marzo de 2012

Install Monitor: desinstala tus programas completamente
Herramientas

Install Monitor: desinstala tus programas completamente

Escrito por: Fernando Alvarez
9 marzo 2012
Comentario
1 minuto

No todos los programas se desinstalan al cien por ciento, cuando decidimos desinstalarlos del ordenador. Algunos conservan las carpetas, ciertos archivos de configuración y las entradas o cambios en el registro. Aunque otros ya incorporan la característica de eliminar cualquier otro tipo de cambio que el programa haya hecho, además de desinstalar sus archivos, la mayoría dejan una huella de carpetas y entradas en el registro que habrá que eliminar de forma manual.

Seguir leyendo
The Pirate Bay sufre acusada baja de uso de ancho de banda desde que cambiaron a Magnet
Internet

The Pirate Bay sufre acusada baja de uso de ancho de banda desde que cambiaron a Magnet

Escrito por: Fernando Alvarez
8 marzo 2012
Comentario
1 minuto

Creo que todos recordáis el momento en que The Pirate Bay ha decidido cambiar sus enlaces de descarga de archivos, por enlaces Magnet. Ello significaba que en vez de descargar un archivo desde un servidor central, el archivo se descargará desde otros usuarios que lo estén compartiendo. Si hablamos del tráfico que ha generado The Pirate Bay desde el cambio, esto ha ocasionado una baja general de tráfico, que oscila entre un 30 y un 60%.

Seguir leyendo
Office 15: lo que hay que saber de la nueva versión
Ofimática

Office 15: lo que hay que saber de la nueva versión

Escrito por: Fernando Alvarez
8 marzo 2012
Comentario
2 minutos

Hace algunos momentos se han comenzado a filtrar las primeras imágenes de lo que será la nueva versión de la suite Office, llamada Office 15. Esta nueva versión tiene programado la salida al mercado durante este año, con muchos cambios y algunas nuevas características tanto estéticas como funcionales.

Seguir leyendo
YTube Player: visualiza los vídeos de YouTube en el escritorio
Herramientas

YTube Player: visualiza los vídeos de YouTube en el escritorio

Escrito por: Fernando Alvarez
7 marzo 2012
Comentario
2 minutos

Con el paso del tiempo, YouTube se ha convertido en una de las webs más visitadas de la red y en donde podemos encontrar absolutamente de todo un poco. Desde métodos de trabajo para hacer tal o cual cosa, hasta un muestrario de diversas aficiones y gustos personales, que incluso sobrepasan el tráfico de las webs dedicadas a estos temas. Sin embargo, YouTube no es perfecto y hay muchos que desearían no abrir sus vídeos dentro del navegador o no usar Flash, por ejemplo.

Seguir leyendo
Windows 8: como desinstalarlo con EasyBCD y otros métodos
Internet

Windows 8: como desinstalarlo con EasyBCD y otros métodos

Escrito por: Fernando Alvarez
6 marzo 2012
Comentario
2 minutos

Ya te has dado cuenta que en estos días el furor por Windows 8 está a tope y si bien a muchos nos ha gustado, a algunos otros no les ha agradado el nuevo SO y prefieren seguir usando por un tiempo más el sistema operativo que venían usando hasta ahora.

Seguir leyendo
Moon Breakers: un arcade recomendable para jugar desde Chrome, aunque no es gratuito
Juegos

Moon Breakers: un arcade recomendable para jugar desde Chrome, aunque no es gratuito

Escrito por: Fernando Alvarez
6 marzo 2012
Comentario
2 minutos

Como ya hemos visto, el futuro de los juegos parece ser la implementación de datos, gráficos y sonido a través de las capacidades de HTML5 y Java script desde el mismo navegador. En el futuro, estos juegos podrán estar inmediatamente disponibles con solo abrir cualquier navegador, olvidándonos de instalaciones monumentales de varios Gb. Uno de los juegos de la Google Chrome Store que quiero mencionar es el Moon Breakers.

Seguir leyendo
HTTPS Everywhere: como proteger aún más la seguridad en nuestra navegación
Seguridad

HTTPS Everywhere: como proteger aún más la seguridad en nuestra navegación

Escrito por: Fernando Alvarez
5 marzo 2012
2 Comentarios
1 minuto

Desde los comienzos del Internet se ha usado el protocolo HTTP, protegiendo el transporte seguro de los datos de hipertexto. Sin embargo, este protocolo es fácilmente pasado por alto por quienes han descubierto muchas vulnerabilidades en el protocolo a lo largo de los años. El paso siguiente es HTTPS, utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (aún depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información.

Seguir leyendo