Todos tememos cuando escuchamos la palabra cáncer, la enfermedad causante
de más de 8,2 millones de muertes en todo el mundo durante el año 2012.
Por esa misma razón, nos llenamos de esperanza al hablar de una cura o
una vacuna contra el cáncer, algo que vemos siempre lejano pero que,
afortunadamente, parece estar cada vez más cerca gracias a la ciencia.
Según un estudio publicado por la revista Nature,
un equipo de científicos está investigando cómo conseguir que nuestro
sistema inmunitario ataque sólo y directamente a las células enfermas
sin que implique efectos secundarios.
Hasta ahora, ha habido muchos intentos en busca de una vacuna contra el cáncer,
pero el problema siempre ha sido el mismo: no se ha podido controlar
contra qué luchan las defensas de nuestro organismo. Así, en algunos
experimentos se logró que el sistema inmunitario luchase contra las
células infectadas, pero no se pudo evitar que también intentase
'expulsar' a otras células sanas. Por tanto, la clave está en descifrar
el mecanismo adecuado que permita activar un tipo de defensa que se
centre sólo en las células cancerígenas y no afecte en nada más a
nuestro cuerpo. Y justo en eso está trabajando el equipo investigador de
Josef Penninger en el Instituto de Biotecnología Molecular de la
Academia Austríaca de las Ciencias (IMBA por sus siglas en inglés).
La clave del estudio en el que están trabajando son las denominadas células NK
('natural killers', o asesinas naturales), que son aquellas que
defienden nuestro cuerpo ante virus, parásitos y cualquier otra amenaza
dentro de nosotros. En el caso del cáncer, podrían evitar la metástasis,
es decir, que la enfermedad se extienda por otras partes del cuerpo. El
90% de las muertes por cáncer se producen cuando ha habido metástasis,
por lo que, si se encuentra una manera para frenar este proceso, el
tratamiento podría ser mucho más efectivo.
El equipo liderado por
Penninger ha experimentado con ratones (99% de nuestros genes coinciden
con estos animales) y ha demostrado que es posible activar las células
NK sólo contra el cáncer y, además, sin provocar efectos secundarios.
Han descubierto que las células NK de una enzima inactiva conocida como
Cbl-b atacaban de una manera mucho más precisa y efectiva a las células
cancerígenas. También observaron que, en los ratones en los que la
enzima Cbl-b fue 'borrada', el cáncer encontró menos lugares para
expandirse y, por tanto, la tasa de supervivencia en esos casos era más
alta.
Quizá el descubrimiento más interesante de la investigación ha sido que eliminar la enzima Cbl-b
no tiene ningún efecto secundario en los ratones. La labor principal de
las enzimas es activar las defensas de nuestro cuerpo, incluyendo las
células NK, así que se sobreentendía que suprimir cualquier enzima
podría tener consecuencias negativas para nuestro sistema inmunitario.
Sin embargo, lo observado con esta enzima puede suponer un paso más
hacia la esperada vacuna contra el cáncer, que no curaría como tal la
enfermedad, pero impediría lo más peligroso: que se expanda.
lunes, 31 de marzo de 2014
lunes, 10 de marzo de 2014
Descarga e instala Google Keyboard con la quinta fila numérica habilitada
En el siguiente artículo quiero compartir con todos una versión modificada del teclado nativo de Google, Google Keyboard con la quinta fila numérica habilitada para un acceso directo sin necesidad de clicar en la opción ?123 para llamar a estas funciones numéricas.
El teclado original de Google, el de las cuatro filas, está pensado para los terminales con unas pantallas más pequeñas, y es de todos bien sabido que la tendencia ahora mismo es la de terminales que van desde las cinco pulgadas de pantalla hasta las casi seis de los dispositivos más conocidos como Phablets.
Para todos los usuarios que tienen uno de estos terminales más grandes, aquí os dejo esta versión modificada del teclado original de Google, Google Keyboard, el cual está habilitada esta quinta fila para un acceso directo y cómodo a las opciones numéricas del mismo.
Para instalarlo correctamente tan solo debes descargarte este apk y estar rodando primero una versión original del mismo. La versión original del Google Keyboard te la puedes descargar directamente desde el Play Store clicando en este enlace.
Es muy importante que primero instaléis la versión de cuatro filas ya que si no la nueva apk modificada no se instalará correctamente.
El teclado original de Google, el de las cuatro filas, está pensado para los terminales con unas pantallas más pequeñas, y es de todos bien sabido que la tendencia ahora mismo es la de terminales que van desde las cinco pulgadas de pantalla hasta las casi seis de los dispositivos más conocidos como Phablets.
Para todos los usuarios que tienen uno de estos terminales más grandes, aquí os dejo esta versión modificada del teclado original de Google, Google Keyboard, el cual está habilitada esta quinta fila para un acceso directo y cómodo a las opciones numéricas del mismo.
Para instalarlo correctamente tan solo debes descargarte este apk y estar rodando primero una versión original del mismo. La versión original del Google Keyboard te la puedes descargar directamente desde el Play Store clicando en este enlace.
Es muy importante que primero instaléis la versión de cuatro filas ya que si no la nueva apk modificada no se instalará correctamente.
domingo, 9 de marzo de 2014
iPhone 5s sigue detectando tus movimientos cuando se queda sin batería
Uno de los problemas que más acusan los smartphones en la actualidad es
la falta de batería, ya que con un uso medio-intensivo difícilmente
acabaremos el día sin tener que conectarlo a la corriente. Cuando esto
sucede, no significaría que está inoperativo, ya que han detectado que
el iPhone 5s seguiría analizando y registrando todos tus movimientos una vez que tu terminal se apaga.
Un usuario de Reddit llamado Glarznak ha sido el encargado de dar la voz de alarma, publicando en el subreddit de Apple su experiencia reciente con este smartphone. Afirma que siempre utiliza ARGUS, una aplicación para iOS que se aprovecha del chip M7 para llevar un registro de tus movimientos.
Declara que, mientras estaba de viaje, se quedó completamente sin batería en el teléfono. Cuando llegó a casa cuatro días después y pudo por fin "revivir" su terminal, se llevó la sorpresa de que en ARGUS había sido capaz de registrar toda su actividad durante los días que el teléfono estuvo inoperativo.
Muchos podrán ver esta funcionalidad como algo positivo y muchos otros como algo muy negativo, atentando contra la privacidad de quien lo lleva consigo. No me extrañaría que en breve tengamos una aclaración oficial por parte de Apple, informando a los usuarios de lo ocurre realmente con el dispositivo cuando este se queda sin batería.
Un usuario de Reddit llamado Glarznak ha sido el encargado de dar la voz de alarma, publicando en el subreddit de Apple su experiencia reciente con este smartphone. Afirma que siempre utiliza ARGUS, una aplicación para iOS que se aprovecha del chip M7 para llevar un registro de tus movimientos.
Declara que, mientras estaba de viaje, se quedó completamente sin batería en el teléfono. Cuando llegó a casa cuatro días después y pudo por fin "revivir" su terminal, se llevó la sorpresa de que en ARGUS había sido capaz de registrar toda su actividad durante los días que el teléfono estuvo inoperativo.
Muchos podrán ver esta funcionalidad como algo positivo y muchos otros como algo muy negativo, atentando contra la privacidad de quien lo lleva consigo. No me extrañaría que en breve tengamos una aclaración oficial por parte de Apple, informando a los usuarios de lo ocurre realmente con el dispositivo cuando este se queda sin batería.
Etiquetas:
aplicacion,
Apple,
cuatro dias,
detectando,
inteligente,
Iphone,
iPhone 5s,
movimientos,
privacidad,
Reddit,
revivir,
sin bateria,
smartphones,
telefono,
terminal
sábado, 8 de marzo de 2014
Después de la polémica llegó el crecimiento: Ask.fm tiene 100 millones de usuarios registrados
La plataforma de preguntas y respuestas Ask.fm estuvo de actualidad el paso de verano por motivos no demasiado positivos.
El padre de una adolescente que se suicidó llegó a denunciar a la
compañía británica porque su hija había sido víctima de ‘ciberacoso’ en Ask.fm. La plataforma, tras la presión de los medios y la opinión pública, realizó cambios importantes para evitar que la situación se volviera a repetir.
Y a juzgar por los números presentados por la propia compañía el crecimiento a partir de la polémica ha sido importante. Ask.fm tiene en estos momentos 100 millones de usuarios registrados —tenía 65 en junio— y cada día más de 180.000 personas adicionales se descargan la app. La tasa de conversión a usuarios activos es de entre el 40 y 60 por ciento, lo que indica un cierto nivel de actividad por parte de la comunidad.
Ask.fm no es ni mucho menos el primer servicio de pregunta y respuesta. Además de portales de escasa calidad como Ask.com, en los últimos años hemos asistido al lanzamiento —y cierre, en algunos casos— de plataformas como Quora o Formspring. Lo que diferencia a Ask.fm del resto es su perspectiva móvil y, a juzgar por las últimas cifras, su elevada tracción entre los usuarios.
Y a juzgar por los números presentados por la propia compañía el crecimiento a partir de la polémica ha sido importante. Ask.fm tiene en estos momentos 100 millones de usuarios registrados —tenía 65 en junio— y cada día más de 180.000 personas adicionales se descargan la app. La tasa de conversión a usuarios activos es de entre el 40 y 60 por ciento, lo que indica un cierto nivel de actividad por parte de la comunidad.
Ask.fm no es ni mucho menos el primer servicio de pregunta y respuesta. Además de portales de escasa calidad como Ask.com, en los últimos años hemos asistido al lanzamiento —y cierre, en algunos casos— de plataformas como Quora o Formspring. Lo que diferencia a Ask.fm del resto es su perspectiva móvil y, a juzgar por las últimas cifras, su elevada tracción entre los usuarios.
viernes, 7 de marzo de 2014
Google vs Craig Venter: la lucha de dos gigantes contra el envejecimiento
Hoy conocíamos el último megaproyecto de Craig Venter, pionero de la secuenciación del genoma humano,
por el que el investigador norteamericano pretende luchar contra el
envejecimiento. Su nueva iniciativa empresarial, conocida como Human Longevity,
secuenciará en su primer año el ADN de más de 40.000 personas
centenarias, con el objetivo de entender las bases moleculares del
envejecimiento.
Sus esfuerzos compiten directamente con Google Calico, el proyecto lanzado por la multinacional de Mountain View hace solo unos meses. En este caso, aunque los objetivos de esta nueva compañía no estaban nada claros, algunas pistas reveladas nos decían que su finalidad sería impulsar la medicina personalizada.
Su proyecto no se basa únicamente en aplicar las modernas técnicas de secuenciación al estudio del genoma humano. También pretende revolucionar con la compañía la lectura de nuestro ADN. Con esta segunda finalidad, es posible que a corto plazo podamos secuenciar nuestro propio genoma por menos dinero de lo que cuesta actualmente (aproximadamente unos 1.000 dólares), lo que mejorará el cuidado de nuestra salud.
Craig Venter se une así a la competición iniciada por Google por luchar contra el envejecimiento. La multinacional de Mountain View, que ha invertido o apoyado a compañías pioneras de la genómica y la bioinformática, como 23andMe o DNAnexus, ya ha demostrado su interés por tratar de frenar el envejecimiento, un proceso biológico natural y por desgracia, irreversible.
No se trata, en palabras de Craig Venter, de extender la vida más allá de lo "permitido" por la naturaleza. Según el creador de la primera forma de vida sintética, el objetivo es entender qué diferencias genéticas existen entre las personas centenarias y el "común de los mortales".
La idea bajo la que nace Human Longevity, según explican en la web oficial, se basa en entender de verdad qué es el envejecimiento, ya que es el factor de riesgo principal por el que aparecen todas las enfermedades y problemas médicos que sufrimos. Si llegamos a conocer las piezas del ADN que son clave para determinar el envejecimiento de una persona, podremos cambiar para siempre la medicina.
Los objetivos de Craig Venter son, sin duda, similares a los que llevaron a Google a crear Calico en su momento. La competición por conocer el "genoma del envejecimiento" ha comenzado, y la batalla entre estos dos grandes seguro que nos deparará avances importantísimos en el cuidado de nuestra salud.
Sus esfuerzos compiten directamente con Google Calico, el proyecto lanzado por la multinacional de Mountain View hace solo unos meses. En este caso, aunque los objetivos de esta nueva compañía no estaban nada claros, algunas pistas reveladas nos decían que su finalidad sería impulsar la medicina personalizada.
Computación y genómica en la carrera contra el envejecimiento
El objetivo de Craig Venter no es baladí, sino que trata de ahondar en la mismísima raíz del envejecimiento. Secuenciar el genoma de miles de personas centenarias (la previsión es conseguir que Human Longevity secuencie al año 100.000 genomas individuales) nos ayudará a conocer los secretos del ADN de estos auténticos "Matusalén modernos".Su proyecto no se basa únicamente en aplicar las modernas técnicas de secuenciación al estudio del genoma humano. También pretende revolucionar con la compañía la lectura de nuestro ADN. Con esta segunda finalidad, es posible que a corto plazo podamos secuenciar nuestro propio genoma por menos dinero de lo que cuesta actualmente (aproximadamente unos 1.000 dólares), lo que mejorará el cuidado de nuestra salud.
Craig Venter se une así a la competición iniciada por Google por luchar contra el envejecimiento. La multinacional de Mountain View, que ha invertido o apoyado a compañías pioneras de la genómica y la bioinformática, como 23andMe o DNAnexus, ya ha demostrado su interés por tratar de frenar el envejecimiento, un proceso biológico natural y por desgracia, irreversible.
No se trata, en palabras de Craig Venter, de extender la vida más allá de lo "permitido" por la naturaleza. Según el creador de la primera forma de vida sintética, el objetivo es entender qué diferencias genéticas existen entre las personas centenarias y el "común de los mortales".
La idea bajo la que nace Human Longevity, según explican en la web oficial, se basa en entender de verdad qué es el envejecimiento, ya que es el factor de riesgo principal por el que aparecen todas las enfermedades y problemas médicos que sufrimos. Si llegamos a conocer las piezas del ADN que son clave para determinar el envejecimiento de una persona, podremos cambiar para siempre la medicina.
Los objetivos de Craig Venter son, sin duda, similares a los que llevaron a Google a crear Calico en su momento. La competición por conocer el "genoma del envejecimiento" ha comenzado, y la batalla entre estos dos grandes seguro que nos deparará avances importantísimos en el cuidado de nuestra salud.
jueves, 6 de marzo de 2014
Por primera vez se venden más tablets Android que iPads
Según los datos ofrecidos por Gartner, más de 121 millones de tablets Android fueron vendidas el año pasado desbancando por primera vez a las tablet de Apple como son el iPad y el iPad Mini.
Algo a destacar debido a que la gama de este tipo de dispositivos reinaba desde siempre el iPad sin tener a ningún competidor que le quitara la dominación absoluta. Y ya no estamos hablando de que le haya sobrepasado por una cantidad ínfima, sino que casi ha doblado las ventas de iPads, un hecho que tendrá que poner en alerta a los de Cupertino.
Ahora tendremos que esperar a que Tim Cook, CEO de Apple, salga a la palestra a maldecir a las tablets de bajo costo y como el iPad es lo mejor de lo mejor, ya que esta es la última de las técnicas usadas desde Apple para menospreciar a su mayor y más potente competidor.
Según Gartner, 121 millones de tablets Android fueron vendidas en 2013, creciendo en 53 millones a las vendidas en el anterior año 2012. Apple vendió 70.4 millones de iPads en el último año, de los 61.4 que vendió en 2012. Incluso Microsoft puede darse con un canto en los dientes al haber llegado a los 4 millones de tablets vendidas, habiendo vendido en el 2012 tan sólo 1.1 millones de este tipo de dispositivos.
Si miramos los porcentajes de cuota de mercado de tablets, Android tiene un 61.9%, mientras las tablets con iOS un 36%, dejando a Microsoft con 2.1%. En lo relacionado a las marcas, de Android, Samsung se lleva el 19.1% de cuota, para justo aparecer ASUS en el tercer puesto, Amazon en el cuarto y en el quinto Lenovo, sin olvidarnos por supuesto que el primer lugar lo ostenta Apple.
Aparte de quién vende más y quién tiene mayor cuota de mercado, la realidad es que 2013 fue un año excelente para este tipo de productos, convirtiéndose en uno de los dispositivos de moda para regalar a amigos o familiares, o mismamente adquirir uno por cuenta propia.
Algo a destacar debido a que la gama de este tipo de dispositivos reinaba desde siempre el iPad sin tener a ningún competidor que le quitara la dominación absoluta. Y ya no estamos hablando de que le haya sobrepasado por una cantidad ínfima, sino que casi ha doblado las ventas de iPads, un hecho que tendrá que poner en alerta a los de Cupertino.
Ahora tendremos que esperar a que Tim Cook, CEO de Apple, salga a la palestra a maldecir a las tablets de bajo costo y como el iPad es lo mejor de lo mejor, ya que esta es la última de las técnicas usadas desde Apple para menospreciar a su mayor y más potente competidor.
Según Gartner, 121 millones de tablets Android fueron vendidas en 2013, creciendo en 53 millones a las vendidas en el anterior año 2012. Apple vendió 70.4 millones de iPads en el último año, de los 61.4 que vendió en 2012. Incluso Microsoft puede darse con un canto en los dientes al haber llegado a los 4 millones de tablets vendidas, habiendo vendido en el 2012 tan sólo 1.1 millones de este tipo de dispositivos.
Si miramos los porcentajes de cuota de mercado de tablets, Android tiene un 61.9%, mientras las tablets con iOS un 36%, dejando a Microsoft con 2.1%. En lo relacionado a las marcas, de Android, Samsung se lleva el 19.1% de cuota, para justo aparecer ASUS en el tercer puesto, Amazon en el cuarto y en el quinto Lenovo, sin olvidarnos por supuesto que el primer lugar lo ostenta Apple.
Aparte de quién vende más y quién tiene mayor cuota de mercado, la realidad es que 2013 fue un año excelente para este tipo de productos, convirtiéndose en uno de los dispositivos de moda para regalar a amigos o familiares, o mismamente adquirir uno por cuenta propia.
miércoles, 5 de marzo de 2014
El móvil es el último salvavidas de Zynga
El año 2013 fue el de la confirmación de que Zynga no está para tirar cohetes. La empresa creadora de auténticos hits como Farmville y que durante años fue el rey de los juegos sociales —gracias en parte a Facebook— despidió a gran parte de su plantilla el año pasado, en medio de una tormenta caracterizada por caídas generalizadas de usuarios activos e ingresos.
Una de las principales causas del estado actual de Zynga es su incapacidad para adaptarse al móvil, el siguiente gran terreno de crecimiento para los desarrolladores de videojuegos. Zynga cree que todavía está a tiempo de salvarse y por ello ayer anunció la actualización de tres de sus juegos más importantes: Word With Friends, Zynga Poker y Farmville.
La nueva versión de estos tres juegos serán lanzadas en los próximos meses y tendrán un único foco: el móvil. “Espero que estos juegos demuestren que Zynga está más comprometida que nunca en escuchar el feedback de los usuarios”, afirma Clive Downie, COO de la compañía, en un comunicado.
Los tres juegos mantienen las características que los convirtieron en un éxito hace unos años y, a pesar de los despidos, no existen dudas sobre la calidad de los trabajadores de Zynga. Sin embargo, la situación en la que se encuentra la empresa es muy delicada y todo parece indicar que cada vez le quedan menos salvavidas. Compañías como Supercell, King o Wooga se mueven como pez en el agua en el móvil. Zynga no, y esto puede terminar siendo el factor clave que termine por hundirla.
Una de las principales causas del estado actual de Zynga es su incapacidad para adaptarse al móvil, el siguiente gran terreno de crecimiento para los desarrolladores de videojuegos. Zynga cree que todavía está a tiempo de salvarse y por ello ayer anunció la actualización de tres de sus juegos más importantes: Word With Friends, Zynga Poker y Farmville.
La nueva versión de estos tres juegos serán lanzadas en los próximos meses y tendrán un único foco: el móvil. “Espero que estos juegos demuestren que Zynga está más comprometida que nunca en escuchar el feedback de los usuarios”, afirma Clive Downie, COO de la compañía, en un comunicado.
Los tres juegos mantienen las características que los convirtieron en un éxito hace unos años y, a pesar de los despidos, no existen dudas sobre la calidad de los trabajadores de Zynga. Sin embargo, la situación en la que se encuentra la empresa es muy delicada y todo parece indicar que cada vez le quedan menos salvavidas. Compañías como Supercell, King o Wooga se mueven como pez en el agua en el móvil. Zynga no, y esto puede terminar siendo el factor clave que termine por hundirla.
martes, 4 de marzo de 2014
10 prácticas penosas en Twitter
Cada día se integran miles de nuevos usuarios a Twitter, y lamentablemente, muchos repiten, quizás sin saberlo, errores que alejan a sus seguidores, prácticas soberbias o idiotas, que al fin y al cabo hacen que Twitter pierda esa atmósfera tan agradable de charla de café y se convierta en un tablero de anuncios, en un estadio de salvajes o peor incluso aún, en un páramo de frases huecas, de FollowFridays que nunca serán follows ni tendrán la alegría de un friday.
La etiqueta en redes sociales también incluye muchas cosas que NO se deben hacer, aunque en determinado momento te parezcan buena idea, o veas que todo el mundo las hace. Vamos a repasar algunas de esas prácticas que deberían ser evitadas si queremos tener seguidores que agradezcan tenernos en su timeline:
-
Enviar DMs automatizados: No importa si es para
decir "gracias por seguirme" o "bienvenido a mi maravilloso mundo". Un
DM es un mensaje privado y personal, y eso es parte de su magia. No la
rompas mandando el mismo DM a todo el mundo, es como esos chicos que
dedican la misma canción a todas las chicas que conocen.
-
No retuitees elogios, ni sólo los tweets que hablan bien de ti, o los #FF sólo porque te incluyen.
-
Deja de poner hashtags en cada uno de los tweets que
escribes. Algunos están bien, pero en ningún lado está escrito que
todos tus tweets tienen que llevar hashtag, y mucho menos ¡más de 3!
-
No hace falta que agradezcas públicamente a todos los que te siguen o a todos los que te hacen retweet. Sé que tu intención es buena, pero realmente no es necesario.
-
No hagas drama porque alguien no te sigue. Acéptalo,
no te sigue, no puedes mandarle DMs. No le pidas que lo haga sólo para
mandarle un DM porque para eso es mejor el email. Si no te sigue es por
algo.
-
No agregues "Por favor RT" al final de todos tus tweets. Si es interesante, será retuiteado, no tienes que pedirlo.
-
No metas en conversaciones a gente que no quiere
participar en ellas ¡sobre todo si son desconocidos! Muchas personas
lanzan un tweet mencionando a varios usuarios, pero luego siguen
copiándolos en todas los tweets de la conversación aunque algunos
decidan no participar. Puede ser muy molesto.
-
Esta es muy obvia, pero es que hay gente que no la entiende: no hables mal de otras personas,
muchísimo menos si las mencionas con arroba y nombre de usuario. No
sólo porque te leen, sino porque estas cosas es mejor decirlas
directamente a la cara y no en Twitter.
-
Otra obvia: no plagies tweets. Realmente es penoso, y se nota. No pierdas la oportunidad de reconocer al autor con un retweet agradecido.
-
Deja de juzgar a los otros. Si alguien se equivoca,
díselo en privado. Si alguien lanza demasiados tweets o te parece
insoportable, deja de seguirle. Si alguien tuitea de una forma
compulsiva o hace cosas que detestas, recuerda que tú decidiste
seguirlo, y eso se soluciona con un click. No hace falta que vayas
sermoneando a todo el mundo en público. No eres quién para hacer una
lista de cosas que NO deben hacerse en Twitter, y tampoco dejes que
nadie (ni siquiera yo) te diga cómo usarlo. ¡Tuitea y deja tuitear en
paz!
lunes, 3 de marzo de 2014
Diez comandos de ADB que deberías conocer
Una de las muchas razones por la que una gran cantidad de usuarios elegimos Android es por la facilidad de uso
y las muchas cosas que podemos hacer cuando conectamos nuestro
dispositivo al ordenador. Muchas veces, al actualizar el teléfono o
tablet a una nueva versión, ponerle una ROM cocinada o conseguir
permisos de superusuario (root), necesitamos tener más contacto con el aparato que el que nos da el programa que usemos en ese instante (Odín en los Samsung, por ejemplo). El ADB (Android Debug Bridge) es un programa para ordenador que nos servirá de puente para conectar nuestros androides a la computadora y poder así interactuar con ellos de una forma más “avanzada” y completa. Vamos a ver cómo se hace y algunos comandos básicos.
Para los usuarios de Linux o Mac, necesitarán instalar el SDK de Android tal y como se explica en el sitio web oficial. No es difícil si se siguen las pautas señaladas.
Para los que usan Windows es tan sencillo como descargar este archivo, abrir el zip y descomprimir en algún lugar la carpeta “android-tools“. Si no tenemos los drivers de nuestro teléfono instalado, deberemos buscarlos e instalarlos. Luego de instalar el archivo ADB.exe, podemos continuar.
En el caso del “reboot recovery” nos servirá para entrar en modo recovery. Muchas ROMs traen por defecto un cuadro de diálogo que nos posibilita el reiniciar en este modo, pero siempre viene bien tener una manera más de acceder en la recámara.
Puede que este sea uno de los comandos más potentes de los que hay disponibles. Hay que tener en cuenta que muchos dispositivos no lo tienen habilitado y si así, necesitaremos estar seguros de que ambos equipos se están comunicando (PC y Android). Si queremos saber si disponemos de fastboot, únicamente deberemos escribir “fastboot devices” y debería salirnos un número de serie (al igual que en adb devices).
Si el comando no funciona y estamos en Windows, tocará revisar los drivers y recorrer los foros especializados en busca de ayuda.
A Google le da lo mismo lo que hagamos con nuestros dispositivos, y nos provee de esta herramienta para desbloquear el teléfono. Esto es algo que en otras compañías no se ve, y es una de las razones por las que muchos eligen Android.
Usarlo es sencillo. Una vez habiendo usado el fastboot para saber que todo está bien comunicado, sólo debemos escribir “fastboot oem unlock“ y darle a intro. Luego toca mirar el terminal, leer cuidadosamente y elegir las opciones sabiamente.
Normalmente se usa para tareas más avanzadas como cambiar los permisos de los archivos o carpetas, o ejecutar una secuencia de comandos. Simplemente hay que escribir “adb shell <comando>“. Un ejemplo sería cambiar los permisos de un archivo, así: “adb shell chmod 666 / data / archivo“. Mucho cuidado al usar este método.
Y tal como instalamos, también podemos desinstalar. Hay un comando que nos sirve para desinstalar aplicaciones, este sería: “adb uninstall Aplicacion.apk“. Si añadimos un sufijo “-k” nos dejará los datos de la aplicación y caché en la memoria.
Para ver el registro en la pantalla del ordenador, sólo tienes que escribir “Logcat adb“ y pulsar enter. Puede que todo vaya bastante rápido y es posible que no encontremos lo que andamos buscando. Hay dos maneras de solucionar esto: los filtros y la salida de texto.
El filtro se usa cuando un desarrollador puso una etiqueta en un sitio del programa y quiere ver qué pasa justo ahí. Si es necesario, el creador nos dará la sentencia necesaria a poner en la consola. Por el contrario, la salida de texto es más fácil. Nos dará toda la información del logcat, contenido en un archivo de texto (.txt). Para ejecutarlo, sólo deberemos poner “adb Logcat> archivo.txt“ y dejar que todo fluya como el viento entre los campos de maíz. Al terminar, cerraremos con CTRL+C. Encontraremos el archivo de registro completo guardado en el directorio en el que estemos trabajando (posiblemente android-tools). Ese archivo es el que debemos enviar al desarrollador.
Es importante tener en cuenta que el informe puede llevar información confidencial. Deberemos asegurarnos de borrar todo lo que no queramos que el desarrollador sepa sobre nosotros, abriendo el editor de texto (bloc de notas) y borrando lo que creamos oportuno.
Para los usuarios de Linux o Mac, necesitarán instalar el SDK de Android tal y como se explica en el sitio web oficial. No es difícil si se siguen las pautas señaladas.
Para los que usan Windows es tan sencillo como descargar este archivo, abrir el zip y descomprimir en algún lugar la carpeta “android-tools“. Si no tenemos los drivers de nuestro teléfono instalado, deberemos buscarlos e instalarlos. Luego de instalar el archivo ADB.exe, podemos continuar.
Es importante tener la “Depuración USB” activada en nuestro androide para que todo funcione perfectamente
1. Comando adb device
Este comando es el más importante de todos, ya que es el que nos dirá si nuestro dispositivo Android se comunica bien con el equipo. Después de tener todos los archivos en la misma carpeta (la que sacamos antes del zip), simplemente debemos arrancar la consola de terminal (ADB) y escribir “adb devices” (sin las comillas). Si nos sale un número de serie, es que todo está correcto. Si por el contrario, no sale nada, tendremos que asegurarnos de que lo tenemos todo bien (drivers, depuración USB…).2. Comando adb push
Con adb push moveremos un archivo directamente de nuestro ordenador a nuestro dispositivo Android. Este comando viene bien cuando queremos mover archivos a directorios del sistema o cuando no tenemos ganas de hacer un drag & drop y queremos practicar un poco de uso de consola. Para mover un archivo es necesario conocer la ruta del teléfono en la que lo queremos depositar. Si, por ejemplo, queremos mover un archivo de vídeo cualquiera, deberemos colocar éste en la carpeta android-tools que hablábamos antes. Luego, escribiremos en la consola: adb push superfreak.mp4 /sdcard/Movies/; y ya estará en nuestro terminal en la carpeta movies.3. Comando adb pull
Todo lo contrario a lo anterior. Si queremos coger un archivo de nuestro androide y llevarlo al ordenador, simplemente deberemos utilizar el comando “adb pull“. Es casi lo mismo que hicimos antes. Si queremos extraer el archivo del teléfono, por ejemplo, el que pasamos en el ejemplo anterior, la cosa sería tal que: adb pull superfreak.mp4 /sdcard/Movies/; y el archivo irá a parar de sdcard/Movies/ a nuestra carpeta tools en el ordenador. Si queremos moverlo a un directorio en particular escribiremos, después del comando adb pull y el directorio de recogida, la ruta en nuestro ordenador a la que deseamos mover el archivo: C:\Users\Aitor\Desktop; para moverlo al escritorio, por ejemplo.4. Comando adb reboot
Hace simplemente lo que dice. Reinicia el dispositivo mediante la consola. Es una manera sencilla de reiniciar el teléfono si lo necesitamos en algún momento cuando estemos usando ADB. Sólo hay que escribir “adb reboot” y ya está. Reiniciando…5. Comandos adb reboot-bootloader y reboot recovery
No sólo podemos reiniciar el dispositivo, sino también acceder al bootloader. Esta es una de las herramientas más ventajosas de este modo, a veces las combinaciones de botones se vuelven tediosas y queremos hacer las cosas de una manera más sencilla. Acceder al bootloader nos puede servir para muchas cosas (root, cambiar ROM…). Únicamente deberemos teclear “adb reboot-bootloader” y ya estaremos dentro.En el caso del “reboot recovery” nos servirá para entrar en modo recovery. Muchas ROMs traen por defecto un cuadro de diálogo que nos posibilita el reiniciar en este modo, pero siempre viene bien tener una manera más de acceder en la recámara.
6. Comando fastboot devices
Cuando estamos en el bootloader, los comandos de ADB ya no funcionan. Esto es porque no estamos aún en Android, el sistema operativo del teléfono no ha arrancado del todo aún. En este caso, usamos el comando fastboot.Puede que este sea uno de los comandos más potentes de los que hay disponibles. Hay que tener en cuenta que muchos dispositivos no lo tienen habilitado y si así, necesitaremos estar seguros de que ambos equipos se están comunicando (PC y Android). Si queremos saber si disponemos de fastboot, únicamente deberemos escribir “fastboot devices” y debería salirnos un número de serie (al igual que en adb devices).
Si el comando no funciona y estamos en Windows, tocará revisar los drivers y recorrer los foros especializados en busca de ayuda.
7. Comando fastboot oem unlock
El santo grial de los comandos de ADB para Android. Éste hace una cosa y sólo una, desbloquea los Nexus (o HTC mediante su herramienta oficial). Si tenemos un teléfono de un fabricante distinto, tendremos un método distinto en cada caso (Odín para Samsung, por ejemplo). En este último caso, este comando no nos sirve de nada. Se incluye aquí porque, aún sin necesitarlo, es una parte importante del sistema de código abierto de Android.A Google le da lo mismo lo que hagamos con nuestros dispositivos, y nos provee de esta herramienta para desbloquear el teléfono. Esto es algo que en otras compañías no se ve, y es una de las razones por las que muchos eligen Android.
Usarlo es sencillo. Una vez habiendo usado el fastboot para saber que todo está bien comunicado, sólo debemos escribir “fastboot oem unlock“ y darle a intro. Luego toca mirar el terminal, leer cuidadosamente y elegir las opciones sabiamente.
¡¡Cuidado!!: Utilizando “fastboot oem unlock”, se borrará todo el contenido del dispositivo
8. Comando adb shell
El comando adb shell es uno de los que más confusiones crea. Hay dos maneras de usarlo: uno donde se envía un comando al dispositivo para ejecutar en su propio shell la línea de comandos, y otra donde estaremos verdaderamente dentro del shell de comandos desde el terminal. En la imagen de arriba, el usuario está dentro del shell del dispositivo, viendo los archivos y las carpetas. Llegar ahí es muy fácil, sólo tienes que escribir “adb shell“. Una vez dentro, podemos ser root si lo creemos necesario. A menos que estemos familiarizados con la ejecución de acciones por comandos, no deberemos tocar nada. Es necesario tener mucho cuidado en este nivel. Las cosas pueden volverse difíciles si no se tiene cuidado.Normalmente se usa para tareas más avanzadas como cambiar los permisos de los archivos o carpetas, o ejecutar una secuencia de comandos. Simplemente hay que escribir “adb shell <comando>“. Un ejemplo sería cambiar los permisos de un archivo, así: “adb shell chmod 666 / data / archivo“. Mucho cuidado al usar este método.
9. Comando adb install
Este es un comando sencillo. Nos servirá para instalar aplicaciones en nuestro androide. Y al igual que los comandos pull y push, deberemos especificar la ruta en la que queremos posicionar el archivo a instalar. Un ejemplo sería mover un apk a la carpeta android-tools y luego poner en la consola “adb install Aplicacion.apk“. También podemos usar un comando para actualizar una aplicación específica. Esto se consigue añadiendo el sufijo “-r“ a la sentencia anterior. Por lo que quedaría: “adb install -r Aplicacion.apk“.Y tal como instalamos, también podemos desinstalar. Hay un comando que nos sirve para desinstalar aplicaciones, este sería: “adb uninstall Aplicacion.apk“. Si añadimos un sufijo “-k” nos dejará los datos de la aplicación y caché en la memoria.
10. Comando adb logcat
El comando adb logcat es uno de los más útiles para algunos usuarios. Sobre todo si son cocineros o desarrolladores de aplicaciones. Cuando lo escribimos, nos devuelve una ingente cantidad de eventos escritos en diversos registros sobre el funcionamiento del sistema. Proporciona información muy valiosa para el desarrollador, ya que de aquí puede deducir qué fallo tiene su aplicación.Para ver el registro en la pantalla del ordenador, sólo tienes que escribir “Logcat adb“ y pulsar enter. Puede que todo vaya bastante rápido y es posible que no encontremos lo que andamos buscando. Hay dos maneras de solucionar esto: los filtros y la salida de texto.
El filtro se usa cuando un desarrollador puso una etiqueta en un sitio del programa y quiere ver qué pasa justo ahí. Si es necesario, el creador nos dará la sentencia necesaria a poner en la consola. Por el contrario, la salida de texto es más fácil. Nos dará toda la información del logcat, contenido en un archivo de texto (.txt). Para ejecutarlo, sólo deberemos poner “adb Logcat> archivo.txt“ y dejar que todo fluya como el viento entre los campos de maíz. Al terminar, cerraremos con CTRL+C. Encontraremos el archivo de registro completo guardado en el directorio en el que estemos trabajando (posiblemente android-tools). Ese archivo es el que debemos enviar al desarrollador.
Es importante tener en cuenta que el informe puede llevar información confidencial. Deberemos asegurarnos de borrar todo lo que no queramos que el desarrollador sepa sobre nosotros, abriendo el editor de texto (bloc de notas) y borrando lo que creamos oportuno.
Y ya está
Y éso es todo. Ahí están los diez comandos más usados en ADB para Android y que nos ayudarán a entender un poco más este mundillo. Aparte de que seguro nos serán de bastante utilidad ahora o en el futuro. Si queremos aprender más, en internet hay muchísimos manuales sobre esto. Aunque nosotros hemos creído oportuno poner estos por ser los más usados y recurridos. Espero que les haya sido de ayuda.domingo, 2 de marzo de 2014
Detecta si alguien accede a tu ordenador sin tu permiso
En un mundo ideal, tu ordenador es tuyo y nadie más lo utiliza. Sin embargo, es más que habitual que compartas tu PC
con otros miembros de la casa, y como la convivencia no siempre es
fácil, seguramente alguna vez te encuentres con que alguien ha accedido a
tu ordenador sin permiso. Como no siempre es posible hacer uso del control parental
y no puedes estar al 100% seguro de que tu contraseña de usuario es
indescifrable, ¿cómo detectar un acceso sin permiso? A continuación
repasamos algunos consejos y trucos para descubrir si alguien ha accedido a tu equipo.
Llegas a casa, te acercas a tu ordenador y ves el ratón o el teclado movidos. ¿Alguien ha limpiado el polvo o han usado tu ordenador? Esta situación te habrá sucedido en más de una ocasión, es lo que tiene vivir con otras personas, nunca estarás del todo seguro de que nadie haya encendido tu ordenador y lo haya usado sin tu conocimiento. Pero no te preocupes, con un poco de paciencia y unos sencillos pasos podrás descubrir si ha habido un acceso sin permiso a tu PC.
Otra opción es fijarse en el navegador web, que es el programa más utilizado actualmente y que suele ser la primera víctima de un acceso sin permiso a nuestros ordenadores. ¿En el historial hay páginas nuevas que no recuerdas haber visitado? Y por otro lado, no olvides la Papelera, puede que encuentres alguna sorpresa.
Aunque no es muy sabido, Windows es un chismoso. Vaya, Windows y cualquier sistema operativo que guarde un histórico de las acciones realizadas mientras funciona. Esta información es muy útil en caso de que tu equipo sufra algún percance, y además te servirá en este caso para descubrir si alguien ha usado tu PC. La manera más directa de acceder a esta información es desde "Panel de Control > Herramientas administrativas > Administración de equipos". Desde el programa "Administración de equipos" veremos la actividad que ha habido en Windows y así saber si cuando no estábamos en casa ha ocurrido algo. En concreto, tendrás que fijarte en la columna de la izquierda donde aparece "Visor de eventos". Si lo abres verás "Registros de Windows" y dentro, "Seguridad". Puede que tarde un poco, pero al seleccionar esa opción te aparecerá un listado de todas las acciones relacionadas con encender el ordenador, iniciar o cerrar sesión, etc. Mirando la fecha y la hora verás si es posible que hayas encendido tú mismo el PC u otra persona.
Hay muchos programas para ello, pero te recomiendo usar Auto Screenshot Capture por ser muy sencillo, fácil de usar y de configurar. Básicamente indicas el número de cápturas automáticas (cuanto mayor sea el número mejor), los segundos entre capturas (con poner medio minuto o más es suficiente) y en qué carpeta guardar las capturas, por ejemplo, en Dropbox.
Llegas a casa, te acercas a tu ordenador y ves el ratón o el teclado movidos. ¿Alguien ha limpiado el polvo o han usado tu ordenador? Esta situación te habrá sucedido en más de una ocasión, es lo que tiene vivir con otras personas, nunca estarás del todo seguro de que nadie haya encendido tu ordenador y lo haya usado sin tu conocimiento. Pero no te preocupes, con un poco de paciencia y unos sencillos pasos podrás descubrir si ha habido un acceso sin permiso a tu PC.
El sentido común
Parece una tontería, pero el sentido común es importante en estos casos. Antes de instalar programas complicados o de abrir la línea de comandos, detengámonos un momento y veamos: ¿ha cambiado algo en tu ordenador desde la última vez que lo usaste? Fíjate en si hay algún archivo nuevo en el Escritorio o en nuevos programas instalados en el menú Inicio (suelen aparecer resaltados). Lo mismo puedes mirar, pero al revés, es decir, fíjate en si ha desaparecido algo que antes estaba, como una carpeta o un archivo.Otra opción es fijarse en el navegador web, que es el programa más utilizado actualmente y que suele ser la primera víctima de un acceso sin permiso a nuestros ordenadores. ¿En el historial hay páginas nuevas que no recuerdas haber visitado? Y por otro lado, no olvides la Papelera, puede que encuentres alguna sorpresa.
Pregúntale a Windows
Aunque no es muy sabido, Windows es un chismoso. Vaya, Windows y cualquier sistema operativo que guarde un histórico de las acciones realizadas mientras funciona. Esta información es muy útil en caso de que tu equipo sufra algún percance, y además te servirá en este caso para descubrir si alguien ha usado tu PC. La manera más directa de acceder a esta información es desde "Panel de Control > Herramientas administrativas > Administración de equipos". Desde el programa "Administración de equipos" veremos la actividad que ha habido en Windows y así saber si cuando no estábamos en casa ha ocurrido algo. En concreto, tendrás que fijarte en la columna de la izquierda donde aparece "Visor de eventos". Si lo abres verás "Registros de Windows" y dentro, "Seguridad". Puede que tarde un poco, pero al seleccionar esa opción te aparecerá un listado de todas las acciones relacionadas con encender el ordenador, iniciar o cerrar sesión, etc. Mirando la fecha y la hora verás si es posible que hayas encendido tú mismo el PC u otra persona.
Una cámara de vigilancia virtual
Si con los dos primeros pasos no tienes suficiente, o no te han sido del todo útiles, hay una tercera opción: fotografiar la pantalla. Hay programas que capturan la pantalla de forma automática cada pocos segundos o minutos. Si alguien enciende el ordenador, este programa se activará también y hará su trabajo. Cuando regreses, fíjate en si hay capturas nuevas: te será útil para descubrir al infractor y para saber qué ha estado haciendo.Hay muchos programas para ello, pero te recomiendo usar Auto Screenshot Capture por ser muy sencillo, fácil de usar y de configurar. Básicamente indicas el número de cápturas automáticas (cuanto mayor sea el número mejor), los segundos entre capturas (con poner medio minuto o más es suficiente) y en qué carpeta guardar las capturas, por ejemplo, en Dropbox.
sábado, 1 de marzo de 2014
Cómo sobrevivir un día offline
Internet es considerado un servicio básico y vital en muchos lugares, y al resto tampoco le es indiferente. Muchas personas dependen de su conexión a la web
para trabajar, socializar y cumplir con tareas. Pero Internet no es un
elemento que corre libre por el aire, depende de una infraestructura
corporativa que lo haga llegar a nuestros hogares (o bolsillos), que en
algunos casos, puede fallar. Por eso, es importante balancear nuestra
dependencia con la nube para poder afrontar las consecuencias de no tener Internet durante un tiempo, por lo menos de corto plazo.
- Navegación: Una de las novedades de HTML5 es la implementación de almacenamiento local en el navegador, lo cual permite utilizar sitios con funcionalidades sin estar en línea. Esta ventaja también fue impulsada por Google con su plugin Gears. Algunos ejemplos de sitios que aprovechan el cache local son: GMail, Google Docs, Remember The Milk, entre otros.
- Correo Electrónico: Aunque por razones lógicas no podremos recibir correos nuevos sin estar conectados a Internet, sí podremos redactar respuestas y esperar a recobrar la conectividad para enviarlas. Esta es una típica funcionalidad de un cliente de email de escritorio, pero también podremos utilizarla en clientes web como GMail, gracias a su función de sincronización offline, como fue detallado en el punto anterior. Sólo recuerden habilitar esta característica y descargar sus correos antes de la catástrofe.
- Lectura: Por día consumimos una cantidad muy grande de información a través de Internet, y en diversas formas. En el caso de los textos, podemos aprovechar ciertas herramientas que nos permiten guardar páginas para leerlas sin necesidad de estar en línea. Los exponentes más grandes son: Instapaper, ReadItLater, LaterLoop, entre otros. Sino, siempre podremos optar por la forma tradicional y guardar las páginas desde el mismo navegador, o mantener una carpeta con PDFs que nos interesen.
- Redacción: Muchos trabajamos produciendo contenidos para la web, y muchas veces nos vemos tentados a usar en forma directa herramientas cuyas raíces están en la nube, como es el caso de WordPress u otros gestores de contenido. Para evitarnos dolores de cabeza, es recomendable utilizar una aplicación intermedia, que nos permita trabajar desde nuestro escritorio y respaldarse en la web, como es el caso de Evernote. De esta forma estaremos acostumbrado a realizar nuestro trabajo sin Internet, y un corte en el servicio no será tan notorio.
- Programación: Hablando de la programación para la web, la más susceptible a la falta de Internet, además de nuestro Entorno de Desarrollo Integrado, debemos asegurarnos de poder probar nuestro código sin necesidad de un servidor externo (inaccesible localmente), y de preferencia, utilizar un Control de Versiones que no requiera conexión constante.
Suscribirse a:
Entradas (Atom)