viernes, 15 de marzo de 2013

Llega ownCloud 5, pequeña gran maravilla del software libre


Hay muchos proyectos que ilusionen en el mundo del software libre, pero pocos lo están haciendo tan bien como ownCloud, “tu propia nube”. Ayer se presentaba su quinta versión, en la que además de novedosas funciones destacan muchas mejoras en tres puntos esenciales para un software de estas características:calidad, seguridad y rendimiento.
owncloud 5 500x306 Llega ownCloud 5, pequeña gran maravilla del software libre
En el anuncio oficial, que comienza con una introducción “de cátedra” (en mi opinión), se explica cómo gracias a una comunidad de desarrolladores cada vez más involucrada con el proyecto y tras dos eventos se ha podido pulir la calidad de ownCloud a fondo. Asimismo, el empuje común ha provisto a ownCloud denueva documentación que a buen seguro agradecerán tanto los usuarios de a pie como los propios desarrolladores.
En cuanto a la seguridad, se han llevado a cabo algunos cambios para prevenir vulnerabilidades XSS, se ha implementado una nueva política de publicación de vulnerabilidades para una rápida respuesta a las mismas vía actualización, han mejorado los controles de seguridad mediante la integración del conocido antivirus Open Source ClamAV, y por supuesto se han corregido un buen montón de bugs.
Acerca del rendimiento, un solo dato: algunas pruebas determinan que ownCloud 5.0 es un 500% más rápido que ownCloud 4.5. Una mejora que beneficiará especialmente a las instalaciones de ownCloud con un gran número de usuarios. Todo gracias a diversos cambios internos, que incluyen el haber reescrito de cero algunos componentes clave tales como la caché del sistema de archivos.
¿Y las nuevas características de cara al usuario? Se habla de un rediseño de la interfaz, una opción pararecuperar archivos eliminadosnuevo motor de búsqueda, así como mejoras que abarcan a los principales módulos de ownCloud, cliente de escritorio incluido. Se espera que hoy publiquen un artículo detallándolo todo, aunque ya sabéis que podéis probar ownCloud cuando queráis, sin perder un segundo (solo probar).
Y para terminar, la descarga de ownCloud 5.0.

Apple ya ofrece versiones refurbished de sus nuevos iPad


Apple refurbished Apple ya ofrece versiones refurbished de sus nuevos iPad
La tienda de equipos y terminales refurbished de Apple, es decir, aquellos que por un motivo u otro fallaron o resultaron defectuosos y tras ser reparados vuelven a ser puestos a la venta, cuenta ahora con dos nuevos productos en su catálogo, el iPad de cuarta generación y el iPad Mini.
Este tipo de productos tienen el año de garantía legalmente establecido, ya que se trata de bienes de consumo de segunda mano que se comercializan a particulares, y tienen, en consecuencia, un precio menor. El lado positivo es que en este caso vienen con una batería y una carcasa exterior totalmente nuevas, por lo que resulta imposible diferenciarlos de sus homónimos de primera mano.
En el caso del iPad de cuarta generación tenemos el modelo básico de 16 GB por 449 dólares, es decir,50 dólares menos de lo que costaría nuevo. Por su parte el iPad Mini no tiene stock de momento del modelo básico, sólo de la versión LTE de 16 GB, cuyo precio asciende a 329 dólares, 30 dólares menos de lo que pagaríamos por uno nuevo.
35438986 galileo 22 700x500 630x450 Apple ya ofrece versiones refurbished de sus nuevos iPad
Los productos refurbished o rehabilitados llevan ya un tiempo presentes en la compañía de la manzana, pero también juegan un papel importante en otros sectores, como por ejemplo en el sector de las tarjetas gráficas o los SSDs, acercando a todos los consumidores la posibilidad de hacerse con un producto más asequible pero que mantenga unas garantías mínimas.

FBI APUNTA A LOS EMPLEADOS COMO LA PRINCIPAL AMENAZA PARA LA SEGURIDAD EMPRESARIAL


Las organizaciones invierten mucho tiempo preocupándose acerca de las técnicas de ciberataques, pero lo que no saben es que sus propios empleados y ex empleados son la mayor amenaza, según explicó el FBI durante la Conferencia RSA 2013.
Basándose en sus más de 20 años de investigación de casos de espionaje, los hallazgos del FBI desbaratan la creencia popular de que los casos de ciberespionaje y la pérdida de datos son causados por hackers que se infiltran en las redes de las organizaciones. A este respecto, Patrick Reidy, responsable de seguridad del FBI, señala que “las organizaciones cuentan con importantes amenazas internas y sólo aquellas que implanten de programas de protección de datos pervivirán 10 años, y aquellas que no lo hagan, no”.
La investigación indica que, en el 90 por ciento de los casos, el problema no se puede solucionar con soluciones de detección de software malicioso. Los especialistas del FBI señalaron que un buen programa de detección de amenazas requiere algo más que el cumplimiento de la política de seguridad interna y ciberseguridad. “No es un problema técnico”, explica Kate Randal, analista de amenazas internas del FBI. “Es un problema centrado en las personas, y las personas son multidimensionales, así que lo que hay que hacer es tomar un enfoque multidisciplinario”.
Finalmente, la investigación también mostró que casi el 25 por ciento de los incidentes registrados por el FBI no son intencionales. Los empleados suelen comprometer la seguridad de la compañía después de perder equipamiento e información sensible, haciendo clic en el spam que reciben en su correo, o manteniendo sus contraseñas y cuentas inseguras.

KALI LINUX, NUEVA DISTRIBUCIÓN DIRIGIDA A LA AUDITORIA PROFESIONAL


De los creadores de la popular distibución GNU/Linux BackTrack llega ahora un nuevo sistema operativo, Kali Linux, dirigido igualmente a realizar auditorías de seguridad pero enfocado en el sector profesional, siendo como es software libre y totalmente gratuito, que no es lo mismo.
Al igual que sucede con BackTrack, Kali Linux dispone de una amplia variedad de herramientas dedicadas -más de 300-, y de hecho Offensive Security, el equipo tras el desarrollo de la distribución, se ha unido con Rapid7, desarrolladores a su vez del conocido tolokit de penetración Metasploit.
Una diferencia básica entre BackTrack y Kali Linux es que la segunda pasa a utilizar Debian como base, mientras que la primera hace lo propio con Ubuntu. Según sus desarrolladores, “Kali es una completa re-construcción de BackTrack Linux desde la base hacia arriba, y se adhiere completamente a los estándares de desarrollo de Debian”.
Puedes encontrar más información sobre Kali Linux en la documentación del proyecto (en español), donde se explican los conceptos básicos de la distribución, así como se incluyen guías de introducción y por supuesto los enlaces paradescargar la primera versión de esta distro -disponible también para arquitectura ARM- que tiene pinta de convertirse en herramienta indispensable para los expertos en materia de seguridad informática.

Cada dos minutos se libera un nuevo malware para Android




Según informe de G Data, el malware para Android se estaría convirtiendo en epidemia. 
Los propietarios de smartphones y tablets equipados con sistema operativo Android se están convirtiendo en un objetivo cada vez más claro y definido de los autores de malware, tal y como se desprende del último Informe sobre Malware de G Data.

Diario TI 15/03/13 7:34:04
Un estudio de la situación en el segundo semestre de 2012 indica que el número de nuevos programas de malware elaborados para este sistema operativo se ha multiplicado por cinco respecto a los primeros seis meses del pasado año, alcanzando un máximo de unos 140.000 nuevos programas maliciosos al final de la segunda mitad de 2012. Si la actividad comercial con malware para Android parece que goza de una excelente buena salud, la creación de nuevo malware para PC ha registrado un descenso (aunque el volumen total de amenazas para Windows sigue siendo muy superior al de amenazas para Android). En este sentido, los atacantes están utilizando menos malware de propagación masiva para centrarse principalmente en la creación de código malicioso más complejo y sofisticado. En general, en el año 2012 se descubrieron más de 2,6 millones de nuevas cepas de malware para sistemas Windows.
«Durante los últimos meses, el malware para Android se está convertido en un floreciente negocio y, por esta razón, estamos observando que  la aparición de nuevas variantes de aplicaciones maliciosas es incesante. Sin embargo, los atacantes no solo se centran en la propagación de aplicaciones maliciosas, sino que cada vez más intentan integrar los dispositivos infectados en botnets. De esta forma, convierten los smartphones en auténticos aspersores de spam», explica Eddy Willems, experto en seguridad en G Data Software. «Por otra parte, el crecimiento de malware para PC se ha paralizado por segundo semestre consecutivo, porque los delincuentes están concentrándose en el desarrollo de un malware más complejo, sofisticado y dirigido que, además, es mucho más peligroso y nocivo».

Cada dos minutos se libera un nuevo malware para Android
Android se está convirtiendo en un objetivo cada vez más apetecible para los ciberdelincuentes como subraya el hecho de que, durante la segunda mitad de año, G Data haya localizado una nueva cepa de malware cada dos minutos. Tan solo en el segundo semestre de 2012, G Data Security Labs ha descubierto casi 140.000 nuevos archivos maliciosos, cinco veces más de lo registrado en los seis meses anteriores.
En lo que se refiere al malware para Android, los atacantes han confiado principalmente en troyanos y en estrategias comprobadas para cometer delitos electrónicos, incluyendo el uso de copias manipuladas de aplicaciones conocidas y de aplicaciones con funciones aparentemente legítimas como, por ejemplo, las que dicen ser programas para informar sobre previsiones meteorológicas.

Número de nuevas cepas de malware para Android en la segunda mitad de 2012.
Windows: se detiene el crecimiento de malware para este sistema operativo
Durante la segunda mitad del año, G Data Security Labs descubrió un total de 1.258.479 nuevos programas de malware, lo que supone  123.000 programas menos que en el primer semestre del año. Parece claro que los ciberdelincuentes están centrando su producción de código malicioso en la elaboración de un malware más inteligente y sofisticado, en vez de crear malware en grandes cantidades y de distribución masiva, tal y como lo hicieron en el pasado. En general, los expertos del fabricante alemán de soluciones de seguridad informática detectaron 2.640.446 nuevos programas de malware en todo 2012, apenas un 3% más que en 2011.
Los troyanos continúan ocupando la principal categoría de malware. El 99,8% del malware descubierto tuvo como objetivo los ordenadores equipados con Windows y sus usuarios.

Número de nuevos programas de malware desde 2006 a 2012
Cuatro previsiones para los próximos seis meses:
-     El número de programas maliciosos para Android continuará creciendo a un fuerte ritmo. Los atacantes seguirán confiando en los troyanos y en el adware para dañar a los usuarios.
-     Se desacelerará el crecimiento de malware para Windows. A lo largo de los próximos meses, los ciberdelincuentes seguirán centrándose en la ?calidad? y sofisticación de sus programas maliciosos y no tanto en la cantidad.
-     La tecnología NFC, nuevo objetivo a explotar: cada vez más smartphones se encuentran equipados con chips NFC para el pago móvil sin contacto. Los ciberdelincuentes van a comenzar a centrarse en esta tecnología como nuevo vector de ataque para apoderarse de datos y dinero.
-     Los ataques cruzados entre diferentes plataformas serán una nueva tendencia en los delitos electrónicos: G Data Security Labs espera la aparición de nuevos métodos de ataque y de programas de malware capaces de contagiar sin problemas diferentes plataformas.

Eddy Willems, experto en seguridad en G Data Software.




Miles de usuarios están reclamado a Google a través de peticiones online que no acabe con Google Reader, después de que la compañía anunciase en su blog que este servicio dejará de estar operativo a partir del próximo 1 de julio. En las últimas 24 horas, varios ciudadanos estadounidenses han iniciado peticiones en Change.org para tratar de evitarlo y ya han conseguido cerca de 50.000 firmas.

La petición fue iniciada por Daniel Lewis, un ciudadano de Nueva York y ya ha reunido miles de firmas de apoyo en las últimas 24 horas, además continúa creciendo a un ritmo vertiginoso. Lewis expone varias justificaciones para evitar el cierre de Google Reader.

"Google Reader sigue siendo una parte fundamental de mi uso de Internet y nuestra confianza en otros productos de Google —Gmail, YouTube, y sí, también Plus— requiere que ustedes respeten cómo y por qué usamos el resto de sus productos. Por favor, no destruyan esa confianza", afirma.

Además, no duda en hacer alusiones directas al tiempo que invierte Google en otros asuntos "es capaz de dedicar el 20% de su tiempo a productos que nunca saldrán al mercado" y añade que no cerrar Google Reader es una buena manera de que la compañía demuestre que respeta a sus usuarios.

Ciudadanos de otros estados también han iniciado peticiones en este sentido que están creciendo rápidamente. Entre ellos Mickey Leibner, un ciudadano de Washington D.C., que inició ayer su petición y ya cuenta con 3.000 firmas. O Michael Cook, de Indiana, que ha puesto en marcha otra petición similarque acumula ya cerca de 1.500 firmas de apoyo.

FUENTE :http://www.20m...

Canonical corrige la vulnerabilidad de la herramienta APT en Ubuntu 12.10





Canonical publicó el 13 de marzo en un aviso de seguridad los detalles sobre una vulnerabilidad de APT detectada en los sistemas operativos Ubuntu 12.10 (Quantal Quetzal), Ubuntu 12.04 (Precise Pangolin) Ubuntu 11.10 (Oneiric Ocelot).

Según Canonical, un atacante podría haber manejado la herramienta APT para instalar paquetes dañinos.

Ansgar Burchardt descubrió que la herramienta APT manejaba incorrectamente los repositorios que utilizaban archivos de InRelease. Los repositorios predeterminados de Ubuntu no utilizan archivos de InRelease, por lo que este problema afectaba únicamente a los repositorios de terceros.

Si un atacante remoto hubiera sido capaz de realizar un ataque man-in-the-middle, este fallo podría haber sido utilizado para instalar paquetes nocivos.

Para obtener una descripción más detallada de los problemas de seguridad, puedes echar un vistazo a la notificación de Canonical.

Los usuarios pueden solucionar los fallos de seguridad simplemente actualizando los sistemas operativos a los últimos paquetes apt específicos para cada distribución.

Una actualización regular del sistema, ejecutada con el Update Manager, implementará todos los cambios necesarios, así que no hace falta reiniciar el equipo. 

FUENTE :http://news.softpedia.es/Canonical-corrige-la-vulnerabilidad-de-la-herramienta-APT-en-Ubuntu-12-10-337338.html


Software pirata cuesta a usuarios 22 mil millones de dolares anuales

    El 78% de los programas piratas descargados de internet contiene algún tipo de código espía, mientras que 36% lleva troyanos o ''adware''


Los problemas derivados del software pirata cuestan a los usuarios 22 mil millones de dólares cada año, según un informe de Microsoft.

El estudio, realizado por la consultora IDC para la tecnológica estadounidense, asegura también que las compañías pierden 114 mil millones de dólares por los ataques cibernéticos.

Identificar, reparar y recuperar los efectos del "malware" consume mil 500 millones de horas de los usuarios.

El 45% del software falsificado procede de internet. Según Microsoft, el 78% de los programas piratas descargados de internet contiene algún tipo de código espía, mientras que el 36% lleva troyanos o "adware" -un tipo de código malicioso que despliega anuncios en el ordenador-.

El informe arroja estas conclusiones después de analizar 270 sitios web y redes P2P, 108 descargas de software pirata y 155 CD o DVD y de entrevistar a unos dos mil consumidores y a 258 gerentes de tecnologías de la información.

El 45% de los encuestados aseguró que el software falsificado había ralentizado su ordenador personal.

"Algunas personas eligen ese camino -software falsificado- para ahorrar dinero, pero el "malware" termina costando tiempo y dinero, así como minando emocionalmente, tanto a la empresa como a los usuarios de PC", ha indicado el jefe de investigación de la consultora IDC, John Gantz.

Código de ética del Licenciado en Informática.




Aplicación universal del código. Este código de ética es aplicable a toda persona que tenga una profesión asociada con la informática sin importar el índole de su actividad, especialidad o cargo e instituciones públicas o privadas. 

Art. 1: El conocimiento de esté código es obligatorio para todo profesional en informática para ejercer la profesión y por ninguna circunstancia, se podrá alegrar su desconocimiento. 

Art. 2: Los profesionales en informática tienen la obligación de regir su conducta en base a las reglas contenidas en esté código. 

Art. 3: Este código rige la conducta del profesional en informática y sus relaciones con el público en general, tanto con quien patrocina sus servicios (clientes), como con sus colegas y será aplicable a cualquier forma que involucre su actividad, especialidad o naturaleza de la que perciba una retribución por sus servicios. 

Art. 4: Los profesionales en informática que ejerzan otra profesión, deberán acatar estás reglas de conducta independientemente de las que señale la otra profesión por sus miembros. 

Art. 5: Referente a la activación profesional, donde el futuro de la profesión depende de la excelencia educativa y ética, volviéndose indispensable que todos los informáticos se adhieran a los principios que se expresan en esté código para promover sus prácticas y difusión. 

Art. 6: El profesional en informática no deberá utilizar sus conocimientos en tareas que estén en contraposición con la moral o sean contrarias a las leyes nacionales vigentes. Se espera obtener un comportamiento digno en su vida personal, acorde con el ejercicio de su profesión. 

Art. 7: Por respecto a la profesión y colegas, no deberán aceptarse funciones para las que no se esten capacitado anteponiendo la obligación de proteger la integridad de la información. 

Art. 8: Abstenerse de emitir un juicio sobre otro profesional en informática, con el fin de perjudicar su reputación o el prestigio de la profesión, a menos que sea solicitado por parte de quien tenga un interés integró en ello o por mandato legal de las leyes nacionales vigentes. 

Art. 9: Dar a conocer a los colaboradores el trato que les corresponde como prófesionistas, bajo la encomienda de vigilar y promover una capacitación adecuada, superación y distribución justa.

Art. 10: Ser honrado, tener calidad y capacidad profesional, bajo la observancia de las reglas éticas de sus actos.

Art. 11: Establecer conclusiones y emitir una opinión respecto a un tema o área de su competencia en el que se demuestre que se basa en un conocimiento bien fundamentado.

Art. 12: Nunca se deberán interponer influencias indebidas y ofrecer comisiones para obtener trabajo profesional, directa o indirectamente, ya que  el profesional siempre se gobernará por el principio de la honradez. 

TPNet busca desarrollador web. ¿Te interesa?

tpnet TPNet busca desarrollador web. ¿Te interesa?


Comenzamos el día de una forma atípica: ofreciendo trabajo. TPNet (Total Publishing Network), la editorial que sostiene entre otros muchos proyectos a MuyComputer y MuyLinux, busca desarrollador web. Preferentemente en un puesto para trabajar de forma presencial (en nuestras oficinas de Madrid), aunque también estamos interesados en perfiles freelance que cumplan los requisitos y quieran trabajar por proyectos.
Requisitos del puesto:
  • Formación específica en desarrollo web, especialidad en CMS, principalmente con WordPress (también Joomla, Magento, etc.)
  • Conocimientos avanzados de diseño web. Se valorará experiencia con sitios de alto tráfico.
  • Dominio de PHP, CSS, MySQL, Apache, Nginx.
  • Conocimientos de SEO y posicionamiento web aplicado a proyectos.
  • Conocimientos de HTML5 con especial atención a plataformas de vídeo online y streaming multimedia.
  • Conocimientos de pasarelas de pago y otras herramientas de comercio online.
  • Nivel medio de inglés.
Descripción del puesto: Esta persona se incorporará a nuestro equipo para desarrollar todo tipo de proyectos web, tanto relacionados con nuestra red de medios como para clientes externos. Debe dominar con soltura la tecnología necesaria para crear sites sobre CMS de código abierto, optimizar y garantizar la seguridad de cada proyecto.
En principio buscamos a alguien que resida en Madrid o alrededores y que trabaje de forma presencial en nuestras oficinas a media jornada, pero con posibilidad de pasar a jornada completa en función de rendimiento y valía. La retribución se negociará en función de la valía y experiencia del candidato. También estamos interesados en perfiles freelance que cumplan los requisitos (repetimos, fundamental dominio a nivel experto de WordPress) y quieran trabajar por proyectos desde cualquier lugar.
Es imprescindible que, junto al CV, se envíen algunos enlaces con proyectos (propios o en los que se haya trabajado) desarrollados sobre la plataforma WordPress. Enviar a desarrollo@tpnet.es, con el asuntoPuesto desarrollador WordPress.

Asus PadFone 2


Asus PadFone 2

ASUS Padfone 2 tablet 630x409 Asus PadFone 2
ASUS quiere demostrar que el Padfone que presentó en el pasado Mobile World Congress, no fue únicamente un “experimento” puntual, sino que quiere convertirse en un actor realmente relevante en el mundo de la movilidad. La presentación de su PadFone 2 es toda una declaración de intenciones: un terminal más ligero, un smartphone que poco tiene que envidiar a la competencia y una integración perfecta con su PadStation.
Pero la gran incógnita que tiene que resolver la fabricante taiwanesa es si esta combinación smartphone + tablet va a seguir siendo un producto de nicho, o si tiene el potencial para llegar a un mercado más amplio. Antes de analizar el producto en sí mismo, veamos cuáles son las ventajas y desventajas de apostar por un producto modular como el que nos propone ASUS.

Ficha técnica


Desde nuestro punto de vista, dos son las ventajas más evidentes. La primera es que esta combinación nos ahorra contratar una segunda tarifa de datos, en caso de que hubiésemos pensado en comprar una tablet con conectividad 3G. Supone un ahorro en dos frentes: en nuestra tarifa telefónica y en el extra que suelen costar los modelos que ofrecen esta conectividad.
La segunda gran ventaja la representa el hecho de que nuestras aplicaciones y nuestros datos estarán presentes en ambos dispositivos sin necesidad de “duplicarlos”, lo cual supone un ahorro en tiempo que seguramente agradecerán muchos usuarios. Una ventaja menor, pero también a tener en cuenta, es que podremos recargar ambos dispositivos a la vez, insertado el smartphone en la Padstation, conectándolo con un único cable a la red eléctrica.
padfone2 1 Asus PadFone 2
¿Cuáles son los contras? El principal y que puede suponer un gran “pero” para muchos usuarios es que perdemos el modo multiusuario que supone tener dos dispositivos dedicados. Es decir, no podemos estar utilizando el teléfono mientras otra persona utiliza el tablet. En este sentido si en nuestro caso tenemos pensado que el tablet sea algo familiar, desde luego no podemos recomendar el producto de ASUS (a menos que todos los miembros de la familia se compren smartphones ASUS por separado).
La segunda pega que le podemos poner es la más evidente: la gestión de llamadas cuando el terminal está insertado en la PadStation. Es cierto que podemos responder con sus auriculares manos libres y que hay algunas aplicaciones de software pensadas para ayudarnos a gestionar las llamadas desde el tablet, pero si somos el tipo de usuario que reciben una gran cantidad de llamadas, vamos a agradecer el tener un teléfono dedicado. Puestos encima de la mesa los pros y los contras, pasemos a analizar el terminal.

Un smartphone de alta gama y diseño cuidado

El smartphone que ASUS entrega con su PadFone 2, tiene poco que envidar a los mejores del mercado. Un procesador Snapdragon S4 (1,5GHz) de cuatro núcleos, 2 GB de memoria RAM y hasta 64 GB de almacenamiento interno, son algunas de las principales bazas con las que se presenta frente a terminales como el Samsung Galaxy S III, HTC One X+ o Nexus 4.
A esto hemos de sumar una pantalla de 4,7 pulgadas(1280×720) que abandona el Super AMOLED del PadFone original para apostar por Super IPS + LCD, consiguiendo mayores ángulos de visión, menos reflejos y colores más profundos. Para minimizar el impacto de polvo y arañazos se ha apostado por Corning Glass así como una “capa anti huellas”  que a decir verdad, se queda en el campo de lo anecdótico.
ASUS convierte el teléfono en una cámara fotográfica compacta con una cámara trasera de 13 MP y una apertura focal f/2.4, la misma que encontramos en el iPhone 5 y ligeramente superior a la delNokia Lumia 920. Por su parte la cámara delantera nos ofrece unos dignos 1.2 MP, suficientes para trabajar en modo videoconferencia y desde luego, muy superior a la cámara de 0.5 MP que se ofrecía en el modelo original.
padfone2 2 Asus PadFone 2
Pero el teléfono no sólo ha mejorado notablemente en potencia bruta, sino también en diseño. Nos encontramos ante un terminal más estilizado, enmarcando la pantalla con una tira de aluminio y dejando la parte trasera en policarbonato que eso sí, mantiene el diseño ondulado del terminal anterior. En la parte inferior encontramos un dock de 13 pines que nos permitirá acoplar el teléfono a la Padstation y en el lateral la clásica conectividad micro USB.
Un conjunto por lo tanto muy sólido en el que sin embargo se echan de menos dos elementos que sí estaban presentes en el terminal anterior: ranura micro SD y conectividad micro HDMI. Lo más sangrante de los dos es la inexplicable supresión de la ranura micro SD, una tendencia preocupante que cada vez abrazan más fabricantes del mundo Android. Los que echen de menos la conectividad micro HDMI pueden seguir disfrutando de la misma a través del puerto micro USB, siempre que adquieran el cable MHL apropiado para este terminal.
El conjunto se completa con conectividad NFC, Bluetooth 4.0 y LTE (anecdótico en España). Como curiosidad, el gran empeño que ha puesto ASUS en que no cambiemos la batería (2140 mAh). No sólo ha conseguido que quitar la tapa trasera sea un proceso más complicado de lo que nos gustaría, sino que además cuando lo conseguimos, observamos en su interior una bonita pegatina que reza un“Please, do not remove the battery”. Como véis en los test que os mostramos a continuación, el rendimiento del teléfono habla por sí solo.
padfone benchmarks1 Asus PadFone 2
Benchmarks realizados por Engadget
padfone benchmarks2 Asus PadFone 2

Jelly Bean y el poder de las apps de ASUS

El ASUS Padfone 2 se entrega con Android 4.1 Jelly Bean instalado, sin que de momento sepamos los planes de la compañía para actualizar el terminal a 4.2. Además de las aplicaciones que se incluyen en cualquier teléfono equipado con Android, ASUS hace un buen trabajo de personalización ofreciendo apps que podrían estar entre lo mejor de Google Play.
En primer lugar tenemos que destacar el buen trabajo realizado por el fabricante coreano con elNotification Center, que nos ha parecido bastante más usable que lo que ofrece Google por defecto. En este sentido, la forma en la que ASUS integra los ajustes rápidos dentro de la bandeja de notificaciones nos parece que supera incluso en lo que podemos ver en Android 4.2
En cuanto a las apps que se ofrecen, queremos destacar en primer lugar AudioWizard, que nace de la colaboración de la compañía con Waves (empresa especializada en sonido DSP), entregando así una solución de gestión de audio (podemos seleccionar varios modos) muy interesante y que posiciona a Waves en la misma posición de Beats para HTC.
Entre las utilidades encontramos  App Backup, App Locker (para gestionar los permisos de las apps), File Manager, MyDesktop (que nos permite conectarnos a nuestro PC o Mac), MyLibrary (como gestor de contenidos), MyNet (su solución DLNA), Polaris Office 4.0, SuperNote (una de las mejores apps para tomar nuestras notas que hemos podido probar), Watch Calendar and WebStorage (que nos regala 50 GB de almacenamiento en la nube de ASUS).
Es decir, un buen conjunto para empezar a trabajar ya “out of the box” y que en nuestra opinión supera en valor añadido a lo que podemos encontrar en otros fabricantes, incluida a la todopoderosa Samsung.
padfone2 3 Asus PadFone 2

Padfone Station: mucho más ligera

Uno de los problemas que tenía el Padfone original era que su Padstation no era precisamente un techado de usabilidad. Para conectar el smartphone en la Padstation original teníamos que abrir una tapa e introducir el smartphone de lado, asegurándonos que todos los conectores (micro usb, micro HDMI y batería) encajasen perfectamente. Aunque no era complicado, tampoco era la mejor operación del mundo.
Precisamente eso, la mejor operación del mundo, es lo que ASUS ha conseguido a la hora de integrar el smartphone en su nueva Padstation. En el Padfone 2, desaparece la molesta tapa original, y el conjunto es reemplazado por un hueco que a la medida de nuestro smartphone permite deslizar el terminal sobre unos rieles que consiguen que el dock se acople perfectamente sobre la base. Es tan sencillo que incluso podríamos dejar caer el smartphone y se acoplaría solo.
Esto no sólo consigue mejorar la usabilidad de todo el conjunto, sino que facilita tremendamente el hecho de recibir una llamada telefónica. En caso de querer responder de “forma tradicional”, desacoplar el teléfono de la Padfone Station nos llevará menos de tres segundos.
padfone2 4 Asus PadFone 2
Otro de los campos que demuestran el buen hacer de ASUS en esta revisión del Padfone es que han conseguido un conjunto mucho más fino y ligero. Al acoplar el smartphone obtenemos un conjunto que pesa 514 gramos (el modelo anterior el peso llegaba a los 724 gramos), obteniendo así una tablet más ligera que el iPad, que se sitúa en los 652 gramos.
Mantiene eso sí una pantalla de 10,1 pulgadas en una disposición de pantalla 16:9. A este respecto, seguimos pensando que por encima de las 10 pulgadas un tablet se vuelve algo incómodo y nos siguen pareciendo mucho más manejables las 9,7 pulgadas del iPad de Apple. Echamos eso sí una mayor resolución de pantalla, que se mantiene en 1.280 x 800 (la misma del teléfono). No obstante en conjunto la mejora de la Padfone Station es notable incluso si tenemos en cuenta que para ahorrar espacio, se ha eliminado el dock que permitía conectar un teclado externo.

Conclusiones

ASUS ha aprendido mucho desde que el pasado Mobile World Congress presentase su primer Padfone. Lo que parecía un experimento, se ha convertido en un conjunto que ofrece las mejores características de hardware, un diseño notable y una apreciable mejora en su usabilidad.
Respondiendo a la pregunta que nos hicimos al principio de este análisis, creemos que tiene todos los ingredientes necesarios para dejar de ser un producto de nicho y convertirse en una opción atractiva para un buen número de usuarios.
No obstante, seguimos pensando que los inconvenientes que propone este tipo de producto, superan (aunque sea por poco) a sus ventajas y creemos que a día de hoy el tener un dispositivo dedicado para cada uno de los escenarios (tablet y smartphone) sigue siendo la opción más interesante y versátil.
No obstante, es esta última reflexión (subjetiva) la que aleja al producto de ASUS de las cinco estrellas que ganan nuestros productos recomendados
.

Cómo añadir aplicaciones en Linux


En este post describiremos socavadamente todas y cada una de las distintas formas posibles de instalar un programa en Linux. Teniendo en cuenta que Ubuntu es la distribución más popular de Linux, especialmente entre los que recién empiezan a "zambullirse" en el "mundo Linux", este mini-tuto, orientado precisamente a los "principiantes", se va a centrar exclusivamente en Ubuntu. De todos modos, este tutorial también sirve para todas las distros basadas en Debian y Ubuntu (ya que todas ellas utilizan los paquetes .DEB), y algunos programas y conceptos generales servirán también en otras distros.

En Ubuntu existen varios modos de añadir, eliminar o actualizar aplicaciones del sistema. 
Ten en cuenta que no todas las aplicaciones disponibles para Ubuntu están disponibles por defecto para ser instaladas. Será necesario habilitar la posibilidad de instalar ciertas aplicaciones de forma manual. 
Los principales modos de instalar aplicaciones son: 
  • El centro de software de Ubuntu. Una sencilla aplicación con la que podrás añadir o quitar paquetes de tu sistema de una manera muy sencilla.
  • El programa Synaptic. Con Synaptic podrás tener más control sobre los programas que instalas en el sistema. Así como un mayor número de ellos. NOTA: Por el momento, Synaptic utiliza apt-get.
  • El programa Adept. Adept es la versión de Synaptic para KDE, incluida en Kubuntu.
  • Los programas apt-get o aptitude. Estos son programas más avanzados que se ejecutan en modo terminal. Son muy potentes y te permiten también añadir y quitar aplicaciones del sistema entre otras cosas. (Aptitude es más completo que apt-get, recuerda las librerías descargadas y las desinstala si están en desuso). Para ver la ayuda de cualquier programa que se ejecute en modo terminal: (man nombre_del_programa). Ejemplo: man aptitude
  • Paquetes Deb. Los ficheros con extensión .deb son paquetes de aplicaciones ya preparados para instalarse de una forma sencilla en tu sistema Ubuntu.
  • Archivos binarios. Los archivos con extensión .bin son los programas ejecutables en Linux.
  • Archivos Run. Los archivos con extensión .run suelen ser los asistentes para la instalación en Linux.
Vamos a ver ahora cada uno de ellos con sus particularidades. 


Mediante programas


El centro de software de Ubuntu

El programa Centro de software de Ubuntu es la forma más sencilla en Ubuntu de instalar o quitar programas. También es la más limitada. 

Puedes encontrar el programa en Menú Aplicaciones > Centro de software de Ubuntu 




(1) Para instalar aplicaciones selecciona una de las categorías que se muestran en la pantalla principal del programa. De este modo se actualizará la ventana mostrando en ella los programas disponibles de esa categoría. Ahora sólo tienes que buscar el programa que quieres instalar y pulsar dos veces sobre él. La ventana mostrará una descripción del mismo y te dará la opción de instalarlo pulsando el botón Instalar.

(2) Si no sabes en que sección se encuentra el programa que estás buscando. Introduce el nombre de la aplicación que deseas instalar en la caja de búsqueda de la parte superior derecha. A medida que vayas escribiendo el nombre del programa se irá reduciendo la lista de candidatos posibles, hasta que des con el que andabas buscando.

(3) Pulsando en la parte izquierda en "Software Instalado" accederás a una lista de todos los programas que tienes instalados en el sistema. Si deseas desinstalar alguno de ellos. Solo pulsa dos veces sobre él y de actualizará la ventana mostrándote la descripción del programa y dándote la opción de desinstalarlo.

Aquí puedes verlo explicado en formato vídeo. 



Gestor de paquetes Synaptic

Synaptic es un avanzado sistema para instalar o eliminar aplicaciones de tu sistema. El entorno es gráfico, como en El centro de software de Ubuntu, pero mucho más potente. Con Synaptic tienes el control completo de los paquetes (aplicaciones) instalados en tu sistema. 

Para ejecutar Synaptic elige Sistema -> Administración -> Gestor de paquetes Synaptic. Este gestor de paquetes nos permitirá instalar, reinstalar y eliminar paquetes de una forma gráfica muy sencilla. 


La pantalla de Synaptic está dividida en 4 secciones. 

Las dos más importantes son la lista de categorías (1) en el lado izquierdo y la de los paquetes (3) en el lado derecho. 

Al seleccionar un paquete de la lista se mostrará una descripción del mismo (4)


Para instalar un paquete puedes seleccionar una categoría, pulsar con el botón derecho en el paquete deseado y seleccionar “marcar para instalar” o hacer doble-click en el nombre del paquete. 

Marca de esta forma todos los paquetes que desees instalar en el sistema y pulsa Aplicar para proceder a su instalación. Synaptic descargará ahora los paquetes necesarios desde los repositorios en internet o desde el CD de instalación. 

También puedes usar el botón Buscar para encontrar los paquetes que desees instalar. 


Pulsando en el botón de buscar, podremos realizar búsquedas de programas mediante su nombre o descripción. Una vez localizado el programa que deseamos instalar hacemos doble clic sobre él para instalarlo. Si queremos eliminar un programa bastará con pulsar con el botón derecho encima de éste y seleccionar eliminar o eliminar por completo. 

Para que se apliquen los cambios es necesario pulsar en el botón de Aplicar. 

El sistema de instalación de software en Ubuntu es muy potente y versátil. Dentro de los repositorios las aplicaciones están organizadas en "paquetes". Cada paquete tiene otros de los que depende para su correcto funcionamiento. Synaptic se encarga de resolver estas dependencias e instalar los paquetes necesarios por ti. Pero no sólo eso. En los paquetes de aplicaciones también se indican otros paquetes que aunque no son necesarios para que funcione la aplicación que queremos instalar si son de utilidad. Estos son los "paquetes recomendados". 

Podemos configurar Synaptic para que considere esos paquetes "recomendados" como si fuesen dependencias y así los instalará también automáticamente. 

Arranca Synaptic y ve a Configuración > Preferencias, en la Pestaña General marca la casilla "Considerar los paquetes recomendados como si fuesen dependencias". 


Aquí puedes verlo explicado en formato vídeo. 




Administrador experto Adept

Los usuarios de Kubuntu disponen del equivalente de Synaptic, llamado administrador experto Adept. Se puede encontrar en el menú KDE > Sistema > Administrador experto. El funcionamiento es muy similar al de Synaptic. 

Administrador experto

Mediante el cuadro de búsqueda se puede buscar paquetes tanto por nombre como por la descripción de este. Haciendo doble click sobre un elemento del resultado de la lista queda marcado para instalar. 
Se pueden ver las dependencias de un paquete mirando sus propiedades ("detalles").

Los repositorios en adept los podemos manejar haciendo click en el menú adept y luego en administrar repositorios 

Software Kubuntu : aquí están (main, universe, restricted, multiverse) y una más donde están los códigos fuente, además de un menú desplegable para elegir de dónde o desde qué servidor descargaremos.

Third-Party Software: Aquí podemos incluir repositorios adicionales de terceros o un cdrom.

Updates: Actualizaciones de Kubuntu, podemos seleccionar las actualizaciones que adept revisara además configuramos las actualizaciones automáticas, podemos elegir entre instalarlas sin que nos notifique, descargarlas en silencio o solo notificar que hay actualizaciones.

Authentication: Aquí están las claves de las firmas para los archivos que descargamos de los repositorios, además si encontramos un repositorio de un tercero que nos interese y maneja firmas podemos incluirla bajando el archivo de firma del sitio web o ftp a un directorio cualquiera y la importamos o incluimos dándole click al botón “Import Key File...”

Después de añadir o remover repositorios para que el sistemas tome los cambios tenemos que hacer click en el botón comprobar actualizaciones.



aptitude y apt-get

Aunque podemos instalar programas de forma gráfica, como hemos visto en los puntos anteriores, siempre podemos recurrir a la terminal para instalar cualquier programa. 

A muchos usuarios nóveles esta opción les puede parecer un poco más complicada y algo críptica. Nada más lejos de la realidad; cuando uno se acostumbra es mucho más cómodo, fácil y rápido. 
Existen dos formas de instalar programas en modo texto: con aptitude y con apt-get

Ambos programas son muy similares, salvo en un detalle: aptitude recuerda las dependencias que se han aplicado en la instalación de un paquete. Esto significa que si se instala o actualiza una aplicación con aptitude y luego se quiere desinstalar, aptitude borrará el programa junto con todas sus dependencias (excepto si son usadas por otros paquetes). Si se instala con apt-get o con entorno gráfico Synaptic, la desinstalación borrará sólo el paquete especificado, pero no las dependencias. 


Uso 

Abrimos una terminal vía Aplicaciones -> Accesorios -> Terminal
  • Instalar paquetes:
$ sudo apt-get install 
  • Desinstalar paquetes:
$ sudo apt-get remove 
  • Desinstalar paquetes (incluyendo archivos de configuración):
$ sudo apt-get purge 
  • Actualizar la lista de paquetes disponibles:
$ sudo apt-get update
  • Actualizar el sistema con las actualizaciones de paquetes disponibles:
$ sudo apt-get upgrade
  • Obtener una lista de opciones del comando:
$ sudo apt-get help

Aquí puedes verlo explicado en formato vídeo.