lunes, 31 de marzo de 2014

Un paso más hacia la vacuna contra el cáncer

Todos tememos cuando escuchamos la palabra cáncer, la enfermedad causante de más de 8,2 millones de muertes en todo el mundo durante el año 2012. Por esa misma razón, nos llenamos de esperanza al hablar de una cura o una vacuna contra el cáncer, algo que vemos siempre lejano pero que, afortunadamente, parece estar cada vez más cerca gracias a la ciencia. Según un estudio publicado por la revista Nature, un equipo de científicos está investigando cómo conseguir que nuestro sistema inmunitario ataque sólo y directamente a las células enfermas sin que implique efectos secundarios.
Hasta ahora, ha habido muchos intentos en busca de una vacuna contra el cáncer, pero el problema siempre ha sido el mismo: no se ha podido controlar contra qué luchan las defensas de nuestro organismo. Así, en algunos experimentos se logró que el sistema inmunitario luchase contra las células infectadas, pero no se pudo evitar que también intentase 'expulsar' a otras células sanas. Por tanto, la clave está en descifrar el mecanismo adecuado que permita activar un tipo de defensa que se centre sólo en las células cancerígenas y no afecte en nada más a nuestro cuerpo. Y justo en eso está trabajando el equipo investigador de Josef Penninger en el Instituto de Biotecnología Molecular de la Academia Austríaca de las Ciencias (IMBA por sus siglas en inglés).
La clave del estudio en el que están trabajando son las denominadas células NK ('natural killers', o asesinas naturales), que son aquellas que defienden nuestro cuerpo ante virus, parásitos y cualquier otra amenaza dentro de nosotros. En el caso del cáncer, podrían evitar la metástasis, es decir, que la enfermedad se extienda por otras partes del cuerpo. El 90% de las muertes por cáncer se producen cuando ha habido metástasis, por lo que, si se encuentra una manera para frenar este proceso, el tratamiento podría ser mucho más efectivo.
El equipo liderado por Penninger ha experimentado con ratones (99% de nuestros genes coinciden con estos animales) y ha demostrado que es posible activar las células NK sólo contra el cáncer y, además, sin provocar efectos secundarios. Han descubierto que las células NK de una enzima inactiva conocida como Cbl-b atacaban de una manera mucho más precisa y efectiva a las células cancerígenas. También observaron que, en los ratones en los que la enzima Cbl-b fue 'borrada', el cáncer encontró menos lugares para expandirse y, por tanto, la tasa de supervivencia en esos casos era más alta.
Quizá el descubrimiento más interesante de la investigación ha sido que eliminar la enzima Cbl-b no tiene ningún efecto secundario en los ratones. La labor principal de las enzimas es activar las defensas de nuestro cuerpo, incluyendo las células NK, así que se sobreentendía que suprimir cualquier enzima podría tener consecuencias negativas para nuestro sistema inmunitario. Sin embargo, lo observado con esta enzima puede suponer un paso más hacia la esperada vacuna contra el cáncer, que no curaría como tal la enfermedad, pero impediría lo más peligroso: que se expanda.

lunes, 10 de marzo de 2014

Descarga e instala Google Keyboard con la quinta fila numérica habilitada

En el siguiente artículo quiero compartir con todos una versión modificada del teclado nativo de Google, Google Keyboard con la quinta fila numérica habilitada para un acceso directo sin necesidad de clicar en la opción ?123 para llamar a estas funciones numéricas.
El teclado original de Google, el de las cuatro filas, está pensado para los terminales con unas pantallas más pequeñas, y es de todos bien sabido que la tendencia ahora mismo es la de terminales que van desde las cinco pulgadas de pantalla hasta las casi seis de los dispositivos más conocidos como Phablets.
Para todos los usuarios que tienen uno de estos terminales más grandes, aquí os dejo esta versión modificada del teclado original de Google, Google Keyboard, el cual está habilitada esta quinta fila para un acceso directo y cómodo a las opciones numéricas del mismo.
Para instalarlo correctamente tan solo debes descargarte este apk y estar rodando primero una versión original del mismo. La versión original del Google Keyboard te la puedes descargar directamente desde el Play Store clicando en este enlace.

Es muy importante que primero instaléis la versión de cuatro filas ya que si no la nueva apk modificada no se instalará correctamente.

domingo, 9 de marzo de 2014

iPhone 5s sigue detectando tus movimientos cuando se queda sin batería

Uno de los problemas que más acusan los smartphones en la actualidad es la falta de batería, ya que con un uso medio-intensivo difícilmente acabaremos el día sin tener que conectarlo a la corriente. Cuando esto sucede, no significaría que está inoperativo, ya que han detectado que el iPhone 5s seguiría analizando y registrando todos tus movimientos una vez que tu terminal se apaga.
Un usuario de Reddit llamado Glarznak ha sido el encargado de dar la voz de alarma, publicando en el subreddit de Apple su experiencia reciente con este smartphone. Afirma que siempre utiliza ARGUS, una aplicación para iOS que se aprovecha del chip M7 para llevar un registro de tus movimientos.
Declara que, mientras estaba de viaje, se quedó completamente sin batería en el teléfono. Cuando llegó a casa cuatro días después y pudo por fin "revivir" su terminal, se llevó la sorpresa de que en ARGUS había sido capaz de registrar toda su actividad durante los días que el teléfono estuvo inoperativo.
Muchos podrán ver esta funcionalidad como algo positivo y muchos otros como algo muy negativo, atentando contra la privacidad de quien lo lleva consigo. No me extrañaría que en breve tengamos una aclaración oficial por parte de Apple, informando a los usuarios de lo ocurre realmente con el dispositivo cuando este se queda sin batería.

sábado, 8 de marzo de 2014

Después de la polémica llegó el crecimiento: Ask.fm tiene 100 millones de usuarios registrados

La plataforma de preguntas y respuestas Ask.fm estuvo de actualidad el paso de verano por motivos no demasiado positivos. El padre de una adolescente que se suicidó llegó a denunciar a la compañía británica porque su hija había sido víctima de ‘ciberacoso’ en Ask.fm. La plataforma, tras la presión de los medios y la opinión pública, realizó cambios importantes para evitar que la situación se volviera a repetir.
Y a juzgar por los números presentados por la propia compañía el crecimiento a partir de la polémica ha sido importante. Ask.fm tiene en estos momentos 100 millones de usuarios registrados —tenía 65 en junio— y cada día más de 180.000 personas adicionales se descargan la app. La tasa de conversión a usuarios activos es de entre el 40 y 60 por ciento, lo que indica un cierto nivel de actividad por parte de la comunidad.
Ask.fm no es ni mucho menos el primer servicio de pregunta y respuesta. Además de portales de escasa calidad como Ask.com, en los últimos años hemos asistido al lanzamiento —y cierre, en algunos casos— de plataformas como Quora o Formspring. Lo que diferencia a Ask.fm del resto es su perspectiva móvil y, a juzgar por las últimas cifras, su elevada tracción entre los usuarios.

viernes, 7 de marzo de 2014

Google vs Craig Venter: la lucha de dos gigantes contra el envejecimiento

Hoy conocíamos el último megaproyecto de Craig Venter, pionero de la secuenciación del genoma humano, por el que el investigador norteamericano pretende luchar contra el envejecimiento. Su nueva iniciativa empresarial, conocida como Human Longevity, secuenciará en su primer año el ADN de más de 40.000 personas centenarias, con el objetivo de entender las bases moleculares del envejecimiento.
Sus esfuerzos compiten directamente con Google Calico, el proyecto lanzado por la multinacional de Mountain View hace solo unos meses. En este caso, aunque los objetivos de esta nueva compañía no estaban nada claros, algunas pistas reveladas nos decían que su finalidad sería impulsar la medicina personalizada.

Computación y genómica en la carrera contra el envejecimiento

El objetivo de Craig Venter no es baladí, sino que trata de ahondar en la mismísima raíz del envejecimiento. Secuenciar el genoma de miles de personas centenarias (la previsión es conseguir que Human Longevity secuencie al año 100.000 genomas individuales) nos ayudará a conocer los secretos del ADN de estos auténticos "Matusalén modernos".
Su proyecto no se basa únicamente en aplicar las modernas técnicas de secuenciación al estudio del genoma humano. También pretende revolucionar con la compañía la lectura de nuestro ADN. Con esta segunda finalidad, es posible que a corto plazo podamos secuenciar nuestro propio genoma por menos dinero de lo que cuesta actualmente (aproximadamente unos 1.000 dólares), lo que mejorará el cuidado de nuestra salud.
Craig Venter se une así a la competición iniciada por Google por luchar contra el envejecimiento. La multinacional de Mountain View, que ha invertido o apoyado a compañías pioneras de la genómica y la bioinformática, como 23andMe o DNAnexus, ya ha demostrado su interés por tratar de frenar el envejecimiento, un proceso biológico natural y por desgracia, irreversible.
 No se trata, en palabras de Craig Venter, de extender la vida más allá de lo "permitido" por la naturaleza. Según el creador de la primera forma de vida sintética, el objetivo es entender qué diferencias genéticas existen entre las personas centenarias y el "común de los mortales".
La idea bajo la que nace Human Longevity, según explican en la web oficial, se basa en entender de verdad qué es el envejecimiento, ya que es el factor de riesgo principal por el que aparecen todas las enfermedades y problemas médicos que sufrimos. Si llegamos a conocer las piezas del ADN que son clave para determinar el envejecimiento de una persona, podremos cambiar para siempre la medicina.
Los objetivos de Craig Venter son, sin duda, similares a los que llevaron a Google a crear Calico en su momento. La competición por conocer el "genoma del envejecimiento" ha comenzado, y la batalla entre estos dos grandes seguro que nos deparará avances importantísimos en el cuidado de nuestra salud.

jueves, 6 de marzo de 2014

Por primera vez se venden más tablets Android que iPads

Según los datos ofrecidos por Gartner, más de 121 millones de tablets Android fueron vendidas el año pasado desbancando por primera vez a las tablet de Apple como son el iPad y el iPad Mini.
Algo a destacar debido a que la gama de este tipo de dispositivos reinaba desde siempre el iPad sin tener a ningún competidor que le quitara la dominación absoluta. Y ya no estamos hablando de que le haya sobrepasado por una cantidad ínfima, sino que casi ha doblado las ventas de iPads, un hecho que tendrá que poner en alerta a los de Cupertino.

Ahora tendremos que esperar a que Tim Cook, CEO de Apple, salga a la palestra a maldecir a las tablets de bajo costo y como el iPad es lo mejor de lo mejor, ya que esta es la última de las técnicas usadas desde Apple para menospreciar a su mayor y más potente competidor.
Según Gartner, 121 millones de tablets Android fueron vendidas en 2013, creciendo en 53 millones a las vendidas en el anterior año 2012. Apple vendió 70.4 millones de iPads en el último año, de los 61.4 que vendió en 2012. Incluso Microsoft puede darse con un canto en los dientes al haber llegado a los 4 millones de tablets vendidas, habiendo vendido en el 2012 tan sólo 1.1 millones de este tipo de dispositivos.
Si miramos los porcentajes de cuota de mercado de tablets, Android tiene un 61.9%, mientras las tablets con iOS un 36%, dejando a Microsoft con 2.1%. En lo relacionado a las marcas, de Android, Samsung se lleva el 19.1% de cuota, para justo aparecer ASUS en el tercer puesto, Amazon en el cuarto y en el quinto Lenovo, sin olvidarnos por supuesto que el primer lugar lo ostenta Apple.
Aparte de quién vende más y quién tiene mayor cuota de mercado, la realidad es que 2013 fue un año excelente para este tipo de productos, convirtiéndose en uno de los dispositivos de moda para regalar a amigos o familiares, o mismamente adquirir uno por cuenta propia.

miércoles, 5 de marzo de 2014

El móvil es el último salvavidas de Zynga

El año 2013 fue el de la confirmación de que Zynga no está para tirar cohetes. La empresa creadora de auténticos hits como Farmville y que durante años fue el rey de los juegos sociales —gracias en parte a Facebook— despidió a gran parte de su plantilla el año pasado, en medio de una tormenta caracterizada por caídas generalizadas de usuarios activos e ingresos.
Una de las principales causas del estado actual de Zynga es su incapacidad para adaptarse al móvil, el siguiente gran terreno de crecimiento para los desarrolladores de videojuegos. Zynga cree que todavía está a tiempo de salvarse y por ello ayer anunció la actualización de tres de sus juegos más importantes: Word With Friends, Zynga Poker y Farmville.
La nueva versión de estos tres juegos serán lanzadas en los próximos meses y tendrán un único foco: el móvil. “Espero que estos juegos demuestren que Zynga está más comprometida que nunca en escuchar el feedback de los usuarios”, afirma Clive Downie, COO de la compañía, en un comunicado.
Los tres juegos mantienen las características que los convirtieron en un éxito hace unos años y, a pesar de los despidos, no existen dudas sobre la calidad de los trabajadores de Zynga. Sin embargo, la situación en la que se encuentra la empresa es muy delicada y todo parece indicar que cada vez le quedan menos salvavidas. Compañías como Supercell, King o Wooga se mueven como pez en el agua en el móvil. Zynga no, y esto puede terminar siendo el factor clave que termine por hundirla.

martes, 4 de marzo de 2014

10 prácticas penosas en Twitter


Cada día se integran miles de nuevos usuarios a Twitter, y lamentablemente, muchos repiten, quizás sin saberlo, errores que alejan a sus seguidores, prácticas soberbias o idiotas, que al fin y al cabo hacen que Twitter pierda esa atmósfera tan agradable de charla de café y se convierta en un tablero de anuncios, en un estadio de salvajes o peor incluso aún, en un páramo de frases huecas, de FollowFridays que nunca serán follows ni tendrán la alegría de un friday.
La etiqueta en redes sociales también incluye muchas cosas que NO se deben hacer, aunque en determinado momento te parezcan buena idea, o veas que todo el mundo las hace. Vamos a repasar algunas de esas prácticas que deberían ser evitadas si queremos tener seguidores que agradezcan tenernos en su timeline:
  1. Enviar DMs automatizados: No importa si es para decir "gracias por seguirme" o "bienvenido a mi maravilloso mundo". Un DM es un mensaje privado y personal, y eso es parte de su magia. No la rompas mandando el mismo DM a todo el mundo, es como esos chicos que dedican la misma canción a todas las chicas que conocen.
  2. No retuitees elogios, ni sólo los tweets que hablan bien de ti, o los #FF sólo porque te incluyen.
  3. Deja de poner hashtags en cada uno de los tweets que escribes. Algunos están bien, pero en ningún lado está escrito que todos tus tweets tienen que llevar hashtag, y mucho menos ¡más de 3!
  4. No hace falta que agradezcas públicamente a todos los que te siguen o a todos los que te hacen retweet. Sé que tu intención es buena, pero realmente no es necesario.
  5. No hagas drama porque alguien no te sigue. Acéptalo, no te sigue, no puedes mandarle DMs. No le pidas que lo haga sólo para mandarle un DM porque para eso es mejor el email. Si no te sigue es por algo.
  6. No agregues "Por favor RT" al final de todos tus tweets. Si es interesante, será retuiteado, no tienes que pedirlo.
  7. No metas en conversaciones a gente que no quiere participar en ellas ¡sobre todo si son desconocidos! Muchas personas lanzan un tweet mencionando a varios usuarios, pero luego siguen copiándolos en todas los tweets de la conversación aunque algunos decidan no participar. Puede ser muy molesto.
  8. Esta es muy obvia, pero es que hay gente que no la entiende: no hables mal de otras personas, muchísimo menos si las mencionas con arroba y nombre de usuario. No sólo porque te leen, sino porque estas cosas es mejor decirlas directamente a la cara y no en Twitter.
  9. Otra obvia: no plagies tweets. Realmente es penoso, y se nota. No pierdas la oportunidad de reconocer al autor con un retweet agradecido.
  10. Deja de juzgar a los otros. Si alguien se equivoca, díselo en privado. Si alguien lanza demasiados tweets o te parece insoportable, deja de seguirle. Si alguien tuitea de una forma compulsiva o hace cosas que detestas, recuerda que tú decidiste seguirlo, y eso se soluciona con un click. No hace falta que vayas sermoneando a todo el mundo en público. No eres quién para hacer una lista de cosas que NO deben hacerse en Twitter, y tampoco dejes que nadie (ni siquiera yo) te diga cómo usarlo. ¡Tuitea y deja tuitear en paz!

lunes, 3 de marzo de 2014

Diez comandos de ADB que deberías conocer

Una de las muchas razones por la que una gran cantidad de usuarios elegimos Android es por la facilidad de uso y las muchas cosas que podemos hacer cuando conectamos nuestro dispositivo al ordenador. Muchas veces, al actualizar el teléfono o tablet a una nueva versión, ponerle una ROM cocinada o conseguir permisos de superusuario (root), necesitamos tener más contacto con el aparato que el que nos da el programa que usemos en ese instante (Odín en los Samsung, por ejemplo). El ADB (Android Debug Bridge) es un programa para ordenador que nos servirá de puente para conectar nuestros androides a la computadora y poder así interactuar con ellos de una forma más “avanzada” y completa. Vamos a ver cómo se hace y algunos comandos básicos.
Para los usuarios de Linux o Mac, necesitarán instalar el SDK de Android tal y como se explica en el sitio web oficial. No es difícil si se siguen las pautas señaladas.
Para los que usan Windows es tan sencillo como descargar este archivo, abrir el zip y descomprimir en algún lugar la carpeta “android-tools“. Si no tenemos los drivers de nuestro teléfono instalado, deberemos buscarlos e instalarlos. Luego de instalar el archivo ADB.exe, podemos continuar.
Es importante tener la “Depuración USB” activada en nuestro androide para que todo funcione perfectamente

1. Comando adb device

Este comando es el más importante de todos, ya que es el que nos dirá si nuestro dispositivo Android se comunica bien con el equipo. Después de tener todos los archivos en la misma carpeta (la que sacamos antes del zip), simplemente debemos arrancar la consola de terminal (ADB) y escribir “adb devices” (sin las comillas). Si nos sale un número de serie, es que todo está correcto. Si por el contrario, no sale nada, tendremos que asegurarnos de que lo tenemos todo bien (drivers, depuración USB…).

2. Comando adb push

Con adb push moveremos un archivo directamente de nuestro ordenador a nuestro dispositivo Android.  Este comando viene bien cuando queremos mover archivos a directorios del sistema o cuando no tenemos ganas de hacer un drag & drop y queremos practicar un poco de uso de consola. Para mover un archivo es necesario conocer la ruta del teléfono en la que lo queremos depositar. Si, por ejemplo, queremos mover un archivo de vídeo cualquiera, deberemos colocar éste en la carpeta android-tools que hablábamos antes. Luego, escribiremos en la consola: adb push superfreak.mp4 /sdcard/Movies/; y ya estará en nuestro terminal en la carpeta movies.

3. Comando adb pull

Todo lo contrario a lo anterior. Si queremos coger un archivo de nuestro androide y llevarlo al ordenador, simplemente deberemos utilizar el comando “adb pull“. Es casi lo mismo que hicimos antes. Si queremos extraer el archivo del teléfono, por ejemplo, el que pasamos en el ejemplo anterior, la cosa sería tal que: adb pull superfreak.mp4 /sdcard/Movies/; y el archivo irá a parar de sdcard/Movies/ a nuestra carpeta tools en el ordenador. Si queremos moverlo a un directorio en particular escribiremos, después del comando adb pull y el directorio de recogida, la ruta en nuestro ordenador a la que deseamos mover el archivo: C:\Users\Aitor\Desktop; para moverlo al escritorio, por ejemplo.

4. Comando adb reboot

Hace simplemente lo que dice. Reinicia el dispositivo mediante la consola. Es una manera sencilla de reiniciar el teléfono si lo necesitamos en algún momento cuando estemos usando ADB. Sólo hay que escribir “adb reboot” y ya está. Reiniciando…

5. Comandos adb reboot-bootloader y reboot recovery

No sólo podemos reiniciar el dispositivo, sino también acceder al bootloader. Esta es una de las herramientas más ventajosas de este modo, a veces las combinaciones de botones se vuelven tediosas y queremos hacer las cosas de una manera más sencilla. Acceder al bootloader nos puede servir para muchas cosas (root, cambiar ROM…). Únicamente deberemos teclear “adb reboot-bootloader” y ya estaremos dentro.
En el caso del “reboot recovery” nos servirá para entrar en modo recovery. Muchas ROMs traen por defecto un cuadro de diálogo que nos posibilita el reiniciar en este modo, pero siempre viene bien tener una manera más de acceder en la recámara.

6. Comando fastboot devices

Cuando estamos en el bootloader, los comandos de ADB ya no funcionan. Esto es porque no estamos aún en Android, el sistema operativo del teléfono no ha arrancado del todo aún. En este caso, usamos el comando fastboot.
Puede que este sea uno de los comandos más potentes de los que hay disponibles. Hay que tener en cuenta que muchos dispositivos no lo tienen habilitado y si así, necesitaremos estar seguros de que ambos equipos se están comunicando (PC y Android). Si queremos saber si disponemos de fastboot, únicamente deberemos escribir “fastboot devices” y debería salirnos un número de serie (al igual que en adb devices).
Si el comando no funciona y estamos en Windows, tocará revisar los drivers y recorrer los foros especializados en busca de ayuda.

7. Comando fastboot oem unlock

El santo grial de los comandos de ADB para Android. Éste hace una cosa y sólo una, desbloquea los Nexus (o HTC mediante su herramienta oficial). Si tenemos un teléfono de un fabricante distinto, tendremos un método distinto en cada caso (Odín para Samsung, por ejemplo). En este último caso, este comando no nos sirve de nada. Se incluye aquí porque, aún sin necesitarlo, es una parte importante del sistema de código abierto de Android.
A Google le da lo mismo lo que hagamos con nuestros dispositivos, y nos provee de esta herramienta para desbloquear el teléfono. Esto es algo que en otras compañías no se ve, y es una de las razones por las que muchos eligen Android.
Usarlo es sencillo. Una vez habiendo usado el fastboot para saber que todo está bien comunicado, sólo debemos escribir fastboot oem unlock y darle a intro. Luego toca mirar el terminal, leer cuidadosamente y elegir las opciones sabiamente.
¡¡Cuidado!!: Utilizando “fastboot oem unlock”, se borrará todo el contenido del dispositivo

8. Comando adb shell

El comando adb shell es uno de los que más confusiones crea. Hay dos maneras de usarlo: uno donde se envía un comando al dispositivo para ejecutar en su propio shell la línea de comandos, y otra donde estaremos verdaderamente dentro del shell de comandos desde el terminal. En la imagen de arriba, el usuario está dentro del shell del dispositivo, viendo los archivos y las carpetas. Llegar ahí es muy fácil, sólo tienes que escribir adb shell. Una vez dentro, podemos ser root si lo creemos necesario. A menos que estemos familiarizados con la ejecución de acciones por comandos, no deberemos tocar nada. Es necesario tener mucho cuidado en este nivel. Las cosas pueden volverse difíciles si no se tiene cuidado.
Normalmente se usa para tareas más avanzadas como cambiar los permisos de los archivos o carpetas, o ejecutar una secuencia de comandos. Simplemente hay que escribir “adb shell <comando>“. Un ejemplo sería cambiar los permisos de un archivo, así: adb shell chmod 666 / data / archivo“. Mucho cuidado al usar este método.

9. Comando adb install

Este es un comando sencillo. Nos servirá para instalar aplicaciones en nuestro androide. Y al igual que los comandos pull y push, deberemos especificar la ruta en la que queremos posicionar el archivo a instalar. Un ejemplo sería mover un apk a la carpeta android-tools y luego poner en la consola adb install Aplicacion.apk“. También podemos usar un comando para actualizar una aplicación específica. Esto se consigue añadiendo el sufijo “-r a la sentencia anterior. Por lo que quedaría: “adb install -r Aplicacion.apk“.
Y tal como instalamos, también podemos desinstalar. Hay un comando que nos sirve para desinstalar aplicaciones, este sería: adb uninstall Aplicacion.apk“. Si añadimos un sufijo “-k” nos dejará los datos de la aplicación y caché en la memoria.

10. Comando adb logcat

El comando adb logcat es uno de los más útiles para algunos usuarios. Sobre todo si son cocineros o desarrolladores de aplicaciones. Cuando lo escribimos, nos devuelve una ingente cantidad de eventos escritos en diversos registros sobre el funcionamiento del sistema. Proporciona información muy valiosa para el desarrollador, ya que de aquí puede deducir qué fallo tiene su aplicación.
Para ver el registro en la pantalla del ordenador, sólo tienes que escribir Logcat adb y pulsar enter. Puede que todo vaya bastante rápido y es posible que no encontremos lo que andamos buscando. Hay dos maneras de solucionar esto: los filtros y la salida de texto.
El filtro se usa cuando un desarrollador puso una etiqueta en un sitio del programa y quiere ver qué pasa justo ahí. Si es necesario, el creador nos dará la sentencia necesaria a poner en la consola. Por el contrario, la salida de texto es más fácil. Nos dará toda la información del logcat, contenido en un archivo de texto (.txt). Para ejecutarlo, sólo deberemos poner adb Logcat> archivo.txt“ y dejar que todo fluya como el viento entre los campos de maíz. Al terminar, cerraremos con CTRL+C. Encontraremos el archivo de registro completo guardado en el directorio en el que estemos trabajando (posiblemente android-tools). Ese archivo es el que debemos enviar al desarrollador.
Es importante tener en cuenta que el informe puede llevar información confidencial. Deberemos asegurarnos de borrar todo lo que no queramos que el desarrollador sepa sobre nosotros, abriendo el editor de texto (bloc de notas) y borrando lo que creamos oportuno.

Y ya está

Y éso es todo. Ahí están los diez comandos más usados en ADB para Android y que nos ayudarán a entender un poco más este mundillo. Aparte de que seguro nos serán de bastante utilidad ahora o en el futuro. Si queremos aprender más, en internet hay muchísimos manuales sobre esto. Aunque nosotros hemos creído oportuno poner estos por ser los más usados y recurridos. Espero que les haya sido de ayuda.

domingo, 2 de marzo de 2014

Detecta si alguien accede a tu ordenador sin tu permiso

En un mundo ideal, tu ordenador es tuyo y nadie más lo utiliza. Sin embargo, es más que habitual que compartas tu PC con otros miembros de la casa, y como la convivencia no siempre es fácil, seguramente alguna vez te encuentres con que alguien ha accedido a tu ordenador sin permiso. Como no siempre es posible hacer uso del control parental y no puedes estar al 100% seguro de que tu contraseña de usuario es indescifrable, ¿cómo detectar un acceso sin permiso? A continuación repasamos algunos consejos y trucos para descubrir si alguien ha accedido a tu equipo.
Llegas a casa, te acercas a tu ordenador y ves el ratón o el teclado movidos. ¿Alguien ha limpiado el polvo o han usado tu ordenador? Esta situación te habrá sucedido en más de una ocasión, es lo que tiene vivir con otras personas, nunca estarás del todo seguro de que nadie haya encendido tu ordenador y lo haya usado sin tu conocimiento. Pero no te preocupes, con un poco de paciencia y unos sencillos pasos podrás descubrir si ha habido un acceso sin permiso a tu PC.

El sentido común

Parece una tontería, pero el sentido común es importante en estos casos. Antes de instalar programas complicados o de abrir la línea de comandos, detengámonos un momento y veamos: ¿ha cambiado algo en tu ordenador desde la última vez que lo usaste? Fíjate en si hay algún archivo nuevo en el Escritorio o en nuevos programas instalados en el menú Inicio (suelen aparecer resaltados). Lo mismo puedes mirar, pero al revés, es decir, fíjate en si ha desaparecido algo que antes estaba, como una carpeta o un archivo.
Otra opción es fijarse en el navegador web, que es el programa más utilizado actualmente y que suele ser la primera víctima de un acceso sin permiso a nuestros ordenadores. ¿En el historial hay páginas nuevas que no recuerdas haber visitado? Y por otro lado, no olvides la Papelera, puede que encuentres alguna sorpresa.

Pregúntale a Windows


Aunque no es muy sabido, Windows es un chismoso. Vaya, Windows y cualquier sistema operativo que guarde un histórico de las acciones realizadas mientras funciona. Esta información es muy útil en caso de que tu equipo sufra algún percance, y además te servirá en este caso para descubrir si alguien ha usado tu PC. La manera más directa de acceder a esta información es desde "Panel de Control > Herramientas administrativas > Administración de equipos". Desde el programa "Administración de equipos" veremos la actividad que ha habido en Windows y así saber si cuando no estábamos en casa ha ocurrido algo. En concreto, tendrás que fijarte en la columna de la izquierda donde aparece "Visor de eventos". Si lo abres verás "Registros de Windows" y dentro, "Seguridad". Puede que tarde un poco, pero al seleccionar esa opción te aparecerá un listado de todas las acciones relacionadas con encender el ordenador, iniciar o cerrar sesión, etc. Mirando la fecha y la hora verás si es posible que hayas encendido tú mismo el PC u otra persona.

Una cámara de vigilancia virtual

Si con los dos primeros pasos no tienes suficiente, o no te han sido del todo útiles, hay una tercera opción: fotografiar la pantalla. Hay programas que capturan la pantalla de forma automática cada pocos segundos o minutos. Si alguien enciende el ordenador, este programa se activará también y hará su trabajo. Cuando regreses, fíjate en si hay capturas nuevas: te será útil para descubrir al infractor y para saber qué ha estado haciendo.
Hay muchos programas para ello, pero te recomiendo usar Auto Screenshot Capture por ser muy sencillo, fácil de usar y de configurar. Básicamente indicas el número de cápturas automáticas (cuanto mayor sea el número mejor), los segundos entre capturas (con poner medio minuto o más es suficiente) y en qué carpeta guardar las capturas, por ejemplo, en Dropbox.

sábado, 1 de marzo de 2014

Cómo sobrevivir un día offline

Internet es considerado un servicio básico y vital en muchos lugares, y al resto tampoco le es indiferente. Muchas personas dependen de su conexión a la web para trabajar, socializar y cumplir con tareas. Pero Internet no es un elemento que corre libre por el aire, depende de una infraestructura corporativa que lo haga llegar a nuestros hogares (o bolsillos), que en algunos casos, puede fallar. Por eso, es importante balancear nuestra dependencia con la nube para poder afrontar las consecuencias de no tener Internet durante un tiempo, por lo menos de corto plazo.
  • Navegación: Una de las novedades de HTML5 es la implementación de almacenamiento local en el navegador, lo cual permite utilizar sitios con funcionalidades sin estar en línea. Esta ventaja también fue impulsada por Google con su plugin Gears. Algunos ejemplos de sitios que aprovechan el cache local son: GMail, Google Docs, Remember The Milk, entre otros.
  • Correo Electrónico: Aunque por razones lógicas no podremos recibir correos nuevos sin estar conectados a Internet, sí podremos redactar respuestas y esperar a recobrar la conectividad para enviarlas. Esta es una típica funcionalidad de un cliente de email de escritorio, pero también podremos utilizarla en clientes web como GMail, gracias a su función de sincronización offline, como fue detallado en el punto anterior. Sólo recuerden habilitar esta característica y descargar sus correos antes de la catástrofe.

  • Lectura: Por día consumimos una cantidad muy grande de información a través de Internet, y en diversas formas. En el caso de los textos, podemos aprovechar ciertas herramientas que nos permiten guardar páginas para leerlas sin necesidad de estar en línea. Los exponentes más grandes son: Instapaper, ReadItLater, LaterLoop, entre otros. Sino, siempre podremos optar por la forma tradicional y guardar las páginas desde el mismo navegador, o mantener una carpeta con PDFs que nos interesen.
  • Redacción: Muchos trabajamos produciendo contenidos para la web, y muchas veces nos vemos tentados a usar en forma directa herramientas cuyas raíces están en la nube, como es el caso de WordPress u otros gestores de contenido. Para evitarnos dolores de cabeza, es recomendable utilizar una aplicación intermedia, que nos permita trabajar desde nuestro escritorio y respaldarse en la web, como es el caso de Evernote. De esta forma estaremos acostumbrado a realizar nuestro trabajo sin Internet, y un corte en el servicio no será tan notorio.
  • Programación: Hablando de la programación para la web, la más susceptible a la falta de Internet, además de nuestro Entorno de Desarrollo Integrado, debemos asegurarnos de poder probar nuestro código sin necesidad de un servidor externo (inaccesible localmente), y de preferencia, utilizar un Control de Versiones que no requiera conexión constante.
Una buena opción para poner todo en perspectiva, es preparar una lista de tareas para realizar en caso de no tener Internet, que pueden incluir los consejos de la lista, u otras actividades relacionadas con el mundo real (sí, a veces también debemos interactuar con él). La regla número uno sigue siendo: Don't Panic.