¿Y si la solución para las baterías de los smartphones es de software?

Cuando se piensa en formas de mejorar el rendimiento de la batería de un smartphone siempre se suele pensar que el futuro está en aumentar la capacidad o en desarrollar nuevas tecnologías para mantener el rendimiento de las mismas. En definitiva: propuestas orientadas a la batería per se, hardware en resumidas cuentas. Hay otros proyectos que apuestan a que el cambio vendrá por el software. Ese es el caso de Qnovo quien está trabajando en una solución de optimización para las baterías actuales por lo que se podría implantar, si realmente funciona bien, en los smartphones que tenemos ya. Veamos más en detalle cómo funciona. Esta es la carga óptima para tu smartphone La solución que propone Qnovo se basa en dos principios: optimización en el tiempo de carga y en la calidad de la misma. Hace tiempo os hablamos del desgaste de las baterías de ión de litio y como tras muchas cargas la estructura se iba deteriorando haciendo que perdiera efectividad. De hecho, hay investigadores trabajando en una solución para ese problema. Lo que propone Qnovo es enviar un pulso a la batería cada vez que se carga para saber en qué estado se encuentra la batería gracias al voltaje que le llega de vuelta. De este modo, se puede optimizar la carga para que se realice lo más rápido posible y comprometiendo lo mínimo a la degradación de la batería. Esta start up propone por un lado un software para realizar esta operación de optimización aunque explican que para conseguir un mejor rendimiento se utilizará también un chip para acelerar el proceso. De hecho, afirman que se podrá reducir el tiempo de carga a una...

TeamViewer

¿Qué es TeamViewer? TeamViewer es un programa con el cual puedes conectarte a otro equipo remotamente. Las funciones que podrás realizar son: compartir y controlar escritorios, reuniones en línea, videoconferencias y transferencia de archivos entre ordenadores. Se puede instalar en todos los sistemas operativos, ya sean Windows, Mac OS X o Linux, e incluso en sistemas operativos moviles como  iOS  y Android. TeamViewer se puede usar también a través de la pagina web suya, accediendo con tu cuenta y así no tener que instalar el programa en el ordenador con el que te vas a conectar. ¿Cómo funciona? El programa puede usarse instalándolo o sin instalar, puede ejecutarse sin necesidad de instalación. Para conectarse a otro equipo, ambos deben estar ejecutando TeamViewer. Cuando TeamViewer se inicia en un equipo, el programa genera una ID y una contraseña, que el usuario puede cambiar cuando desea. Para establecer una conexión entre un equipo local y otro remoto, el usuario debe tener esa ID y esa contraseña. Cuando se tenga, se introduce en el programa local que va a conectarse remotamente. Una vez aceptada la sesión se abrirá una ventana con el que tendrás el control del otro ordenador como si estuviese manejándolo de forma local.   Otra forma para iniciar sesión es tener una cuenta en TeamViewer, con la cual podrás guardar los ordenadores a los que te conectas sin tener que poner una ID y contraseña por cada ordenador.   Cuando ya hayas iniciado sesión en el otro equipo mediante TeamViewer, el programa proporciona herramientas como puede ser un chat para comunicarte con la otra persona que está en el otro equipo   o poder grabar la sesión...

12 consejos para proteger tu ordenador de las “ciberestafas”

Durante los primeros tiempos de internet los ataques informáticos tenían nombres metafóricos muy rotundos: Virus, Troyanos y Gusanos. Con el avance de la tecnología se sofisticó también el lenguaje de los intrusos: keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, , Rootkits, En definitiva, artimañas para dañar los equipos informáticos. Cada vez hay más y son más mortíferas. Por ello te proponemos 12 consejos para proteger su ordenador de la mano del proveedor de servicios para compras online seguras. 1. Mucha protección: Para prevenir a los ciberintrusos y evitar estafas es esencial mantener su ordenador y Smartphone  siempre protegido con programas que garanticen una muralla fiable. Además de los clásicos AVE, McAffe o Kapersky, Trusly también recomendamos los gratuitos Virus Total o Bit defender. 2. Hay vida más allá de Google: Existen buscadores alternativos que no registran su navegación y/o ofrecen mayores opciones para configurar la privacidad. Por ejemplo, DuckDuckG, Ixquick o Startpage. 3. Usar un correo electrónico alternativo: Existen proveedores de correo electrónico que ofrecen mayores garantías de privacidad que otros. Es decir, hay plataformas que integran mejores servicios de encriptación de los mensajes. Countermail, Hushmail, NeoMailBox son algunas de las recomendaciones de Trustly. 4. Navegar de forma anónima por Internet: La mayoría de los navegadores como Chrome, Firefox, Internet Explorer o Safari ofrecen la opción de navegar “de incognito”. Bajo esta función, las páginas que el usuario visita no quedan guardadas en el historial. De la misma manera, tampoco quedan registradas cookies en su equipo. Es recomendable activar esta función del navegador cuando se vaya a compartir información. 5. Borrar el rastro antes de cerrar el navegador: Existe una...

Teléfonos Android: rootear, actualizar a una Custom ROM y personalizar tu móvil a tu gusto (II)

Una de las prácticas habituales que se suelen realizar para personalizar el móvil a tu gusto es rootear y actualizar una Custom ROM. El problema es que cada fabricante tiene sus particularidades en el firmware, kernel, etc, por lo que no hay una guía exacta para efectuar estas modificaciones a tu teléfono. Es relativamente fácil encontrar ROMs personalizadas para muchos modelos junto con sus guías para instalarlas en diversos foros de scene Android, siendo uno de los mayores y más activos XDA Developers (la pega es que está en inglés, para aquellos que no dominen mucho la lengua de Shakespeare). Los pasos generales para cualquier modelo serían los siguientes (a expensas de encontrar los concretos para tu modelo): 1)      Desbloquear el bootloader del teléfono, permitiéndonos acceder a las zonas restringidas como el recovery, particiones de sistema, etc, lo que será necesario para continuar con los siguientes pasos. Cada fabricante lo gestiona de distinta forma, unos solicitan un código de desbloqueo, y para otros es necesario utilizar herramientas o software creado por hackers y/o gente ajena a estos fabricantes. Esta acción conlleva la anulación de la garantía. 2)      Instalar un recovery personalizado. Normalmente se hace desde el recovery de serie y al estar ya el bootloader “abierto” no suele acarrear mucha dificultad. 3)      Instalar una ROM personalizada desde nuestro nuevo recovery. Lo normal es que que tengamos que colocar el fichero zip con la ROM personalizada en la tarjeta de memoria o memoria interna del teléfono y posteriormente flashearla desde el recovery. Muchas de estas ROMs ya traen acceso root por defecto. 4)      Si la ROM no permite acceso root, normalmente se...

Teléfonos Android: Rootear, actualizar a una Custom ROM y personalizar tu móvil a tu gusto (I)

En este primer post de los que dos que publicaremos respecto a este tema, vamos a intentar aclarar un poco una serie de conceptos, necesarios para entender la guía genérica que vendrá la próxima semana. Aunque a muchos os sonarán, probablemente los relacionéis con la posibilidad de estropear o “brickear*” vuestro querido teléfono, pero no es para tanto. *término muy utilizado en este mundillo y que consiste en dejar inservible un móvil, convirtiéndolo en un bonito pisapapeles; brick = ladrillo, en inglés. Bootloader El bootloader o gestor de arranque es el código que se ejecuta antes de que cualquier sistema operativo empiece a ejecutarse. Básicamente, contiene las instrucciones para iniciar el núcleo del sistema operativo. Ya que se ejecuta antes que cualquier otro software en un dispositivo, es extremadamente específico para cada hardware, y cada modelo de procesador/placa base tiene su propio bootloader. Esta es la razón de que existan tantas ROMs diferentes, desarrolladas por la elevada variedad de hardware presente en los distintos dispositivos.  El Bootloader de Android Cada teléfono Android tiene su bootloader, y al ser Android un sistema open source, cada fabricante tiene su propia versión del bootloader, específica para su hardware. Por seguridad, y ya que los fabricantes prefieren que sus dispositivos operen con el software diseñado específicamente para ellos, estos suelen venir bloqueados o  “locked”. Si el bootloader está bloqueado es virtualmente imposible instalar una ROM personalizada, y el resultado más probable sería la pérdida de la garantía y un “brickeo”. Kernel El kernel es el elemento que hace de puente entre el Software y el Hardware. Cuando el software necesita que el hardware...

Pin It on Pinterest