brillo con formato 16 : 9 y tecnología LED 
      Resolución : 1,366 x 768 
      Adaptador Gráfico type : Intel® HD Graphics 4000 
      Memoria : hasta 1,696 MB de memoria compartida con 4 GB de memoria del sistema instalado (con pre-instalado el sistema operativo de 64-bit) 
      Tipo de memoria : Compartida 
      Modos de vídeo interno Los siguientes modos internos de vídeo son compatibles: : 
      Resolución : 1,366 x 768 
      Modos de vídeo externo (Max) Resolución máxima : 2.048 x 1.536 
      Máxima frecuencia de refresco : 100 Hz
      Resolución no entrelazada con la máxima frecuencia de refresco : 1,600 x 1,200 
      Interfaces 1 × Monitor externo
      1 × RJ-45
      1 × Micrófono externo
      1 × Auriculares (estéreo)
      2 × USB 2.0
      1 × Lector Multitarjetas (SD Card ™ hasta 2 GB, miniSD ™ / Tarjeta microSD ™ con el adaptador de hasta 2 GB, SDHC Card ™ hasta 32 GB, tarjeta SDXC ™ hasta 64 GB y MultiMedia Card ™ hasta 2 GB )
      1 × salida HDMI con soporte de formato 1080p
      1 × Web cam con micrófono integrado de 1.0MP HD (1,280 x 800)
      1 × USB 3.0
      Expansión 2 × Ranuras para memoria
      Comunicaciones sin cables Fabricante : Atheros 
      Wireless Technology : Bluetooth® 4.0 
      Versión : 4.0 
      Compatibilidad : Wi-Fi® 
      Soporte de red : 802.11a/b/g/n 
      Fabricante : Atheros 
      Wireless Technology : Wireless LAN 
      Versión : WB222 
      Comunicaciones con cables Topología : Gigabit Ethernet LAN 
      Velocidad : 10BASE-T/100BASE-TX/1000BASE-T 
      Sistema de sonido Formatos de audio soportados : 24-bits estéreo 
      Altavoces : altavoces estéreo integrados 
      Teclado Teclas : 102 
      Teclas de windows : Si 
      Carecterísticas especiales : Teclado plano negro mate con teclado numérico de 10 dígitos 
      Dispositivo de señalización Tipo : Touchpad multi-táctil con soporte para varias funciones, desplazamiento, zoom, incio de funciones con un solo toque de sus dedos 
      Batería Tecnología : litio-ion 
      maximum life : hasta 5h30min (Mobile Mark™ 2007) 
      Adaptador CA Voltaje de entrada : Adaptador autosensitivo CA (100/240 V) para uso internacional 
      Voltaje de salida : 19 V
      Salida de corriente : 3,42 A
      Dimensiones físicas An x F x Al : 380.0 x 242.0 x 33.52 mm
      Peso : desde 2.3 kg
      Garantía 1 año Europea con recogida. Toshiba también ofrece una amplia gama de servicios para actualizar su garantía estándar, por favor, eche un vistazo a nuestra página web http://www.toshiba.es/servicios para encontrar el servicio adecuado para su producto. 
      Hardware incluido Adaptador CA 
      Software incluido McAfee® Internet Security (includes complimentary 30 day subscription) 
      Microsoft® Office trial 
      Skype 
      Toshiba Assist 
      Toshiba Disc Creator 
      Toshiba Eco Utility™ 
      Toshiba HDD/SSD Alert 
      Toshiba PC Health Monitor 
      Toshiba Recovery Media Creator 
      Toshiba Resolution+ Plug-in for Windows Media Player 
      Toshiba Service Station 
      Toshiba TEMPRO, comprueba su ordenador portátil para las últimas actualizaciones de software de Toshiba 
      Utilidad de Password Supervisor 
      Windows Live Essentials 
      Toshiba EasyGuard Security
      Antivirus Software 
      Computrace® enabled BIOS 
      Execute Disable Bit (XD-Bit) 
      Intel® Anti-Theft 
      Password Utilities 
      Toshiba Security Assist 
      Protection
      Data Backup 
      Easy Fix Components 
      Kensington Lock 
      Optical Drive Auto Lock 
      PC Diagnostics 
      Connectivity
      Bluetooth® 
      Diversity Antenna 
      HDMI-out 
      Video over IP ready 
      Voice over IP ready 
      Wireless LAN (802.11a/b/g/N) 
      Manageability
      10-Digit Numeric Keypad 
      Dynadock ‘USB Port Replicator’ (optional) 
      Eco Utility 
      Multi-Touch Touchpad 
      PC Health Monitor 
      Pantalla no reflectora 
      Toshiba Power Saver Utility 
      Toshiba TEMPRO Performance Tuning Service 
      Virtualization Technology 
      Características de seguridad Contraseña de disco duro (sólo bajo pedido) 
      Contraseña de supervisor 
      Contraseña de usuario 
      Ranura para cable de seguridad Kensington 
      Características especiales Compatible con SM BIOS 
      ENERGY STAR 5.0 qualified computer 
      Soporte Audio HD 
      Tecnología Intel® SpeedStep® mejorada 
      Certificación El fabricante declara que este produto cumple con la siguiente directiva y regulaciones para el CE-marking. El responsable de CE marking es Toshiba Europe GmbH, Hammfelddam 8, 41460 Neuss, Germany. 

      PIDELO EN www.nexusinformatica.es

      Mantén a tus hijos siempre protegidos cuando utilicen el móvil

      Vodafone Safety Net
      Asegurar que nuestros vástagos hacen un uso responsable de la tecnología es fundamental, y la aplicación que nos ofrece Vodafone resulta muy atractiva para conseguirlo.
      Vodafone Safety Net es una app compatible con cualquier operador, totalmente gratuita y que funciona en terminales con Android 1.6 o superior. Ha sido desarrollado por la Fundación Vodafone para promover el uso responsable de la tecnología en niños y, bajo su sencilla apariencia, se esconde una de las mejores aplicaciones de control parental disponibles para el ecosistema móvil de Google.
       

      1. INSTÁLALO EN TU TERMINAL

      Podéis encontrar Vodafone Safety Net en Google Play. En esta web encontrarás la lista de móviles soportados de forma oficial, aunque debería ser compatible con la práctica totalidad de smartphones y tablets con Android 1.6 o superior, así que os animamos a probarlo incluso si vuestro terminal no aparece.
      Tras instalarla, nuestra recomendación es que hagáis lo propio con Protector, un software que impedirá que Vodafone Safety Net pueda ser de­sactivado, enviando un SMS al contacto especificado en la configuración si alguien intenta eliminarla del teléfono.
      Vodafone Safety Net 1
       

      2. PRIMEROS PASOS

      Vodafone Safety Net 2
      La app tiene una interfaz sencilla e intuitiva. Lo primero que debes hacer es introducir una contraseña para proteger nuestra configuración. Para ello, haz clic sobre Contraseña, escribe la clave en las dos casillas y pulsa Guardar. Desde ese momento, te pedirá la contraseña siempre que quieras hacer algún cambio. La aplicación comenzará a ejecutarse en segundo plano y de forma transparente al usuario, informando al gestor de forma discreta con un SMS si intentan eliminarla o bloquearla.
      En este momento, es importante analizar las rutinas de uso de nuestro hijo y, dentro de lo razonable, intentar llegar a un acuerdo. Más que como aplicaciones de castigo o restrictivas, este tipo de soluciones deben valorarse como una herramienta educativa. Será así como podremos encontrar su verdadera utilidad.
       

      3. USO DEL TELÉFONO

      Con la opción Llamadas y mensajes podemos definir cómo se utilizarán las funciones telefónicas. Si queremos que los desconocidos no puedan llamar a nuestros hijos, basta entrar en esta opción, seleccionar Otros y elegir Permitir contactos no conocidos/Llamadas recibidas.
      Marcando la opción Nunca permitido únicamente se podrán hacer o recibir llamadas a los números que estén en la agenda del teléfono. Para, por ejemplo, evitar que reciban mensajes de desconocidos, pulsa sobre Llamadas y mensajes/Otros/Permitir contactos no conocidos/SMS recibidos y selecciona Nunca permitido. Como comprobarás, la app permite personalizar tramos combinando horas y días de la semana.
      Vodafone Safety Net 3
       

      4. LIMITA WHATSAPP

      Vodafone Safety Net 4
      Si quieres limitar el uso de esta popular herramienta y conseguir que su utilización sea razonable, haz clic sobre Características del teléfono, pulsa sobre Más… y selecciona la aplicaciónWhatsApp. Para, por ejemplo, restringir el uso al fin de semana, debemos marcar Permitido entre:, seleccionar el tramo horario de viernes a domingo y pulsar sobre Guardar. Por supuesto, es posible realizar la misma operación con cualquier aplicación instalada en el teléfono, incluyendo videojuegossoftware de videoconferencia o el navegador web, entre muchas otras.
       

      5. MEJORA LA SEGURIDAD

      Vodafone Safety Net 5
      Es obvio que un smartphone es mucho más que un teléfono; incluso los terminales de gama baja permiten navegar por Internet con libertad, tomar y enviar fotografías o comunicarse con otros dispositivos por Bluetooth o WiFi. Vodafone Safety Net también permite controlar el uso que hacen nuestros hijos de estas características.
      Desde el menú Características del teléfono podemos bloquear el uso de la cámara fotográfica, evitar que modifiquen la configuración o restringir el uso del navegador. Especialmente interesante resulta la opción Incluir y Eliminar Apps, que impide a nuestros hijos instalar software que pueda incluir contenidos no apropiados para su edad.
       

      VODAFONE SAFETY NET

      • Características: Software diseñado por la Fundación Vodafone para promover el uso responsable de la telefonía móvil en niños. Gratuito, compatible con cualquier operador y muy fácil de usar
      • ContactoFundación Vodafone
      • Lo mejor: Muchas opciones y funcionamiento impecable. Interfaz sencilla e intuitiva. Funciona en una amplia gama de terminales
      • Lo peor: Echamos de menos más opciones de control sobre aplicaciones de terceros
      • Precio:Gratuito
      • Valoración: 9
      • Calidad /Precio: 9

      Fuente:PCActual