Ir al contenido

Entradas etiquetadas como ‘Bitelia’

16
abr

Cómo configurar correctamente la seguridad en nuestro router

Este será un artículo que dedicaremos a mostrar cómo configurar correctamente la seguridad de nuestro router ADSL inalámbrico, esa cajita que nos instaló nuestro proveedor de internet cuando contratamos el servicio, o que compramos para tener WiFi; y, que habitualmente muchos dejan tal y como fue instalada, sin pensar que, mantenerla en esas condiciones es lo mismo que dejar la puerta de nuestra casa abierta, solo que en este caso se trata de nuestra puerta virtual.

router-muneco

Para empezar y antes de adentrarnos en la seguridad enrouters, comenzaremos por explicar qué cosa es un routerADSL inalámbrico o enrutador ADSL inalámbrico. Este equipo es el que permite que los paquetes de datos procedentes o con destino a la red sean correctamente encaminados desde y hacia los ordenadores conectados, ya sea mediante cable o de manera inalámbrica

Este es un equipo que por lo general, realiza varias funciones.

  • Modem ADSL: modula las señales enviadas desde red local para que puedan transmitirse por la la línea ADSL hacia la red (internet) y demodula las señales recibidas desde esta, para que los equipos de la red local puedan interpretarlas.
  • Puerta de enlace: es la salida hacia internet de la red local.
  • Enrutador: dirige los paquetes procedentes de internet hacia el equipo destinatario en la red local y viceversa. La identificación de origen y destino la realiza de acuerdo a las direcciones IP correspondientes.
  • Punto de acceso inalámbrico y switch: permite la comunicación inalámbrica con los equipos de la red local, actuando como punto de acceso, incorporando además, por lo regular, un switch con 2 o 4 puertos de red.

Configuración del router por defecto

router-wifi

Los proveedores de servicios de internet (ISP) instalan los router con una configuración predeterminada en la que están fijados los parámetros que garantizan la conectividad y el servicio, pero con un número muy limitado de opciones de seguridad previamente configuradas.

Habitualmente la configuración de seguridad está basada solamente en una clave de acceso inalámbrica, que utiliza un sistema de cifrado WEP. Desafortunadamente, este sistema de cifrado es fácil de descifrar y para ello existen numerosas herramientas disponibles en la red. Además, el nombre de usuario y contraseña de administración que traen por defecto los equipos es además básico y predecible.

¿Qué necesitamos tener para empezar la configuración?

Antes de comenzar, debemos asegurarnos de contar con los elementos necesarios para acometer el trabajo:

  • Manual de Usuario del router que vamos a configurar, ya sea en versión impresa o electrónica. Es necesario asegurarse de que se corresponde exactamente con la marca y modelo del equipo. En la mayoría de los casos, el ISP entrega junto con el router una versión impresa resumida del manual, no obstante, también está disponibles para descarga en el sitio del fabricante y/o en el del ISP.
  • Cable de red: normalmente el ISP entrega un cable junto con el equipo, pero cualquier cable normal de red nos puede servir.
  • Un ordenador, preferiblemente uno portátil, por contar estos tanto con red inalámbrica como cableada.

Configurando nuestro router

Ya entrando en materia, comenzaremos por decir que los routers ADSL inalámbricos se configuran mediante una interfaz de administración web contenida en el firmware del equipo. Para acceder a esta interfaz, solamente se requiere un ordenador conectado al router y un navegador web.

Aunque la conexión del ordenador al router puede realizarse tanto de manera inalámbrica como por cable, por razones de comodidad recomendamos que se realice de manera cableada. Por otra parte, es necesario que las preferencias de conexión de red del navegador web, esté configurado “Sin proxy” durante todo el proceso.

adsl-web

Conectando el ordenador al router vía LAN

Comenzaremos conectando el cable de red en nuestro ordenador y luego conectamos el otro extremo en uno de los puertos de red del router. No deben desconectar el cable WAN, usualmente el conector está identificado en color amarillo. Cualquiera de los puertos de red restantes puede ser utilizado.

ethernet

Una vez conectado el cable de red, comprobaremos que la conexión de red está funcionando correctamente. Para ello debemos deshabilitar la red inalámbrica en nuestro ordenador y proceder a abrir cualquier página en nuestro navegador. Si la página se abre normalmente, es que la conexión LAN está correctamente establecida, con lo que podemos comenzar a trabajar.

Linksys-WRT54G-back

Accediendo a la interfaz de administración

El primer paso será buscar en el manual de usuario cuál es la dirección que debemos teclear en el navegador para acceder a la interfaz de administración del router, así como el nombre de usuario y contraseña a utilizar. Generalmente es 192.168.1.1 o bien 192.168.1.254, así como el usuario y contraseña de acceso suele ser “admin” en ambos casos (sin comillas), de todas formas, atención a lo que dice el manual de usuario de su equipo.

Si los datos que aportamos son los correctos, entonces ya estamos dentro de la interfaz web de administración de nuestro router. La misma difiere entre las distintas marcas y modelos de equipos existentes en el mercado, pero por lo regular mantienen ciertas similitudes en cuanto a la forma de presentar los datos y los nombres de las opciones del menú. Si en lo adelante, la opción a utilizar que mencionamos no aparece exactamente así en su equipo, debe buscar una con nombre similar o de igual significado. No se preocupe demasiado, la mayor parte de las veces, cada pantalla de menú que se le muestre va acompañada de una ayuda visual para auxiliarlo en el proceso.

Guardar una copia de seguridad de la configuración del router

En la mayoría de los routers, tenemos la opción de realizar copias de seguridad de la configuración y además restaurar hacia el equipo las configuraciones previamente guardadas. Al hacer clic sobre la opción guardar copia de la configuración actual (que es uno de los nombres bajo los que puede aparecer), se nos mostrará una ventana con un navegador de archivos para que seleccionemos la carpeta donde vamos a realizar la salva.

Durante el tiempo que dure la realización de la copia no debemos desconectar ni manipular elrouter o el ordenador. Este proceso se realiza bastante rápido, pero en ocasiones, dependiendo del tipo de conexión utilizada, es posible que demore un poco más.

Frecuentemente en esta misma pantalla de configuración encontramos la opción de restaurar el equipo a una configuración previamente guardada. En caso de que durante la modificación de los parámetros de seguridad este deje de conectarse correctamente a internet o nos bloquee completamente el acceso a él, deberemos hacer uso de esta opción para regresar al equipo al estado original en que se encontraba.

backup

Cambiar la contraseña de administración y mejorar la seguridad

El cambio de la contraseña de administración de nuestro equipo es el primer y más importante paso a tomar para incrementar la seguridad de nuestra red. Usualmente existe una opción dentro del menú relacionada con la administración de credenciales, como por ejemplo “establecer contraseña“. Para realizar el cambio debemos suministrar primero la contraseña actual y después introducir dos veces la nueva contraseña.

admin

Este es un buen momento para anotar en un lugar seguro la nueva contraseña de administración establecida, que será la que necesitaremos de ahora en adelante para acceder a la interfaz de configuración. Favor de tomar nota de que esta contraseña NO es la utilizada como clave de acceso a la red inalámbrica.

Una vez realizados estos cambios, debemos pinchar en el botón correspondiente para hacerlos permanentes. Esta opción puede aparecer como “Aplicar”, “Guardar” o “Salvar”. Al realizar esta acción, puede mostrarse una barra de progreso. Durante este proceso y hasta tanto la barra no llegue al final, deberemos abstenernos de manipular el router o el ordenador.

Al concluir, automáticamente nuestro navegador nos deberá mostrar nuevamente la ventana para introducir las credenciales. El nombre de usuario no ha sufrido cambios, por lo que será el mismo que aparece en el manual de usuario y que utilizamos anteriormente, mientras que la contraseña es la nueva que acabamos de establecer.

Cambiar el nombre SSID de la red

El SSID es el acrónimo de service set identifier y se refiere al nombre que identifica a nuestra red inalámbrica. En ocasiones los ISPs asignan SSIDs a los routers relacionados con su propio nombre, por ejemplo, en España, los routers instalados por la compañía ONO tienen como SSID un nombre que comienza por “ONO” seguido de otros 4 caracteres alfanuméricos.

Para cambiar el SSID o nombre de la red inalámbrica deben acceder a alguna opción del menú principal que indique datos de red inalámbrica, por ejemplo en mi router Netgear sería: “configuración inalámbrica” .Una vez hecho clic sobre esta opción en el menú se les mostrarán datos o información de la red que pueden cambiar, específicamente el SSID o nombre que identifica a la red inalámbrica.

adsl-config-wifi

Lo único que tenemos que hacer es escribir el nuevo nombre que hemos seleccionado, teniendo la precaución de no utilizar caracteres extraños que luego dificulten mucho su escritura en dispositivos móviles con teclados táctiles en pantalla.

Cambiar el sistema de cifrado y la clave de acceso

En la misma pantalla también deben aparecer las opciones de sistemas de cifrado a utilizar. Usualmente,WEP es el sistema predeterminado en la mayoría de los routers, pero como comentamos anteriormente, es el sistema más frágil de todos. Una opción es cambiarlo por el de mayor grado de complejidad, que resulta ser WPA-PSK [TKIP] + WPA2-PSK [AES]. Para ello solo marcaremos con el ratón esa opción y a continuación la pantalla nos debe mostrar la posibilidad de introducir una clave de acceso.

security-wlesschoices

Esta clave de acceso será la que utilizaremos para autenticar cualquier equipo en la red inalámbrica. Es necesario señalar que algunos dispositivos muy antiguos no son capaces de manejar el sistema de cifrado WPA-PSK [TKIP] + WPA2-PSK [AES]. Si tuvieras equipos con esa limitación deberás decidir entre no conectarlos a la red o utilizar un sistema de cifrado menos seguro.

adsl-config-wifi-seg

Una vez realizados estos cambios, debemos volver a pinchar en el botón correspondiente para hacerlos permanentes, esta opción puede aparecer como “Aplicar”, “Guardar” o “Salvar”.

Configurar la lista de acceso por tarjeta inalámbrica

La configuración de la lista de acceso por tarjeta inalámbrica también es conocida como anclaje por dirección MAC. La configuración de este parámetro crea un listado de las direcciones MAC de los equipos autorizados a conectarse a nuestra red, de manera tal que cualquier otro equipo que lo intente, aún cuando logre descubrir nuestra clave de acceso correcta, será rechazado por el router.

Podemos encontrar esta opción en alguna pestaña o ventana cuyo título sea “Configuración inalámbrica avanzada” o “Seguridad inalámbrica”, puede variar un poco pero generalmente los fabricantes ponen nombres similares.

adsl-config-wifi-2

El sistema nos solicitará las direcciones MAC de los dispositivos que autorizamos a conectarse a la red, debemos introducirlas de una en una.

Para saber tu dirección MAC en Windows debes abrir el menú inicio y escribir ejecutar, se te abrirá una pequeña ventana en la cual debes escribir cmd y presionar Enter, ahí se te abrirá una ventana con fondo negro llamada terminal o consola, en ella escribes lo siguiente:
ipconfig

Es conveniente aclarar que cuando esta opción está activada, cada vez que necesitemos conectar un nuevo equipo a la red, deberemos acceder a la interfaz de administración y agregar la dirección MAC del mismo.

Desactivar la emisión SSID

La emisión SSID es la función que mantiene al router radiando constantemente el nombre SSID del equipo. O sea, que cualquiera con un tableta, laptop o celular detectará que existe una red inalámbrica cerca, la nuestra. Es aconsejable esconder nuestra red desactivando la emisión del SSID.

Pueden ocultar (o mostrar luego si lo desean) su red mediante una opción que distinguirán claramente, generalmente ubicada en el apartado de “Seguridad inalámbrica” (o similar), pueden ver mediante la imagen anterior cómo sería en un Netgear. Simplemente descarquen la opción “Activar emisión SSID” o “Emisión SSID”.

enable-disable-ssid1

Desactivar la emisión SSID tiene una desventaja; cuando necesites conectarte, tus equipos deberán tener configurado de antemano el acceso a tu red y en el caso de que necesites conectar un nuevo equipo, entonces tendrás que teclear el nombre SSID de la red oculta para que se conecte a la misma. En cualquier caso, es un detalle a tener en cuenta.

Conclusiones

Con esto hemos concluido la configuración de los parámetros de seguridad de nuestro router ADSL inalámbrico, ahora solo nos resta volver a probar que el mismo funciona correctamente y que nuestros equipos se conectan y navegan por la red sin problema alguno. Una vez realizadas las pruebas y comprobado que todo funciona sin problemas, nos quedaría guardar la nueva configuración.

 

FUENTE | BITELIA | ALEJANDRO BERMELLO

5
abr

Herramientas y recursos para mejorar la seguridad de nuestra cuenta de Google

Repasamos algunas herramientas y ajustes de configuración para mejorar la seguridad de nuestra cuenta de Google.

3951143570_20b4eccd3f_b

Hace unos días hablamos de Google y las distintas medidas de seguridad que ofrece a los usuarios para evitar que nuestros datos se vean expuestos. Los de Mountain View nos ofrecen varias utilidades que nos permiten mejorar la seguridad de nuestros datos y hacer que sea más complicado que alguien, con no muy buenas intenciones, intente acceder a nuestra cuenta, nuestros correos electrónicos o suplante nuestra identidad.

Google, a través de su canal de ayuda, ofrece algunas ideas y consejos para que los usuarios pongamos en práctica algunos de los recursos que ponen a nuestra disposición para mejorar la seguridad de nuestra cuenta. Sí, Google nos ofrece estos recursos pero, realmente, es nuestra responsabilidad configurarlos y usarlos adecuadamente; Google no puede hacer el trabajo por nosotros y debemos poner de nuestra parte dedicando un poco de tiempo para proteger mejor nuestros datos.

¿Y qué recursos nos ofrece Google para mejorar la seguridad de nuestra cuenta? Casi todas las herramientas que Google nos ofrece se encuentran dentro de los ajustes de seguridad de nuestra cuenta de Google, algo que podemos encontrar si pulsamos sobre nuestro avatar (estando con la sesión iniciada en Google) y accediendo a la “Cuenta” y, una vez ahí, en “Seguridad”.

Dentro de los ajustes de seguridad, debemos prestar atención a varios aspectos:

Seguridad-cuenta-de-Google

  • En contraseña, como nos podemos imaginar, podremos cambiar nuestra contraseña; algo que deberíamos hacer con cierta frecuencia. Es recomendable cambiar nuestra contraseña con cierta frecuencia (por ejemplo, un par de veces al año), no usar la misma contraseña en todos los servicios en los que nos hemos registrado y, por supuesto, apostar por una contraseña segura.

  • La verificación en dos pasos es otro de los mecanismos de seguridad que podemos activar; una función que lleva tiempo desplegada y que no todos los usuarios utilizan. Activando esta funcionalidad, cuando iniciemos nuestra sesión en Google recibiremos un SMS en nuestro smartphone con un código de seguridad; es decir, necesitaremos tener nuestro teléfono móvil cerca para iniciar sesión y no bastará con conocer solamente la contraseña.

  • Si accedemos a los permisos de cuenta podremos ver qué aplicaciones y dispositivos tienen acceso a nuestra cuenta de Google. Aquí podremos revisar qué aplicaciones tienen acceso a información básica de nuestra cuenta, a servicios concretos (por ejemplo si hemos vinculado Google Calendar a IFTTT) o en qué dispositivos Android tenemos configurada nuestra cuenta de Google. En mi opinión, es bueno revisar este apartado de vez en cuando y limpiar las apps y servicios que ya no usemos.

  • En actividad reciente podremos ver un historial de los inicios de sesión a nuestra cuenta de Google; es decir, veremos un listado de plataformas y ubicaciones (por ejemplo, Google Chrome desde Linux en una ciudad determinada a una fecha y hora concretas).

Seguridad-cuenta-de-Google-2

  • En recuperación y alertas podremos consignar una dirección de correo alternativa en la que recibir instrucciones si, por ejemplo, tenemos que reiniciar nuestra contraseña. También recibiremos en el correo electrónico, y en nuestro teléfono móvil si consignamos nuestro número, alertas que nos avisen si se ha cambiado nuestra contraseña o porque Google detecte actividad sospechosa en nuestra cuenta (inicios de sesión en ciudades distintas, por ejemplo).

Además de estos recursos, para el caso concreto de Gmail, también podemos controlar la actividad de nuestra cuenta. Su uso, como ya vimos hace tiempo, es muy sencillo; no tenemos más que ir al pie de página del interfaz de Gmail y hacer clic sobre información detallada justo debajo de la información relativa a la última actividad. Al pulsar sobre dicho enlace se abrirá una nueva ventana que nos mostrará un inventario de sesiones en nuestra cuenta de Gmail y veremos el cliente usado o la dirección IP origen (además tendremos la posibilidad de cerrar sesiones abiertas desde aquí).

Como podemos comprobar, Google nos ofrece bastantes recursos para mejorar la seguridad de nuestra cuenta; está en nuestra mano invertir un poco de tiempo para ponerlas en marcha.

 

 

FUENTE | BITELIA | JJ VELASCO

2
abr

Mejora el rendimiento de tu terminal Android con este ajuste tan sencillo

Gracias a estos sencillos ajustes es posible mejorar sensiblemente el rendimiento de nuestro dispositivo Android y conseguir así que funcione más rápido.

android

Cuando arrancamos por primera vez un smartphone, la experiencia de uso nos suele parecer buena y tenemos la sensación que el dispositivo responde rápidamente. Sin embargo, conforme instalamos aplicaciones, launchers y otros elementos para personalizar nuestro dispositivo, el rendimiento se ve mermado y, en dispositivos de gama media y gama baja, es algo que terminamos percibiendo en forma de degradación de la experiencia de uso. Limpiar la caché es una de las actividades más habituales a la hora de poner a punto un dispositivo Android; sin embargo, hay otras actividades que podemos abordar para mejorar el rendimiento de nuestro terminal Android.

Una de las ventajas que ofrece Android es el alto grado de personalización; los usuarios tenemos bastantes grados de libertad a la hora de configurar nuestro dispositivo, instalar aplicaciones o personalizar el aspecto estético del dispositivo. Precisamente, gracias a esta capacidad de personalización, podemos realizar un par de sencillos ajustes en nuestros dispositivos y mejorar sensiblemente el rendimiento al “eliminar algunos detalles secundarios”.

El “truco”, gentileza de BGR, nos lleva hacia una sección de los ajustes de nuestro dispositivo Android que, normalmente, pasa desapercibida. El objetivo es minimizar los recursos asignados a las animaciones y, con esta idea, tendremos que acceder a las Opciones de Programador u Opciones de desarrollo.

Para llegar ahí, tendremos que acceder a los ajustes de nuestro terminal y, dependiendo del dispositivo, tendremos esta opción accesible o bien tendremos que acceder a “Acerca del dispositivo”, localizar la opción “Número de compilación” y pulsar sobre ésta 7 veces para volver otra vez atrás para comprobar que las opciones del programador están ya accesibles.

Tras esto, cuando accedamos a las “Opciones de Programador” deberíamos localizar la sección“Dibujo” o “Interfaz de usuario” para poner el foco en 3 ajustes:

  • Ventana de escala de animación
  • Transición de escala de animación
  • Escala de duración de animador

Las tres opciones están marcadas a “1x”; sin embargo, podemos bajarlas todas a “0.5x” y, tras reiniciar nuestro dispositivo, las animaciones de nuestro dispositivo Android se volverán algo más ligeras y esto, evidentemente, redundará en una mejora del rendimiento de nuestro dispositivo y también en una mejora sustancial de la duración de la batería.

De todas formas, es bueno tener en cuenta que no debemos realizar cambios en los ajustes avanzados del dispositivo si no sabemos que estamos haciendo y que, por tanto, debemos seguir estas pautas con atención para evitar percances en nuestro terminal.

 

FUENTE | BITELIA | JJ VELASCO

29
mar

Ace Stream, o cómo reproducir torrents en streaming usando VLC

Ace Stream Media añade nuevas funciones al popular reproductor VLC, lo que te deja con un media player capaz de reproducir cualquier vídeo desde cualquier tracker de torrents.

vlc-media-logo

En los últimos días una aplicación se hizo increíblemente popular: Popcorn Time, ya que hacia la reproducción de películas desde torrents sumamente sencilla, y con una calidad tan grande que da miedo. Aunque sus creadores originales le dijeron adiós, Popcorn Time seguirá viviendo gracias a que su código es abierto y el proyecto permanece en GitHub.

Pero, no es la primera vez que una herramienta así aparece, es que era solo la primera vez que se lograba que fuese tan sencilla y perfecta que hasta tu abuela que aún no sabe mover bien el mouse, podría usarlo. Una alternativa a aplicaciones como esta, es usar un cliente de torrents como Bitorrent para previsualizar el archivo mientras se va descargando, pero la alternativa que les muestro hoy es mucho mejor porque no necesita descargar el archivo y guardarlo en tu ordenador, sino que utiliza una versión modificada de VLC para hace streaming de cualquier torrent.

Ace Stream

ace-stream

Ace Stream es un sistema de reproducción de contenido multimedia que utiliza el código del popular reproductor VLC de VideoLAN, que como muchos sabemos soporta prácticamente cualquier formato de audio y vídeo existentes; y añade algunas mejoras especiales para la reproducción vía streaming.

Bajando el Ace Player, que no es más que una versión modificada de VLC, podemos reproducir cualquier archivo de vídeo o audio desde cualquier torrent, en su calidad original, sin necesidad de esperar a que se descarguen.

¿Cómo lo uso?

Es bastante sencillo, solo debes descargar Ace Stream Media. Cuentas con dos versiones, una basada en VLC 1.1 y otra en VLC 2.0. Seguir las instrucciones del instalador (el usual siguiente, siguiente en Windows), y ejecutar el programa al finalizar.

Ace Stream además añade extensiones para Firefox, Chrome y Opera: TS Magic Player que te permite reproducir dentro de tu navegador cualquier contenido multimedia que contenga enlaces o archivos de un torrent. También puedes utilizar el identificador único de un torrent para reproducirlo con Ace Stream. Si te registras obtienes algunas funciones extra, pero nada indispensable.

Si prefieres, solo tienes que descargar cualquier archivo torrent que quieras reproducir y abrirlo con Ace Player. Funciona a la perfección, el buffering es sumamente rápido, incluso en conexiones lentas como la mía.

 

FUENTE | BITELIA | GABRIELA GONZÁLEZ

20
mar

Las mejores aplicaciones de fotografía para Android

Una de las funciones que más ama la gente de sus smartphones es la cámara. Cuando empezaron a aparecer los primeros teléfonos que podían tomar fotos, la euforia colectiva se desató y todo mundo iba a comprar un móvil pensando en la cantidad de megapixeles que tenia la cámara integrada.

10012904535_9fcfa910e6_b

La cámara de el smartphone y sus megapíxeles todavía son un factor muy importante para la mayoría de los usuarios, y en muchos casos determinante al momento de elegir una marca o un modelo determinados. Entonces llegaron las aplicaciones con efectos especiales, la moda de Instagram y sus filtros, que hacen lucir un poco mejor incluso a las peores fotos (o eso creen algunos).

El software de edición fotográfica para dispositivos móviles es cada vez más potente y avanzado, tenemos cámaras más grandes y mejores, y un sin fin de red sociales donde compartir cada momento de nuestras vidas con nuestros amigos, familiares y otro millón de desconocidos.

Si utilizas Android y eres adicto a la cámara de tu móvil, en Bitelia hoy enumeramos las mejores aplicaciones de fotografía que están disponibles en la Play Store, para que captures, edites, añadas filtros y compartas tus fotos con la mayor calidad posible.

VSCO Cam

vsco-cam-android

VSCO Cam llegó a Android hace poco, ya era famosa por ser una de las mejores aplicaciones de edición fotográfica para iOS, y su salto al Androide no decepcionó. VSCO incluye un set de herramientas bastante avanzadas si la comparamos con la mayoría de aplicaciones de este tipo, no solo te ofrece una selección de filtros bonitos que se aplican con un solo toque, sino que te deja ajustar los niveles de cada filtro de manera individual, así como una decena más de parámetros para hacer lucir genial tu foto.

VSCO Cam es increíblemente efectivo mejorando las imágenes, también incluye su propia cámara, y la posibilidad de importar cualquier fotografía que tengas ya en la memoria de tu dispositivo. Además de todo esto, puedes crear tu álbum de fotos con en linea, con un hermoso y sofisticado diseño, para compartir con tus amigos y en redes sociales: VSCO Grid.

VSCO Cam es gratuita, aunque ofrece algunas funciones premium extra de pago. Es compatible con Android 4.0 y superior.

Snapseed

Selección_008

Snapseed es una de las herramientas de retoque fotográfico más avanzadas disponibles para dispositivos móviles. Contiene ajustes básicos como recorte, autocorreción, marcos y filtros, hasta efectos más avanzados, Tilt-shift, ajustes de balance de blancos, contraste, saturación, creación de profundidad, HDR, edición selectiva de la imagen, ajuste de los filtros, etc.

Snapseed es bastante popular, y para muchos es la única herramienta que se necesita a la hora de editar una foto. Es tan buena que Google terminó comprándola no hace mucho, y de hecho ahora integran muchas de sus funciones dentro de Google+ cuando importas fotos a esta red social. Snapseed también cuenta con herramientas para el escritorio, y una versión diseñada para tablets. Es gratuita y compatible con Android 4.0 y superior.

Para muchos con estás dos herramientas basta y sobra, y ¿para qué llenar una lista con software que solo hace lo mismo, con una interfaz diferente y no tan bien?. El único problema es la compatibilidad,quien tenga cualquier versión de Android inferior a la 4.0 no puede instalar estas aplicaciones, así que para ellos un par de alternativas, y al final unas herramientas extra que vale la pena mirar.

Pixlr Express

Selección_009

Pixlr Express es una herramienta de edición fotográfica de la gente de Autodesk, los mismos de Pixlr-o-matic, que es bastante popular por su versión web para añadir filtros, marcos y efectos especiales a las imágenes de manera sencilla.

Pixlr Express lleva un poco más allá la edición y además de contar con todo lo que tienes en Pixlr-o-matic, cuentas con varias herramientas extra más avanzadas. Cuenta con la posibilidad de añadir múltiples fotos a varios layouts predeterminados, para los que aman hacer collages. Tiene versión para tablets, es gratuita y compatible con Android 2.2 y superior.

500px

Selección_010

Si no buscas solo editar tus fotos, sino admirar las de los demás, no existe una comunidad fotográfica más genial que 500px. Su aplicación para Android es hermosa, y puedes navegar a través de miles de fotos de altísima calidad, además de unirte y compartir las tuyas. Es una grandiosa fuente de inspiración y placer visual, y todo amante de la fotografía la va a disfrutar.

Resize Me!

Selección_011

Por último les dejo una aplicación muy simple y tonta, pero que hace algo que puede resultar increíblemente útil en muchas circunstancias. Resize Me es una herramienta para redimensionar imágenes y ya. La gracias, es que incluye tamaños y resoluciones predeterminados que son bastante bajos, ideales para compartir una foto rápidamente en Internet, más aún si estamos usando nuestra red móvil que a veces puede ser lenta o queremos ahorrar datos. Resize Me recorta y reduce el tamaño de tu imágen y te salva de un apuro cuando quieres subir una foto pero te das cuenta que pesa más de 10mb y no tiene sentido un archivo de tal tamaño para Twitter o Facebook, por ejemplo.

 

 

FUENTE | BITELIA | GABRIELA GONZÁLEZ

  • RSS
  • Newsletter
  • Twitter
  • Facebook
  • LinkedIn
  • FriendFeed
  • YouTube
%d personas les gusta esto: