Limpiar tu lista de aplicaciones recientes no provoca que aumentes la vida de tu batería, al menos si usas un dispositivo Android o iPhone. Pero estos consejos si podrían ayudar.
Despues de haber usado tu teléfono o tableta durante un rato, te puedes dar cuenta de que la lista de aplicaciones recientes ha crecido bastante. Puede parecer que al cerrar las apps corriendo de fondo se preservará tu preciada batería, pero no.
Tanto en el software en Android de Google, como en iOS de Apple, estas aplicaciones estan es estado de pausa en la memoria del dispositivo, lo que permite abrirla rápidamente. Si las vas cerrando, las eliminas de la memoria, forzando a que se tenga que recargar de cero la próxima vez que la abras. Dependiendo de la app, este proceso puede consumir realmente un mayor uso de la batería.
En vez de cerrar las apliciones, aqui hay dos formas de prolongar la vida de la batería de tu dispositivo:
Reduce las notificaciones
Open any app that often alerts you and disable some, or all, notifications. Some apps will also allow you to increase the time interval for syncing notifications. If you want to disable an app's notifications entirely, head to your device's Settings > Notifications. Then just find the app and turn them off.
Abre cualquier app que normalmente tenga notificaciones y desactiva alguna, o todas las notificaciones. Alguna aplicaciones también te permitirán incrementar el intervalo de tiempo para sincronizar las notificaciones. Si quieres desactivar por completo las notificaciones de una app, entra en la configuracion de tu dispositivo en Configuración > Notificaciones. Luego busca la aplicacion y desativa las notificaciones.
Reducir el uso de datos
En la mayoria de versiones de Android, puedes dirigirte a Configuración > Uso de datos y ver la app que más datos consume. Desde aqui, puedes eliminar o restringir el uso de datos de fondo de la app en cuestión.
En iOS, dirigete a Ajustes > General > Datos móviles, despues desactiva esta opción en tantas apps como quieras.
Reducir las notificaciones y el uso de datos te ayudará a recuperar un poco más de tiempo de pantalla, por lo que podrás disfrutar un poco más de tus apliciones
Es realmente increíble lo lejos que ha llegado el hardware de las cámaras de los teléfonos inteligentes en poco tiempo. Han costado aproximadamente 5 años para avanzar en las capacidades de procesamiento de imágenes a partir de un desastre pixelado a las fotos nítidas y claras que podemos tomar hoy. Esto va mucho más allá de la carrera de megapíxeles, ya que las cámaras deportivas cuentan con ópticas enormemente mejoradas, mayor apertura y sensores aún más grandes que captan más luz.
La verdad sea dicha, las cámaras son tan poderosas en los dispositivos insignia de última generación que la "fotografía de teléfonos inteligentes" se está convirtiendo en realidad. Ya no tenemos para enmascarar todas nuestras fotos telefónicas con filtros arbitrarios de Instagram para que se vean medianamente decentes, y ya realmente podemos empezar a utilizar algunos de los métodos tradicionales de la fotografía. Así que para empezar con el pie derecho, voy a mostrar cinco consejos de fotografía simples que se pueden aplicar en Android, iPhone, Windows Phone y otros tipos de teléfonos inteligentes.
Consejo #1: Nunca utilizar el zoom digital
Hay una gran diferencia entre el zoom óptico y zoom digital, y la comprensión de esta distinción puede mejorar en gran medida la calidad de tus imágenes. El zoom óptico funciona como un telescopio o unos prismáticos, un conjunto de lentes con propiedades de aumento se mueven físicamente acercándose o alejándose unos de otros para llevar el punto de enfoque más cerca o más lejos. El zoom digital, por otro lado, funciona como hacer zoom sobre una imagen por software, por lo que a medida que se acerca, los píxeles subyacentes se hacen más grandes y más evidentes.
La gran mayoría de los lentes de las cámaras de teléfonos inteligentes aún no son capaces de aplicar el zoom óptico, ya que tienen que ser lo suficientemente compactas como para caber en la parte posterior del teléfono, descartando múltiples capas de las lentes de accionamiento mecánico. Esto significa que cualquier acercamiento que haces con la cámara del smartphone es digital (a menos que compres una lente acoplable para ello), que sólo sirve para aumentar el tamaño de los píxeles subyacentes, haciendo que la imagen pixelada como resultado.
En lugar de zoom óptico, lo mejor es llevar físicamente el teléfono lo más cerca del sujeto de la foto. Si esto no es posible, sólo tiene que recortar la foto después de tomarla, lo que efectivamente es lo mismo que el zoom digital, salvo que ofrece un mayor control.
Consejo #2: Evita usar el Flash LED siempre que sea posible
Yo personalmente nunca uso el flash LED en mi teléfono, ya que mi regla general es: "Si la iluminación no está allí, en la foto tampoco." Pero no suelo tomar fotos de mí mismo o de otras personas, así que es fácil para mí llegar lejos.
Hay un montón de veces en que es posible que desees capturar el momento, pero tú y tus amigos estáis pasando el rato en un bar con poca luz. En estos casos, utilizar el flash LED es una necesidad, pero más allá de eso, se debe evitar como la peste.
El flash LED generalmente pone demasiada luz sobre el sujeto, lo que resulta en un primer plano sobreexpuesto que carece de detalle, con sombras proyectadas en el fondo de la imagen, resultando en algunas partes subexpuestas. También es un color diferente al de la luz natural, por lo que su sujeto a menudo se encontrará sobre-saturado y con alto contraste. Aparte, a nadie le gusta ser cegado, por lo que usa sólo el flash en cuando sea absolutamente necesario.
Consejo #3: Sigue la regla de los tercios
El capítulo 1 en casi cada libro de fotografía de hoy en día se centrará de alguna manera en la regla de los tercios. Nuestra tendencia natural es la de centrar el sujeto de nuestras fotos directamente en el centro del cuadro, pero esto generalmente no es la forma más agradable estéticamente para enmarcar las cosas.
Imagínate que el visor de tu cámara (la pantalla de tu teléfono inteligente) dividido en 9 partes iguales, con dos líneas horizontales equidistantes y dos líneas verticales equidistantes. Con esto en mente, trata de centrar el el sujeto de la foto en la intersección de dos de estas líneas, y hacer su mejor esfuerzo para mantener el horizonte centrado directamente en una de las líneas horizontales.
El Capitán centrado en la intersección de dos líneas; horizonte centrado en el tercio inferior.
Algunas aplicaciones de la cámara del smartphone puede tener superposiciones de la regla de los tercios, colocando las líneas como en la imagen directamente encima del visor. Si tienes problemas para visualizar la regla de los tercios, sería bueno activar esta función hasta que obtener un mejor sentido a todo.
Consejo # 4: Sepa Cuándo utilizar el modo HDR
La mayor parte de apps de cámara de smartphone de hoy en día incluyen un modo HDR, y mientras algunos lo hacen estrictamente a través de pos-procesamiento, otros lo hacen por la captura de varias imágenes, el resultado final es casi siempre el mismo.
El modo HDR trata de imitar el ojo humano mediante el equilibrio de la exposición en un tiro, hasta el punto donde las áreas más brillantes no son demasiado brillantes y las áreas más oscuras no son demasiado oscuras. La mayoría de los teléfonos modernos hacen esto mediante la captura de una ráfaga de tres imágenes rápidas en diferentes niveles de exposición, y luego combinarlas en una sola foto bien equilibrada, mediante software. (Algunos teléfonos, como el iPhone, incluso guardar una versión normal de la imagen en caso de que al igual que la versión mejor).
Desde que el modo HDR hace un buen trabajo al capturar imágenes de la forma en que las vemos con nuestros propios ojos como tal, se podría pensar que sería mejor simplemente dejarlo activo en todo momento. Pero, debido al hecho de que la HDR toma tres fotos de todo, por lo general es una mala idea para usarlo en cualquier tiro donde el sujeto se mueve, ya que puede dar lugar a cierto desenfoque significativo.
Primer plano de exposición similar en los dos tomas, pero de fondo sobre-expuestos y sin HDR.
Como regla general, utilice el modo HDR cuando el tiro que está tomando tiene áreas que son oscuras y zonas que son tenues - por ejemplo, una foto de interior con una ventana abierta en algún lugar en el marco, o una foto al aire libre con un azul brillante cielo en el fondo. Pero cuando el sujeto de su foto está en movimiento o si tienes problemas para mantener la cámara fija, sería mejor dejar el modo HDR desactivado.
Consejo # 5: Capturar múltiple tomas y mantener las mejores
Ahora que tienes los fundamentos claros, este último consejo en realidad te podría empujar a la categoría de fotógrafo profesional con teléfonos inteligentes. Teniendo en cuenta que los teléfonos inteligentes tienen espacio de almacenamiento aparentemente interminable para fotos, y ya no hay necesidad de preocuparse por perder la película, no dudes en tomar tantas fotos de tu sujeto como sean necesarias.
Intente cambiar los ángulos ligeramente, inclinándose sobre una rodilla, activa modo HDR en interiores y exteriores, y captura tantas imágenes diferentes del mismo tema como sea posible. Cuando haya terminado, sólo tienes que abrir tu aplicación galería y volcar la serie para y encontrar la mejor foto, a continuación, elimine las demás. Nadie va a saber sobre las fotos borradas fallidos, así que te encontrarás como un profesional con su producto final preseleccionado.
¿Has utilizado alguno de estos consejos en tus fotografías? Si es así, compartir tus fotos con nosotros a traves de Facebook (GadgetHacks/MrPnacar), Google+, o Twitter (GadgetHacks/MrPnacar).
Un equipo de científicos de la Universidad de Stanford (EE.UU.) ha desarrollado una batería de aluminio de alto rendimiento y durabilidad capaz de cargar un teléfono móvil en menos de un minuto.
El desarrollo, publicado esta semana en la revista científica Nature, se encuentra en fase experimental pero los investigadores destacan que esta batería de aluminio podría terminar siendo una alternativa comercial tanto a las baterías de ión-litio (presentes en portátiles y teléfonos móviles) como a las pilas alcalinas.
Cricket Wireless se convirtió en la primera compañía de EE.UU. para dar a los usuarios de teléfonos inteligentes de prepago la opción de realizar los pagos a lo largo de varios meses.
Los tres nuevos planes de pago, anunciados el miércoles, aptos para cualquier dispositivo que supere los 200$ de valor, e incluye el contrato para la financiación o alquiler con opción a compra.
Cricket permitirá a los clientes para financiar hasta cinco dispositivos por cuenta, así como los accesorios.
La primera opción, de Nivel 1, requiere una verificación de crédito estándar y permite que pagar mediante el dispositivo en 20 incrementos, una vez por mes. Cricket solicita un pago inicial de 20$, sin intereses.
El plan de Nivel 2 también requiere el pago inicial de 20$, pero incluye una oferta de seis meses de intereses diferidos. En pocas palabras, paga mediante tu teléfono inteligente a partir del sexto mes y no tendrá ningún interés.
El plan de Nivel 2 también requiere el pago inicial de 20$, pero incluye una oferta de seis meses de intereses diferidos. En pocas palabras, pagar con el teléfono inteligente en los primeros seis meses y no habrá ningún interés.
Por otro lado, si usted no paga el teléfono dentro de los primeros seis meses, el interés se le cobra, comenzando desde el día en que compró el móvil. En ese momento se pagará un 30% TAE en un plazo de financiación de 18 meses. Las opciones mensuales están determinados por la cantidad del préstamo; Se requiere una verificación de oficina de crédito estándar.
El Nivel 3 difiere de las otras dos opciones y no requiere una verificación de crédito. Simplemente se paga 50$ por adelantado y se puede alquilar con opción a compra el teléfono a partir de tres meses.
Por un tiempo limitado, Cricket dará a los clientes de T-Mobile, Metro-PCS, Sprint y Boost un mes de servicio gratuito para portar. Estará disponible a partir de finales de abril, el acuerdo requiere que los clientes completen dos meses de servicio con un plan de 50$ o 60$. Traducción del original en c|net
Por Candid Wueest, Investigador de Amenazas Symantec
En los últimos años, la amenaza de la ciberdelincuencia ha cobrado mucha importancia durante la temporada de vacaciones, teniendo como objetivo tarjetas de crédito e información online en ordenadores de escritorio, portátiles y teléfonos inteligentes.
Si es tan valioso para nosotros nuestros datos personales como empresariales, podría decirse que es aún más valioso en manos de los ciberdelincuentes. Los métodos utilizados por los ciberdelincuentes están en constante en evolución y cada vez son más eficientes, y los hackers tienen ahora la posibilidad de optimizar el alcance de sus ataques, así como maximizar la cantidad de datos que se pueden obtener a través de estos ataques.
¿Cuánto valen tus datos?
La ciberdelincuencia es un negocio lucrativo. Los ciberdelincuentes pueden recoger datos robados y cuentas comprometidas por menos de un dólar. Prestaciones más amplias, tales como la infraestructura de ataque, se pueden comprar por entre cien a unos pocos miles de dólares.
En 2007, las cuentas de correo electrónico robadas estaban valoradas entre 4 y 30$.
Hoy en día, se puede conseguir 1.000 cuentas de correo electrónico robadas por entre 50¢ y 10$.
El precios de los datos de tarjetas de crédito también se han reducido, pero sólo ligeramente.
El coste depende de factores como la marca de la tarjeta, el país de donde viene, la cantidad de metadatos de la tarjeta,
y cuán recientes sean los datos de la tarjeta fue robada.
En 2008, el precio medio de venta de datos de la tarjeta de crédito fue de entre 6¢ y 30$ por pieza.
Hoy en día, los precios de la información de tarjeta de crédito robada están entre 50¢ a 20$.
Otros bienes y servicios en venta en mercados clandestinos:
Copias de pasaportes reales utilizados para el robo de identidad - 1 a 2$
Listas de 1000 seguidores en las redes sociales - 2 a 12$
Cuentas de videojuegos robadas, conteniendo valiosos objetos virtuales - 10 a 15$
Mandar spam a un millon de cuentas de correo electronico verificadas - 70 a 150$
Malware a medida para robar Bitcoins desviando los pagos a los atacantes - 12 a 3500$
Servicios de Ataques, de alquiler
Los atacantes pueden alquilar fácilmente toda la infraestructura necesaria para que un botnet o estafa online.
Este Crimeware-como-servicio hace que la ciberdelincuencia sea fácilmente accesible para ciertos criminales que no tienen la capacidad técnica para ejecutar una campaña de ataque por su cuenta.
Un set de herramientas (web toolkit) descargable desde la web, que incluye actualizaciones y soporte 24/7, se puede alquilar por 100 a 700$ por semana. El software malicioso SpyEye banca en línea (como Trojan.Spyeye) se ofrece en un contrato de arrendamiento de seis meses por entre 150 y 1250 dólares, y los ataques de denegación de servicio (DDoS) se pueden pedir por esntre de 10 y 1000$ al día.
Hacer caja con tickets y cupones fraudulentos
Los cibercriminales siempre están desarrollando nuevas estrategias. Los vales y tarjetas de regalo online ahora están en alza, debido a que se pueden negociar o vender facilmente online.
Los atacantes usan tarjetas de crédito robadas, o las generan desde pequeñas cuentas secuestradas. Luego venden los bonos y tarjetas de regalo online por entre un 50 y un 65 por ciento de su valor nominal.
Los atacantes también han dado una vuelta de tuerca al viejo método de uso de la información de tarjeta de
crédito robada con proveedores de artículos que envien a apartados de correos anónimos.
Ahora la mayoría de las tiendas ya no envian a apartados de correos,
por lo que los atacantes ahora ordenan artículos online con la tarjeta de crédito robada,
y luego entran descaradamente a la tienda a recoger la mercancía.
Cómo proteger tus datos
Las empresas tienen que asegurarse de que la información del cliente está protegida durante su ciclo de vida completo, y que sólo aquellos que necesitan acceso hacen, acceden a ella, por las razones correctas. Esto incluye la supervisión con las soluciones DLP y la protección en el almacenamiento de datos. Sin embargo, un error común es que la información se almacena sin protección o sin cifrar en un servidor de base de datos interna, erróneamente creyendo que es seguro, ya que está dentro de la empresa. Un atacante que compromete solo el portátil de uno de los trabajadores tiene acceso a todas las joyas de la corona.
Algunas directrices báasicas de seguridad:
Utilice siempre contraseñas seguras, y nunca reutilizarlas en otros sitios web
Actualice el software en todos los dispositivos con regularidad para evitar que los atacantes exploten vulnerabilidades conocidas
Al introducir información personal o financiera, asegurese que la página web se cifra con una capa de sockets seguros (SSL)
Utilice software de seguridad integral para proteger los datos contra los ciberdelincuentes
Tenga cuidado al hacer clic en enlaces tentadores enviados a través de correos electrónicos o publicados en las redes sociales
Muchas personas caen en sitios que imitan sitios web reales y son engañados hasta que revelan sus contraseñas (phishing). Otros usuarios introducir su número de tarjeta de crédito en las tiendas online estafadoras.
El adagio, "si parece demasiado bueno para ser verdad, entonces probablemente lo sea", es especialmente cierto cuando se trata de delitos cibernéticos.
Por Nadia Kovacs,
Especialista en Comunicaciones de Marketing y escritora, Symantec.
El hogar conectado.
Conveniencia vs. Privacidad
La meta del hogar conectado es automatizar las tareas diarias
y hacer la vida más cómoda.
La automatización de tareas tales como ajustes de luz,
cierre de puertas e incluso el precalentado de hornos
ayudan a los usuarios a realizan sus tareas diarias con
facilidad y poca idea. Sin embargo, todos estos dispositivos
suelen tener una app para teléfono inteligente
que se utiliza como la interfaz para el dispositivo.
Estas aplicaciones suelen recoger datos acerca
de sus hábitos de uso diario en el hogar,
y junto con toda la información adicional almacenada
en el teléfono inteligente, se convierte en un depósito
de casi todos los aspectos de su vida diaria.
Algunas de estas nuevas tecnologías no son difíciles de hackear,
y desde el centro de la casa conectado es el smartphone,
y el método para llegar sea tu Wi-Fi,
el hecho de asegurar estas dos tecnologías son su primera línea de defensa
el frente de las amenazas.
Por Nadia Kovacs,
Especialista en Comunicaciones de Marketing y escritora, Symantec.
Mantener la información personal segura:
Proteja su teléfono inteligente,
ya que es muy probable que sea el centro de información
y entretenimiento para el vehículo.
Bloquear el teléfono con una contraseña o PIN fuerte,
hacer actualizaciones de software regulares
cuando estén disponibles para parchear los agujeros de seguridad
y vulnerabilidades, e instalar software de seguridad móvil como una
capa adicional de seguridad.
Desactive Wi-Fi, Bluetooth y NFC cuando no estén en uso,
ya que son conexiones virtualmente abiertas a su teléfono
y su coche.
No utilizar las mismas contraseñas en múltiples aplicaciones
y dispositivos.
Sólo visite centros de reparación certificados.
Los talleres mecánicos no honestos pueden inyectar
software malicioso en el sistema informático,
robar datos e incluso desencadenar
alertas de mantenimiento falsas.
Si instala partes accesorias, primero debe verificar la instalación
con su concesionario para asegurarse de que son seguros
y compatibles con los sistemas del coche.
Por Nadia Kovacs,
Especialista en Comunicaciones de Marketing y escritora, Symantec.
Coches conectados - ¿Cuán seguros son?
Mientras la auto-conducción este en desarrollo,
los fabricantes de automóviles se unirán a los desarrolladores
para lanzar coches con capacidades propias teléfono inteligente
totalmente integradas e incluso contarán con sus propios puntos de acceso Wi-Fi.
Estos servicios y aplicaciones del vehiculo se pueden conectar
a través de dispositivos móviles que se conectan al coche
a través de Wi-Fi y Bluetooth. Estos nuevos sistemas,
denominados "Infotainment",
son independientes de los sistemas informáticos mecánicos
los automóviles.
Por suerte, según un estudio publicado por
la Universidad de California, San Diego,
los vehículos en sí son difíciles de hackear.
Es el smartphone, no el coche lo que se convierte en el
objetivo más atractivo para el cibercriminal.
Al utilizar aplicaciones que se conectan al coche,
es muy importante ser consciente de los datos de
estas aplicaciones decidan recoger, almacenar y transmitir.
Por ejemplo, si una aplicación de navegación solicita acceder a
algo fuera de lo común, como su aplicación de correo electrónico de
su teléfono o cualquier otra aplicacion que
no parecen propias de la funcionalidad de la aplicación,
es posible que desee revisar los permisos de la aplicación
antes de usarla en su coche.
Por Nadia Kovacs,
Especialista en Comunicaciones de Marketing y escritora, Symantec.
Cómo mantener su información personal en privado):
No incluya información de identificación personal en su dispositivo
portátil. En lugar de utilizar su nombre real como su alias,
trate de pensar en algo que le motive o diverta.
Elija una contraseña única y compleja para su dispositivo.
Desactive las conexiones Wi-Fi y Bluetooth cuando
no este sicronizando el dispositivo.
Sea consciente de los datos que la aplicación recoge.
Examine detenidamente la política de privacidad
y los permisos con los que ejecuta la aplicación.
Esto debería dar una idea más clara de los datos que la aplicación
intenta recoger y lo que va a hacer con esa información.
Tenga cuidado al usar las funciones de compartir en redes sociales
en estos
dispositivos. A veces pueden enviar su ubicación precisa y el momento en el cual uso dicha aplicación.
Por Nadia Kovacs,
Especialista en Comunicaciones de Marketing y escritora, Symantec.
El Ser Humano Conectado y la Protección de la Privacidad Personal
Hay una gran cantidad de dispositivos portátiles en el mercado
hoy en día que tienen la capacidad de seguir una miríada de cosas
sobre nuestros cuerpos, nuestros sitios, la cantidad de pasos
que hemos andado y por donde, nuestro ritmo cardiaco,
la presión arterial y más. La mayoría de estos dispositivos vienen
con sensores GPS, sensores de movimiento, Bluetooth y Wi-Fi.
Sin embargo, con el fin de obtener los datos que estos dispositivos
acumulan, por lo general necesitan conectarse a una aplicación
que almacena información personal, como su nombre completo,
fecha de nacimiento, sexo y lugar de residencia.
Esta información sensible sería peligrosa si cayera en
las manos equivocadas.
Esto uede ayudar a los ciberdelincuentes a la hora de realizar acoso cibernético,
robos de identidad e incluso robos.
Por Nadia Kovacs,
Especialista en Comunicaciones de Marketing y escritora, Symantec.
2015 se perfila a ser el año del Internet de las Cosas (IoT).
De acuerdo con un estudio realizado por Gartner, habrá aproximadamente
4.9 mil millones de dispositivos conectados en 2015.
Este número ha subido 30 por ciento desde 2014, y se prevé que se llegará
a 25 millones en 2020. Sin embargo, esta tendencia también trae
problemas destacados em materia de privacidad para
expertos y consumidores, que vienen junto con la comodidad de los
dispositivos conectados a Internet.
Cuando hablando de estos temas con el Financial Times, Jeff Greene,
consultor senior de la empresa de seguridad cibernética de Symantec,
y co-presidente del grupo de trabajo NSTAC, afirma
que los dispositivos conectados
a Internet están creando nuevas vulnerabilidades para los delincuentes
cibernéticos las exploten.
"Hemos creado un nuevo campo de juego que permite a los atacantes idear cosas para hacer
- tanto si es molestar, como si se trata de robar,
o si se trata de violencia."
La
FTC ha publicado recientemente un informe sobre el Internet de las
cosas advirtiendo que los dispositivos podrían usarse para recoger y almacenar
enormes cantidades de información personal. El informe se centra
en la protección de datos y las mejores prácticas para las empresas
que almacenan y la recolección de datos del Internet de las Cosas.
También describe una variedad de posibles problemas de seguridad que
pueden ser explotadas, como permitir el acceso no autorizado y robo
de la información personal. Si bien la tecnología IoT es todavía
bastante nueva, los riesgos significativos ya están empezando a surgir con estos dispositivos. Así que, ¿qué puede hacer para protegerse?