Wednesday, July 24, 2013

Monta tu propio servidor en la Nube

Don't Copy From This Blog...

Protected by Copyscape Plagiarism Detection
Syncbox
Almacenar archivos en la Nube es todo un acierto, pero al final estás confiando tus datos a una empresa y, si algún día dejan de prestar ese servicio, puedes perderlos todos.
Por ello, he creado mi propia nube en mi ordenador y accedo a los mismos desde cualquier PC, Mac o dispositivo móvil. Además, permite usar el espacio que tengo libre en mi PC y la información nunca deja de estar disponible en mi propio equipo, su nombre es Syncbox(www.isyncbox.com).
Lo primero que hay que hacer es instalarla y configurarla. Haz doble clic sobreSyncboxserver.exe, selecciona English como idioma y, cuando concluya el proceso, reinicia tu PC. Ahora, pulsa en el acceso directo que se ha creado en tu escritorio y comenzará el proceso de configuración de tu Nube personal, en Choose the action you want:, marca Custom Install y pulsa en Next. Ahora, indica una carpeta de tu disco donde crear tu nube (en Location:) y pulsa en Next. En la siguiente ventana, te da una ID para tu nube e introduce una contraseña para ella (en Password), finalmente pulsa en Next y en Finish.
Después, haz doble clic sobre el icono que te colocará en la barra de inicio y te dará la URLdesde la que acceder a tu Nube desde cualquier otro PC (al hacerlo te pedirá la clave). Si necesitas entrar a tu espacio, tanto desde un PC como un Mac, puedes hacerlo desde la URL que te han facilitado, mientras que, si deseas hacerlo desde un teléfono o una tableta, puedes conseguir el cliente correspondiente para tu servicio desde: www.isyncbox.com/download. En todos los casos, te pedirá la URL de tu servicio en la Nube y la contraseña que configuraste para poder acceder.
Puedes colocar, modificar o borrar archivos directamente desde la carpeta donde está la nube en tu PC o desde cualquier otro dispositivo de forma remota.

Define el navegador web por defecto en Windows 8

Don't Copy From This Blog...

Protected by Copyscape Plagiarism Detection
navegador Windows 8
Por defecto, Windows 8 tiene configurado Internet Explorer como el navegador para acceder a Internet y para abrir todos los hipervínculos y protocolos web, pero este hecho se puede modificar para siempre y se puede establecer que otro explorador lo reemplace en todas esas tareas.
Lo primero que has de hacer es ir a Panel de control/Programas/Programas predeterminados/Establecer programas predeterminados, con ello, accederás a una ventana donde puedes definir los programas que se abrirán por defecto en todas las situaciones.
En la lista de la parte izquierda de esta ventana, localiza y pulsa sobre el navegador que deseas convertir a predeterminado (por ejemplo, Google Chrome) y te aparecerán dos opciones:Establecer este programa como predeterminado yElegir opciones predeterminadas para este programa.
Pulsa la segunda de ellas y accederás a una nueva ventana donde tendrás que indicar los archivos y protocolos que asocias a este navegador, después, pulsa en Guardar. Para finalizar, haz clic en Establecer este programa como predeterminado y pulsa en Aceptar.

Obtén una cobertura WiFi excelente en toda la casa

Don't Copy From This Blog...

Protected by Copyscape Plagiarism Detection
Cobertura WiFi casa
Conseguir que el router alcance todos los rincones de la casa no es una tarea sencilla; ahora bien, existen fórmulas para extender su cobertura y funcionalidad y tener una red sin sombras.
Lo más normal es que uno piense que con la tecnología WiFi va a estar completamente conectado, sin embargo, en la práctica, no es así. En algunos casos, como ocurre en viviendas muy amplias o con varios pisos, o en vecindarios plagados de redes WiFi que interfieren entre sí, las cosas no son tan sencillas; y eso por no hablar del rendimiento a la baja que ofrecen otras soluciones, como las basadas en el cableado físico, ya sea Ethernet o PLC a través de la línea eléctrica de casa. Lo ideal, por tanto, es saber combinar todas las tecnologías de red, beneficiarnos de sus virtudes y eliminar los inconvenientes de cada una.
Por ejemplo, el apartado del alcance de una red WiFi se puede solventar mediante un repetidor como el FRITZ!WLAN Repeater N/G o con un puente como el Cisco Linksys WES610N. Ahora bien, una red se puede extender también mediante tecnologías complementarias como PLC o directamente tirando un cable físico Ethernet.
El objetivo es hacer que todos los dispositivos de la casa estén conectados a la red, que en última instancia proviene de un único origen (con el permiso de los terminales 3G), que es elADSL, el cable o la fibra. Existen modalidades más exóticas, como el satélite, WiMax o infraestructuras rurales donde no llegan las tecnologías habituales, pero no son frecuentes.

1. Extiende la red

Una solución sencilla e inmediata para extender tu red inalámbrica WiFi es el uso de un extensor inalámbrico. En los últimos meses, se han puesto de moda entre los fabricantes de dispositivos de red como complemento para sus routers. CiscoD-LinkTP-Link, entre otros, cuentan con productos de este tipo que extienden el radio de acción de una red WiFi. Un modelo interesante es el FRITZ!WLAN Repeater N/G (92,50 € aprox.), con un descriptivo panel que indica la actividad y con capacidad para transmitir audio desde un ordenador conectado en la red hacia una cadena de audio.
El procedimiento para configurar este tipo de dispositivos será diferente para cada modelo, pero los pasos genéricos para la puesta a punto son similares. Una vez que enciendes el extensor (o en el caso del Fritz!, lo enchufas directamente), con el dispositivo exento de configuraciones previas (puedes forzar el reinicio del dispositivo a sus valores iniciales usando el botón de reseteado para asegurarte) y desde un ordenador con WiFi o una tableta, debes buscar el nombre de la red WiFi entre las que haya detectado el adaptador.
Cobertura WiFi casa 1
En el caso concreto del Fritz!, la red se llama FRITZ!WLAN Repeater N/G. Una vez te hayas conectado a ella, puedes ir al Panel de control/Centro de redes y recursos compartidos y, en las propiedades, ver qué dirección IP tiene la puerta de enlace o gateway, que será la IP del repetidor.
Entrando en esa dirección IP en un navegador web, se llega a la configuración del repetidor. El parámetro esencial es el de elegir la red inalámbrica cuyo radio de acción se quiere extender. Esa red se escogerá entre la lista de las redes que el repetidor ve, y nos pedirá introducir los datos sobre el tipo de seguridad que implementa, así como la contraseña de la red.
Una vez finalizado el proceso, el repetidor comenzará a actuar como tal. Lo puedes cambiar de ubicación, siempre y cuando la señal de la red que quieres extender le llegue con un mínimo de intensidad. La ventaja de este repetidor Fritz! es que puedes ver en su panel led táctil qué intensidad llega al dispositivo.
Por último, respecto a los repetidores, hay que recordar que son sencillos de instalar y configurar, con lo que no tendremos ningún problema a la hora de ponerlos en marcha. Igualmente, hay que tener en cuenta que extienden el radio de acción de la red, como ya hemos comentado, pero no amplifican el rendimiento de la misma y, por tanto, penalizan parámetros como el ping o las tasas de transferencias.

2. Tiende un puente

Los bridges o puentes son interesantes en situaciones donde tienes un grupo de dispositivos susceptibles de conectarse a la red, pero están lejos del router y, además, no todos tienenconectividad WiFi integrada. En este caso, un bridge o puente se conecta a la red WiFi de casa y convierte esa conectividad inalámbrica en otra cableada Ethernet. Un dispositivo comoCisco Linksys WES610N (99 € aprox.) presenta el valor añadido de tener cuatro tomasEthernet en vez de una, por lo que se pueden «colgar» de él hasta cuatro conexiones Ethernet.
En el caso de tener un televisor Smart TV, una consola, un set top box y un sistema de audio con funcionalidades web radio o streaming, se trata de una solución recomendable. Además, al ser compatible con redes de tipo n, tanto en 2,4 GHz como en 5 GHz, puede beneficiarse de las ventajas de estas últimas (menor impacto de interferencias y mejores tasas de transferencia).
Cobertura WiFi casa 2
La forma más rápida de configurar este dispositivo es mediante el uso de WPS (WiFi Protected Setup), una forma de simplificar los procesos de autenticación y seguridad entre dispositivos que se conectan a una red WiFi. En este caso, desde la interfaz de configuración web del router inalámbrico, habrá que ir desde el menú de configuración de las redes WiFi a la pestaña dedicada a WiFi Protected Setup y, ahí, elegir la opción WPS Push (mediante botón).
En el dispositivo puente WES610, habrá que pulsar el botón WPS y, en poco tiempo, si todo ha ido bien, estará completada la conexión del bridge al router y los equipos conectados a las conexiones Ethernet lo estarán a la red doméstica.

3. El router como punto de acceso

Hay algunos enrutadores que pueden funcionar como puntos de acceso WiFi o como extensores de una red inalámbrica. No es lo más frecuente, pero, en los equipos de gama alta que podemos encontrar en el mercado, como es el caso del TP-Link TD-W8980 (129 €), sí hay esa opción tanto para la banda de 2,4 GHz como para la de 5 GHz.
En principio, usar el router de ese modo es «matar moscas a cañonazos», pero siempre es bueno tener en cuenta que existe la posibilidad de hacerlo. Eso sí, no debemos olvidar que hay otras soluciones más eficientes para este fin.
Cobertura WiFi casa 3

Google soluciona el grave fallo de seguridad de Android

Don't Copy From This Blog...

Protected by Copyscape Plagiarism Detection
Android Foto Newsletter
El buscador lanza un parche de seguridad para solventar el agujero de seguridad que afectaba al 99% de los dispositivos Android. La vulnerabilidad fue reparada por los propios fabricantes de terminales.
Recordemos que la semana pasada la firma especializada en seguridad Bluebox dio a conocer un grave fallo en el sistema operativo móvil de Android, que afecta a casi la totalidad de las versiones del sistema y permite tomar el control de los dispositivos y robar sus datos y contraseñas.
El fallo tenía que ver con el proceso de verificación de las aplicaciones Android que se distribuyen a través de las distintas tiendas de apps no oficiales alrededor del mundo. Todas las aplicaciones Android deben estar criptográficamente verificadas, pero esta vulnerabilidad permite modificar este código criptográfico una vez que la app ha sido publicada en la tienda correspondiente, sin que el usuario sea notificado sobre ello.
Gina Sciglian, responsable de comunicación de Android, asegura que el problema está solucionado y no se ha detectado ningún tipo de evidencia que haga sospechar que el troyano se ha extendido por Google Play, así que, según la ejecutiva: «no hay nada de qué preocuparse».

Thursday, July 18, 2013

Imágenes de amor con mensajes

Don't Copy From This Blog...

Protected by Copyscape Plagiarism Detection
Las imagenes de amor con frases que traigo esta vez son bastante simpaticas y tiernas, espero te gusten y las compartas.
  • Es algo real, la unica manera de afrontar una separacion es superla, si nos enamoramos o mejor es vivir esos linodos momentos y si te ilusiones pues sueña con todo ese lindo amor que te podria brindar esa persona.

Imágenes de amor

  •  Hermosa imagenen de amor

Imágenes de amor

  •  El amor es como las matematicas

Imágenes de amor

  •  Te amor porque has cambiado mi vida y has dado rumbo a mi corazon, hermosa imagen de amor y con un mensaje bastante lindo.

Imágenes de amor


Imágenes de amor

Imágenes de amor

 
//PART 2