Cómo crear Contraseñas seguras en Internet

Tener una contraseña segura, en cualquiera de los servicios que diariamente usamos en la web o en nuestros computadores, es un factor de altísima importancia para la seguridad de nuestros datos y nuestra información. Entre más segura sea una contraseña, menos riegos corremos frente a los constantes ataques y engaños a los que nos sometemos en Internet diariamente, como suplantaciones de identidad, robos de cuentas, acceso a datos privados, problemas personales, entre otros. Recomiendo ver este artículo donde se pueden dar una idea de que contraseñas no deben ser usadas.

A continuación les daré ciertos criterios y consejos que se deben tener muy en cuenta a la hora de crear contraseñas seguras para nuestros servicios y evitar así este tipo de problemas, que en la mayoría de los casos, es tarde cuando nos damos cuenta.

  • Contraseñas Diferentes: Haz un recuento de las cuentas que usas en internet o en tu PC y revisa las contraseñas que tienes para cada una. Recuerda que lo mejor es tener una contraseña diferente para cada servicio. Muchas personas cometen el error de usar una sola clave para todo, para sus cuentas de email, el inicio de sesiones en diferentes servicios, foros y etc. Y si alguien te roba o se da cuenta de tu clave, tiene acceso inmediatamente a toda la información en todas las cuentas posibles.
  • Longitud de las contraseñas: Una contraseña no puede ser ni demasiado pequeña que sea muy fácil de adivinar, ni exageradamente larga que sea imposible de recordar. Hay que tener en cuenta, que obviamente entre más larga sea la contraseña, más segura será, siempre y cuando esté bien construida.

Construcción de la contraseña:

Lo que NO se debe hacer:

  • Al momento de crear tu contraseña debes dejar a un lado factores como la pereza, el tiempo que te demoras escribiéndola o la escogencia de claves demasiado fáciles como nombres de personas, números celulares, mascotas, etc. Estas contraseñas tan comunes son las primeras en ser probadas por los atacantes, y son las que se encuentran comúnmente en varios diccionarios de claves que sirven precisamente para estos ataques por medio de fuerza bruta.
  • Evita usar tu nombre de usuario, tu nombre de pila, nombres de cosas comunes como tu casa, tu mascota, tus padres, tus amigos, evita a toda costa usar números de tu celular, de alguna cuenta bancaria, tu cumpleaños, personajes famosos y nombres de cosas materiales.
  • NO uses solo letras minúsculas, o mayúsculas, o números, o caracteres. Lo ideal es mezclar por lo menos 3 de las 4 formas de escritura.
  • Jamás reveles tus claves a nadie, nisiquiera a tus mejores amigos, familiares y mucho menos a desconocidos.
  • NO confíes en correos que llegan usualmente a nuestras bandejas de entrada, donde se solicitan datos personales entre los que se encuentran contraseñas y nombres de usuario. Estos correos no son seguros y lo único que hacen es suplantar identidades de empresas reconocidas para robarte toda tu información.
  • No envíes contraseñas a través de correos electrónicos o programas de mensajería como MSN o Skype.
  • No es aconsejable tener escritas tus contraseñas en papel o en documentos en tu equipo. Hazlo solo si es necesario y asegúrate muy bien de tenerlos solo a tu disposición y control.

Lo que SI se debe hacer:

  • Al momento de escribir tu contraseña, piensa en cosas que sería difícil de adivinar por parte de otros, por ejemplo el tiempo exacto que demoras en hacer algún trabajo: “tardo39minutoscomiendo” o la edad de algún familiar: “carlostiene49añosy2mesescon5días”.
  • Usa todo tipo de caracteres, números, letras minúsculas y mayúsculas. Así la contraseña será mucho más difícil de adivinar: “CaRl05T!3n349AÑo5&2MESESc0n5d!As” o algo más sencillo como “T3ngomUCh4Gr!pe!!”. También es aconsejable usar palabras desconocidas, inversas o mezcladas entre sí, por ejemplo para transformar una clave “tengo 9 carros” podría usarse “sorrac ognet 9” y para complicarla un poco más mezclarla con minúsculas y mayúsculas “SoRRac_OGneT/9,!”
  • Si lo que no te gusta es mezclar todo este tipo de caracteres y al mismo tiempo tener una contraseña segura, lo que se debe hacer es alargar considerablemente la contraseña, usando frases que solo tú conozcas, y usando por lo menos números en vez de caracteres como signos y símbolos.
  • MICROSOFT ofrece un simple sistema online, en el que podrás comprobar si tu contraseña es débil, segura o muy segura y así usarla con mayor tranquilidad en tus cuentas o sesiones.
  • Recuerda cambiar tu claves por lo menos cada 3 a 4 meses para una mayor seguridad.

En línea también existen varios servicios que te ayudan a conseguir contraseñas seguras si no se te ocurre ninguna. Uno de estos servicios es Password.es en el que puedes seleccionar el tipo de caracteres que quieres usar y la longitud que desees para tus contraseñas:

Aparte quiero compartir también un dato muy interesante que encontré en http://gndx.org en el que hay un cuadro explicativo que nos dice aproximadamente los tiempos que demoraría un hacker en conseguir nuestras claves según la complejidad de las mismas.

Espero esta información les sea de mucha utilidad y tengan presente siempre la seguridad de los datos y la información en internet.

¿Qué hacer si clonan o copian tu perfil en Facebook?

Que nos copien o clonen el perfil que tenemos actualmente en Facebook, es más posible de lo que imaginamos. Se sabe que muchas personas dejan de usar esta red social con los fines a los que está orientada, es decir, para compartir con nuestros amigos, publicar fotos de viajes, trabajos, y mantener cierto tipo de relaciones “virtuales” con los más allegados, etc. Estas personas, en su mayoría usan el facebook para espiar, controlar y en una gran cantidad de veces para dedicarse a molestar y no dejar en paz a miles de usuarios diariamente.

Una de las técnicas más usadas por este tipo de personas es clonar el perfil que tenemos, creando uno nuevo en el que se coloca exactamente el mismo nombre y tu foto principal; Y en casos más extremos, donde nuestros perfiles son totalmente públicos y tienen acceso a toda nuestra información, esta también irá en ese nuevo perfil falso. Esto puede llegar a ser muy peligroso, ya que hay una persona que se hace pasar por ti, y puede hacer una gran cantidad de cosas y hacernos mucho daño, aumentado en la medida de los datos a los que tenga acceso.

Prevenir este tipo de cosas es vital para conservar nuestra integridad y nuestra privacidad en una red social tan grande y con acceso a tantas cosas y personas. Anteriormente había publicado un post en el que hablaba de como mantener tu perfil de facebook seguro y una guía de seguridad en la Web 2.0 y creo puede ser útil para evitar este tipo de situaciones. Pero como en este ambiente no hay nada absolutamente seguro, podemos ser víctimas en cualquier momento de este tipo de personas que solo se dedican a hacer daño.

El mismo facebook, en caso de que tu perfil sea copiado o clonado, te da una herramienta muy útil para que puedas reversar lo ocurrido y estés más pendiente de tu privacidad en esta red social. Lo que debes hacer es lo siguiente.

  • Antes que nada, debes hacer por lo menos una vez a la semana una búsqueda en tu Facebook, colocando tu nombre completo y revisando los resultados que te arroja para mirar y descartar que tu perfil esté seguro y no haya nadie más con tu foto y tu nombre.

  • Dado el caso que encuentres un perfil falso con tu nombre, ya sea porque te enteraste por tu cuenta, o por la ayuda de tus amigos, debes ingresar de inmediato a ese perfil y buscar en la columna de la izquierda, al final un bloque de opciones como el de la siguiente imagen:

  • Una vez localizadas estas opciones, da clic de inmediato en Denuciar/bloquear a esta persona y te saldrán las siguientes opciones:

  • Luego selecciona la opción Perfil falso y en elige un tipo elige la primera opción “Suplantación de alguien que conozco o de mi“:

  • Enseguida escribe tu nombre en el cuadro y da clic en aceptar.

Es muy recomendable después de hacer esto, repetir el procedimiento pero ahora se elige la opción de Bloquear a esta persona, ya que al tenerlo bloqueado, por más que quiera no podrá acceder ni a tu foto, ni a tus datos y en general a tu perfil. Para esa persona desaparecerás de Facebook y no podrá ver ninguna de tus actividades en ningún momento, a menos que lo vuelvas a desbloquear. Otra recomendación muy importante que quiero darles es que pidan ayuda a sus amigos más cercanos para que repitan este procedimiento las veces que sea necesario, ya que entre más personas denuncien el perfil falso, más rápido se puede quitar este perfil por parte del equipo de Facebook.

Recuerda usar esta opción que nos da facebook solo en casos donde sea necesario hacerlo. No se debe usar con otros fines diferentes a defendernos o ayudar a un amigo o conocido. Espero les sea muy útil y recuerden que la privacidad en esta red es algo vital para evitar malos ratos!.

Ciclos de vida – Proceso de Desarrollo del Software

Todo proceso de software debe cumplir con ciertos parámetros para que los resultados sean siempre positivos y sobre todo duraderos. Un producto que software mal planeado y mal construido desde sus inicios, tendrá una línea marcada al fracaso y se tendrá que recomponer todo el camino prácticamente desde cero.

En esta presentación que quiero compartir hoy, se muestra un resumen de lo que es un proceso de desarrollo de software, algunos modelos, ciclos de vida, actividades, usos, ventajas y desventajas y otra información que estoy seguro puede servirles como guía en sus proyectos o investigaciones.

Descargar presentación Ciclos de vida – Proceso de desarrollo del Software

Ciclos de Vida – Desarrollo en Espiral

Según Wikipedia el desarrollo en espiral es “un modelo de ciclo de vida del software definido por primera vez por Barry Boehm en 1988, utilizado generalmente en la Ingeniería de software. Las actividades de este modelo se conforman en una espiral, en la que cada bucle o iteración representa un conjunto de actividades. Las actividades no están fijadas a priori, sino que las siguientes se eligen en función del análisis de riesgo, comenzando por el bucle interior.

Hoy les comparto una pequeña presentación en Power Point donde se muestra en resumen lo que es el modelo de ciclo de vida Desarrollo en Espiral, sus funciones, ventajas y desventajas y una explicación del modelo en espiral winwin. Espero les sea de mucha ayuda este material.

Descargar Presentación Desarrollo en Espiral

Crear un Footer con Widgets y columnas en WordPress fácil y rápido

La mayoría de los blogs que existen en internet actualmente, tienen en su estructura de diseño un footer o pie de página donde se pueden colocar todo tipo de widgets como entradas recientes, comentarios, información del autor, etc. Pero así como la mayoría de los temas para wordpress cuentan con un footer exactamente como lo queremos, otros no lo tienen, o simplemente no cumplen nuestras espectativas y entonces no podemos poner la información de la forma en la que la queremos mostrar.

Este es mi caso, ya que mi tema cumplía a cabalidad con todo lo que quería para mi blog, menos en el Footer. Pero con este sencillo manual, van a poder crear un pié de página en cuestión de minutos, con varias columnas, 2, 3, 4 según su gusto y con el diseño y forma que quieran darle. Al final del post, si se siguen correctamente los pasos de este tutorial van a tener un footer como el que tengo al final de este blog, donde podrán colocar sus Widgets favoritos y con el diseño, colores y forma que ustedes deseen.

Paso 1:

Lo primero que se debe hacer es crear un nuevo Sidebar Dinámico, el cual se convertirá posteriormente en su Footer. Este Sidebar se debe colocar en el Archivo functions.php de los archivos de su tema actual. Nos dirigimos a este archivo y copiamos el siguiente bloque de código justo después del código de su sidebar que ya se encuentra registrado.

Copia y pega el siguiente código:

register_sidebar(array(
‘name’ => ‘footer’,
‘before_widget’ => ‘<div id=”%1$s”>’,
‘after_widget’ => ‘</div>’,
‘before_title’ => ‘<h2>’,
‘after_title’ => ‘</h2>’,
));

Al haber pegado el anterior código, el archivo deberá quedar de la siguiente forma:

Como se ve en la figura, el código resaltado con color amarillo, es el que acabamos de pegar para registrar el nuevo Sidebar que se convertirá en el footer. El código que está sin resaltar, es el Sidebar que ya estaba registrado en el tema que uso actualmente. Los corchetes que tienen al lado un pequeño cuadro azul, no estaban antes de pegar el código, por lo que hay que ponerlos justo en la posición que ven en la figura, al inicio y al finalizar el registro de los Sidebar.
Debe tenerse en cuenta que dependiendo del tema que tengan, la estructura puede cambiar y se debe prestar más atención de donde colocarán su código. Una vez terminado este paso, se debe guardar/actualizar el archivo.

Paso 2:

Lo siguiente es copiar el siguiente código:

<div id=”chunkyfooter”>
<?php if ( !function_exists(‘dynamic_sidebar’) || !dynamic_sidebar(‘Footer’) ) ?>
</div>

Y pegarlo en donde quieras que salga el nuevo Sidebar (footer). Mi recomendación es que lo pegues en el archivo footer.php, que es donde normalmente debería ir, además que allí saldrá en todas las páginas de tu blog. Al hacerlo deberá quedar de la siguiente forma:

El código resaltado en amarillo es el que acabamos de pegar en el archivo.

Paso 3:

Esto es todo lo que se debe hacer para tener nuestro propio Footer. Pero si se fijan en su sitio, aún no aparece nada porque no hemos agregado widgets aún. El siguiente paso es dirigirnos al panel de nuestro WordPress y colocar unos dos o tres Widgets en el nuevo Footer:

El problema ahora no es nada más que DISEÑO. Si después de colocar los Widgets y dirigirse a su página o blog, ven que lo que acaban de hacer está superpuesto y todo encima del texto original, no se preocupen. Aún falta organizar el estilo CSS para que el footer quede bien y donde debe.

Paso 4:

Se dirigen a los archivos del tema y abren el style.css o el archivo de hoja de estilo por defecto de su tema. Posteriormente empezamos a configurar el estilo del nuevo footer:

/* Chunky Footer */

#chunkyfooter {
clear: both;
margin: 0 10px;
}

Al aplicar este cambio en su estilo, podrán ver en su página que las cosas van mejorando notablemente, pero aún se encuentran verticalmente nuestros widgets, y lo ideal es que queden varias columnas y se pueda visualizar mejor el pie de página. Para colocar varias columnas deben tener en cuenta el ancho de su tema y dependiendo de esto dividirlo entre el número de columnas que deseen. Así si el ancho de su tema es de 900 px y se desean 3 columnas, cada una será de 300 px o un poco menos para evitar posibles problemas:

/* Chunky Footer */

#chunkyfooter div {
width: 270px;
float: left;
}

Es cuestión únicamente de empezar a jugar con el valor del width hasta que se acomode al número de columnas que deseen y el ancho quede bien configurado y se vea adecuadamente para los visitantes.

Después de esto, solo se deben empezar a corregir pequeños detalles de espacios, márgenes, colores, tamaños, y ese tipo de cosas que pueden arreglar fácilmente según sus gustos. Por último les dejo mi código CSS para que miren y puedan comparar lo que hice, con lo que ustedes quieran para su diseño:

/* Chunky Footer */
#chunkyfooter {
clear: both;
margin: 0 10px;
background: #e9ece8;
overflow: hidden;
padding-top: 15px;
border-left: 10px solid gray;
}

#chunkyfooter div {
width: 270px;
float: left;
padding: 0 10px;
}

#chunkyfooter h2 {
margin-top: 0;
font-size:20px;
line-height:55px;
}

#chunkyfooter ul {
padding-left: 14px;
}

.narrowcolumn {
float: left;
padding: 0 0 20px 20px;
margin: 0px 0 0;
width: 472px;
}

#chunkyfooter a {
color:black;
}

Más información en Apaddedcell.com

Cualquier duda, pregunta u opinión en los pasos de este tutorial, no duden en comentar. Sus mensajes serán respondidos a la mayor brevedad posible.

Herramienta libre para Análisis de tráfico en una Red

Analizar el tráfico que circula por una red trae muchas ventajas, sobre todo a los administradores, técnicos y profesionales que se encuentran a cargo de las mismas en las empresas donde laboran. Teniendo la información suficiente, se pueden detectar todo tipo de anomalías, ataques y problemas a los que los administradores se enfrentan diariamente. Es sabido que las redes que no son bien mantenidas o tienen vulnerabilidades fuertes en su estructura son blanco fácil para los atacantes, donde podrán entrar y hacer daño fácilmente. Pero conocer el tráfico que normalmente circula por la red y saberlo analizar, nos da un escudo bastante seguro para protegernos de cualquier problema que se pueda presentar.

En Internet se tiene conocimiento de varias herramientas que nos ayudan a cumplir este objetivo, pero con la desventaja de que son bastante costosas y por ende no accesible para todas las empresas. Una de las herramientas libres más usada y más conocida es WireShark (Descárgalo Gratis aquí). Este software es un Sniffer, que tiene como objetivo escuchar y mostrar el tráfico que se mueve en la red que administremos, y con el que podemos identificar cuales son los paquetes y mensajes que de verdad son de nuestra propiedad y cuales pueden ser ajenos, detectando a tiempo posibles ataques o anomalías, haciendo comparaciones y seguimientos.

Con lo anterior, quiero compartir hoy gracias a INTECO (Instituto Nacional de Tecnologías de la Comunicación, S.A), un excelente documento en el que se explica de forma detallada la función del este muy buen Software, y se presentan varios casos prácticos de posibles ataques y pautas de como responder a ellos con las funciones del WireShark. El documento es bastante completo y su lectura no es nada complicada. Consta de 11 capítulos principales:

  • Análisis de Tráfico.
  • ¿Porqué WireShark?
  • Dónde realizar la captura de datos
  • Ataques en redes de Área local
  • Filtros
  • Follow TCP Stream
  • Expert Infos
  • Uso de herramientas externas
  • Gráficas
  • Conclusiones
  • Fuentes de información

Descargar Guía de Análisis de Tráfico con WireShark

Visita el Sitio Oficial: INTECO – Cert. Análisis de tráfico con WireShark

Cómo proteger la Información que tengo en mi PC

El robo de información a través de la red, no es una novedad actualmente para nadie. Cada día son más las técnicas usadas por los diferentes tipos de atacantes informáticos, para acceder de forma no autorizada a nuestros equipos y hacer todo tipo de estragos y daños; Y de igual manera cada vez más personas son víctimas de este tipo de ataques en los que pierden datos que van desde documentos de cuentas, números de tarjetas de crédito o contraseñas, hasta fotografías y vídeos comprometedores que pueden ser usados en su contra.

Muchos de los cibernautas aún no comprenden la importancia que se le debe dar a la seguridad y la privacidad de la información cuando estamos conectados a redes donde compartimos con millones y millones de personas de toda clase social, género, religión y comportamiento. Sigue leyendo

Cómo proteger mi red Inalámbrica o Wi-Fi

Muchos contamos hoy en día con Internet inalámbrico en nuestros hogares gracias a la comodidad y facilidad de transportarnos por cualquier lugar o espacio y contar con acceso a la nube plácidamente. Pero hay que tener en cuenta la inseguridad a la que algunos nos enfrentamos por tener una mala configuración de nuestros routers o módems y no tener las suficientes precauciones al momento de acceder a internet mediante ellos.

Hay que tener en cuenta que las redes cableadas son un tanto más seguras que las inalámbricas debido a que a las cableadas solo se tiene acceso mediante un cable y solo puede tener acceso a internet el equipo al cual se de la conexión; En cambio con internet Wi-Fi, si tienes varios dispositivos en tu hogar, desde cada uno puede tenerse acceso a Internet sin problemas. Sigue leyendo

Haz parte del Sitio!

ComuSOFT es un sitio basado en la idea de ayudar y brindar información libremente a cualquier usuario que se encuentre en problemas o simplemente quiera aprender cada día algo nuevo del mundo de la información, tecnología, seguridad e internet. Si eres una persona u organización interesada en escribir sobre tecnología y compartir sus conocimientos acerca de cualquier tema relacionado con el software y soporte a los usuarios, en ComuSOFT te brindamos un espacio para que escribas y compartas todo lo que sabes siempre con el fin ayudar e informar a los visitantes del sitio y de crear poco a poco una gran comunidad, con alto reconocimiento en internet.

Las ventajas de hacerlo:

  • Dar a conocer tu trabajo en un sitio que actualmente tiene más de 38000 visitas mensuales y más de 53000 páginas vistas, con  un crecimiento constante de 30% mensual aproximadamente.
  • Puedes ingresar links o enlaces a tus sitios web o trabajos en los que participes desde los posts o entradas que hagas y así hacerlos conocer a todos los visitantes del sitio.
  • Descripción detallada de tu perfil, enlaces, contacto, entre otras cosas justo al final de cada entrada que realices.
  • Convertirse a futuro en un moderador del foro que poco a poco va llenándose de contenidos.
  • Aprendizaje constante con todas las entradas que a menudo se publican.

Si te interesa participar y dar a conocer tu trabajo en este sitio, escríbenos a comusoftweb@gmail.com o dirígete a la página de Contacto.

Instalar Windows 7 desde Memoria USB Fácilmente

En repetidas ocasiones se hace necesario formatear nuestros PC’s debido a que se vuelven lentos, virus que no se pueden quitar fácilmente o solo por actualizarnos a versiones mas recientes. La forma más tradicional de hacerlo es insertando el CD de Windows y bootear desde la unidad de Cd o Dvd y seguir los pasos tradicionales de la instalación. Pero hay casos en los que no se cuenta con una unidad de CD ya sea porque el equipo no cuente con una o casos, como es el mio, en que la unidad de CD/DVD se daña. Una de las soluciones es formatear e instalar el sistema usando una memoria o Disco duro USB.

Lo que se necesita para hacer este procedimiento es una memoria USB de 4 GB mínimo, y la imagen ISO del sistema operativo o en su defecto el CD de instalación de Windows 7 (Sólo en caso de que cuentes con una unidad de CD portátil o un PC extra en tu casa, ya que se necesita copiar el contenido del CD en la memoria).

Lo primero que se debe hacer es guardar toda la información de la memoria en tu Disco Duro ya que toda la información se borrará luego del procedimiento. Lo segundo es desde la bios configurar el PC para que arranque o bootee desde un disco o memoria USB.

Instalación:

  • Después de haber guardado la información de tu USB y haberla insertado en cualquiera de los puertos disponibles, Abrimos la consola de comandos de Windows (Inicio/Todos los programas…/Accesorios/Símbolo del sistema) o con las teclas Windows+R y luego se copia cmd y se presiona Enter.

  • A continuación escribe  el comando diskpart y presiona Enter.
  • Luego de entrar, copiamos el comando list disk y luego nos saldrá en pantalla la lista de los Discos que tenemos en nuestro PC, incluidas unidades de Cd’s, Discos Duros y memorias o discos USB.

  • Como ven en la pantalla salen dos discos, el primero es mi disco duro que tiene una capacidad aproximada de 150 GB y el Disco 1 (Subrayado) es mi memoria USB de 3280 MB o 4 GB.
  • El siguiente paso es escoger el disco que vamos a usar para instalar windows. En este caso escogemos el Disco 1 que es la memoria USB. El comando para hacerlo es select disk 1 y se presiona la tecla Enter. Se debe tener cuidado y atención de cual Disco están escogiendo, deben estar totalmente seguros que el que están eligiendo es la USB.

  • El siguiente paso habiendo escogido el disco correcto es escribir clean y presionar Enter. Demora al rededor de 3 segundos y sale un mensaje que dice: Diskpart ha limpiado el disco satisfactoriamente.
  • Luego ejecutamos el comando create partition primary y presionamos la tecla Enter:

  • Lo que sigue es darle formato a la partición, se hace con el comando format fs=fat32 quick y presionamos Enter.
  • Por último marcamos la partición que acabamos de crear en la USB como activa con el comando active y presionamos Enter. Luego salimos con el comando exit.

Lo que sigue es muy sencillo: Si tienes en casa un PC adicional con una unidad de CD, copia todo el contenido del cd de instalación de Windows 7 en la memoria o Disco USB. Si no cuentas con ninguna unidad de CD pero si tienes la imagen ISO en tu PC, tienes varias opciones; Puedes montar una unidad de CD virtual con un software como Daemon Tools (Descargar) o extraer los datos de la imagen con el software 7-Zip (Descargar) y luego copiarlos a la memoria USB.

Luego de esto, reinicia el PC y asegúrate de nuevo que el booteo esté activado para que inicie desde el Disco o Memoria USBy eso es todo. La instalación comenzará al igual que siempre lo hace con los Cd’s de instalación. Espero les sea de mucha ayuda y si tienen dudas acerca de cualquier paso descrito, no duden en comentar.

Nokia y Microsoft unidos para luchar con iPhone y Android

Nokia, la que hasta hace unos 4 años, era la empresa líder en cuanto a innovación y tecnología móvil, hoy se encuentra en grandes apuros, debido al éxito acogedor de los actuales “dueños” del mercado tanto de aplicaciones como de dispositivos. Hablo del iPhone con su App Store y de los Dispositivos Android con Market.


En un comunicado del CEO de Nokia Stephen Elop, ya se deslumbraba un panorama nada alentador para la empresa, donde destacaba el fin del Sistema Operativo base de sus móviles, el Symbian. Pero ahora, de la mano del Gigante Microsoft se planea construir un gran proyecto con el cual se pretende darle la pelea al IOS de Apple y Android.

De esta forma, los móviles de Nokia ahora contarán con el sistema operativo Windows Phone 7 y se prentende de igual forma competir con las aplicaciones de la App Store y Market, creando nuevos servicios y aplicaciones para los usuarios, fusionando ambas tiendas: OVI y Microsoft MarketPlace. Hasta ahora se anuncia que aparte del SO se incluirán en los dispositivos la plataforma Xbox live y la suite ofimática Office.

Por supuesto que la pelea no va a estar ganada rápidamente dado el crecimiento y la consolidación en el mercado, principalmente por el iPhone. Pero pueden surgir grandes cosas de esta unión si se trabaja pensando en los usuarios y se innova constantemente en el desarrollo de nuevas aplicaciones y tendencias.

Este es uno de los videos que ya rondan Internet con la noticia:

El comunicado Oficial lo puedes encontrar en este enlace.

Curso Completo para aprender Visual Basic gratis

Visual Basic es un lenguaje de programación, que a diferencia de otros como Java, es orientado a eventos en vez de a objetos. Esto facilita en un gran porcentaje el aprendizaje del mismo, y permite una mayor interacción al tener una gran facilidad para la creación de interfaces y fáciles estructuras de código fuente.

Este curso es totalmente gratis y se encuentra online para estudiar cuando se tenga el tiempo adecuado, además es bastante completo. Consta de 56 capítulos y una serie de ejercicios que probarán el aprendizaje obtenido:

Introducción a la programación 19. La herencia en las clases 39. Archivos secuenciales, formatos
20. La herencia en las clases en VB 40. Archivos secuenciales en VB
1. Programación 21. La sobrecarga en las clases 41. Archivos Random
2. Estructura y representación de un programa 22. La sobrecarga en las clases en VB 42. Archivos Random en VB
3. Los datos 23. Cómo programar una clase Utilizando entorno gráfico
4. Las expresiones 24. Cómo programar una clase en VB
5. Las instrucciones 25. Utilizar clases 43. Programación en un entorno gráfico
6. Programa 26. Utilizar clases en VB 44. ¿Cómo se hace un programa?
7. Las clases 27. Utilizar y definir datos 45. Objetos, mostrar datos
8. VB Studio Net 2005 28. Utilizar y definir datos en VB 46. Objetos, el teclado
9. Procedimientos 29. Enumeraciones 47. Botones de órdenes
10. Primer programa en VB, procedimientos 30. Enumeraciones en VB 48. Seleccionar una opción
11. Funciones 31. Colecciones 49. Selección de datos
12. Funciones en VB 32. Colecciones en VB 50. Los menús
13. Las clases en los datos 33. Arrays 51. Cuadros de diálogo
14. Clases en VB 34. Arrays en VB 52. Otros objetos
15. Las clases en el código 35. Captura de errores 53. DataGrid
16. Clases, Código en VB 36. Captura de errores en VB 54. Impresión
17. Ciclo de vida de una clase 37. Archivos 55. Bases de datos
18. Ciclo de vida de una clase en VB 38. Archivos en VB 56. Enlazar VB y MySQL

 

Y los ejercicios:

Los mejores juegos para iPhone y iPod Touch

Les comparto los mejores juegos que he tenido la oportunidad de probar y que a mi criterio son recomendables por su jugabilidad, acción, aventura, control y nivel de capción a los usuarios. Por supuesto es sabido que hay miles y miles de ellos y cada quién tendrá sus favoritos, por lo que si así lo desean pueden postear en los comentarios sus juegos favoritos y así hacer el artículo más interesante.

Mira también las Mejores Aplicaciones para iPhone, clic aquí!

  • Doodle Jump: Este es un juego bastante adictivo y entretenido en el que hay que llevar una pequeña criatura a través de una serie de peldaños lo más alto posible, en el camino nos encontraremos diferentes tipos de obstáculos como peldaños falsos, monstruos, agujeros negros, peldaños que se mueven, entre otros.

  • Need for Speed Undercover: Este juego es una espectacular combinación de gráficas con grandes competencias y carreras de gran emoción. Need for Speed Underground es uno de los mejores juegos que he jugado y cuenta con muchísimas de las opciones que traen las grandes consolas con un gran rendimiento y jugabilidad. Puedes comprar una gran cantidad de vehículos, arreglarlos, pintarlos, entre muchas otras opciones.

  • Driver: Es la versión idéntica que todos jugamos en el Ps1, adaptada al iPod Touch y iPhone. Es un excelente juego de velocidad, acción, escapes, y excelentes gráficas. Se intrepreta a un personaje que acepta misiones de diferentes jefes y que nos harán recorrer 4 de las más famosas ciudades de Estados unidos, Miami, Nueva York, Los Ángeles y San Francisco.

  • Need for Speed Shift: Es otro excelente juego de carreras con grandes imágenes y mucha jugailidad. Sus características son muy similares a NFS Underground, pero la aventura es totalmente diferente y emocionante.

  • N.O.V.A. Near Orbit Vanguard Alliance: Este es un excelente juego en primera persona en el que tendrás que ir destrozando enemigos de toda clase, con una gran cantidad de armas y por escenarios realmente sorprendentes para este dispositivo. También cuenta con la opción de jugar en línea con jugadores de todo el mundo.

  • Texas Hold’em Poker: Es tal vez el mejor juego de Poker creado para el iPod y iPhone. Cuenta con un realismo impresionante y en realidad se siente como si estuviéramos al frente de una mesa jugando con personas reales. Cuenta también con varios escenarios que nos tendremos que ganar de a poco al conseguir más y más dinero. Se puede jugar en tiempo real con otros jugadores que cuenten con más iPod’s o iPhone’s.

  • We rule: Este es un enviciador juego en el que cuentas con toda una red social a tu alcance. El juego consiste en crear un reino en el que podrás cosechar para ir ganando experiencia e ir construyendo más y más estructuras que también te generen ganancias y recursos. Puedes negociar con otros usuarios para ganar puntos y así poder avanzar más rápido en el juego. Para poder jugar a We Rule, tendrás que crear una cuenta en Plus+ pero es bastante fácil, y rápido de hacer, además de Gratis.

  • GodFingers: Este juego también hace parte de la red social Plus+ y consiste en manejar a tu antojo un pequeño planeta en el que tu eres Dios, y tendrás que ir manejando la situación de tus habitantes para que generen recursos y así hacer crecer el planeta y poder construir nuevas edificaciones. También te puedes ayudar de tus vecinos encantando sus habitantes para que trabajen para ti.

  • Sway: Este juego es bastante entretenido y algo enviciador, se trata de transportar una pequeña ranita a lo largo de una serie de obstáculos coleccionando monedas y en contra del tiempo. Hay niveles bastante fáciles y hay otros que en cambio son bastantes complicados por lo que se estará pegado un buen rato de este juego.

  • Jet car Stunts: Es un excelente juego en 3D en el que se maneja un pequeño carro de juguete a través de increíbles pistas flotantes en el cielo. Las gráficas y la jugabilidad son muy buenas para un juego que no es tan pesado. Tiene bastantes niveles y formas de juego y es posible bajar un paquete gratis y comprar otro lleno de pistas y nuevos niveles. Lo recomiendo mucho.

  • Rabbids: Esta aplicación es bastante entretenida, allí deberás jugar con un conejo bastante loco y descubrir una serie de cosas que puede hacer, como bailar, gritar, ercutar, entre otras. Es una aplicación muy divertida.

  • Tetris: Este es un clásico de todos los tiempos que también se encuentra para estos dispositivos. Está en su forma clásica, preferida por muchos, pero además viene con muchas y mejoradas formas de juego.

  • Cluedo: Este es otro de mis recomendados, si ya han jugado clue en el tablero de mesa, deben jugarlo en su iPod o iPhone. Para los que no lo conocen, se trata de averiguar quien, donde y con que, alguno de los personajes realizó el asesinato del dueño de la casa en la que se encontraban. A medida que el juego avanza, se necesitará pensar muchísimo y lograr cuadrar y hacer encajar las pistas que nos van dando para poder acusar al verdadero asesino. Los últimos niveles son bastante entretenidos y pueden llegar a ser muy difíciles de pasar si no se piensa detalladamente en las pistas que nos dan los personajes. Recomendadísimo.

  • Fieldrunners: Este juego es de estrategia y consiste básicamente en evitar que una serie de enemigos pasen de un lado al otro del mapa, colocándo toda clase de armamentos y creando los caminos más largos posibles. Es muy adictivo y muy recomendado también.

  • The Package: Es un juego bastante entretenido y en ocaciones difícil. Se trata de una fábrica en la que tienes que poner una serie de elementos en el orden y exactamente como deben ser para que una caja de cartón logre llegar a su destino. Este es un juego para las personas que les guste pensar y analizar detalladamente las situaciones.

  • Angry birds: Es otro juego bastante adicitivo y muy recomendado. Se trata de una serie de pájaros o aves que deben luchar contra sus enemigos para recuperar sus tierras… la forma en la que se juega es bastante divertida ya que se debe calcular con el número de aves que se dan en cada nivel las trayectorias y la fuerza de lanzamiento, para lograr tumbar y derrotar a los enemigos. Son bastantes niveles.

  • Brothers in Arms2: Excelente juego en primera persona, clasico juego de guerra, pero con imágenes mejoradas y aventuras mucho mejores que la versión anterior. Lo recomiendo mucho.

  • Modern Combat: Sandstorm: Es de los mejores juegos que he probado, excelentes gráficas, historia, jugabilidad, acción… recomendadísimo.

  • Los Sims 3: World Adventures: Los que han tenido la oportunidad de jugar a los Sims, saben que es un gran juego, un clásico y a decir verdad, en el iPod y iPhone no se queda para nada atrás. Es practicamente igual que jugarlo en un computador.

  • Crash Nitro Kart: Entretenido juego de carreras con el divertido Crash y todos los personajes que integran el mundo en el que se ha desarrollado siempre este juego. Es bastante bueno, gráficas excelentes, muy recomendado.

  • Canabalt: Adictivo juego en el que se debe lograr pasar a un pequeño hombresito a través de varios edificios y obstáculos logrando llegar lo más lejos posible, es realmente bueno. Lo recomiendo.