Category Archives: Ofimatica

The underground story of Cobra, the 1980s’ illicit handmade computer

What happen if you mix a very creative individual, with some electronic skills and imagination, a technological revolution happening in the world and the right tools, and lest the hacking begins. Launch a revolution in a country where the right things are in place is hard, but not as hard as doing the same when you face all odds against you and even in that conditions you can survive. Maybe nobody will ever call you a genious or the Tech Guru that changes the world, but your footprint will prevail in the minds you change. Mihai Moldovanu against all ods became the true hacker of Rumania by changing the world where it need the most.

In their poor, Communist country, Romania’s computer curious built an underground industry, even tough the police and authorities can send him to jail.

Mihai Moldovanu grabs the cardboard box with the enthusiasm of a man from the future who’s opening a time capsule.

“Maybe it could still work,” he tells me.

He dusts it off with his hands. Inside the box rests the computer he built for himself in high school. He hasn’t switched it on in 10, maybe 20 years. This summer, when moving from one apartment to another, he stumbled upon the box. “I need to find a charger and an old TV set. It’s going to be tricky to revive it.”

An athletic geek now in his mid-40s, Moldovanu has always been crafting DIY projects. In the local open-source community, he is better known as one of the creators of the first Romanian Linux distribution, TFM, that’s still used by local companies. His 9-to-5 job is that of a System Administrator for a fin-tech company in Bucharest.

What Moldovanu’s holding isn’t some hobbyist kit potentially familiar to tech tinkerers back in the states. In the mid-1980s, Romania was a poverty-stricken, Communist country. So like a handful of his fellow students with a similar undeniable passion for computing, Moldovanu soon became one of only a few dozen underground computer builders in the country. They illegally manufactured computers using parts smuggled from factories and heaps of manually soldered wires. But armed with very few resources and plenty of creativity, people like Moldovanu soon fueled an underground hardware industry that would birth some of the country’s best future tech professionals.

Illegally connecting Romania

To a young Moldovanu, computers were magic. The country he grew up in barely had access to landline telephones and black-and-white TV sets, and he rarely came across Western goods. Romania had its borders closed tightly. For the average citizen, there were no opportunities to travel or to receive accurate news regarding what was the state of technology in the West.

Instead, during the last years under dictator Nicolae Ceaușescu in the late 1980s, people would wake up at 5am to stand in line in front of stores for their modest food rations. Electricity was often cut to save money; heating was, too. This was the environment when the underground tech industry started: around 1985, four years before the bloody Romanian revolution that knocked down Communism.

Back then, Romania’s hardware industry mainly cloned the British Sinclair ZX Spectrum, a machine released in the UK in 1982. This device was copied all across Central and Eastern Europe. The ZX Spectrum was an 8-bit personal computer built around a Zilog Z80 A CPU running a BASIC interpreter, an easy-to-use programming language widespread on microcomputers at that time. It used a TV set as a display and audio cassettes for storage.

Among the clones manufactured by the Communists was the Cobra or CoBra. The name stands for COmputere BRAsov, with Brasov being the town in central Romania where these machines were assembled to be used by enterprises. Of course, ordinary people couldn’t buy them—which is what first led several students at the Politehnica University of Bucharest deciding to build them themselves.

“It was a highly illegal operation. And we knew this very well,” Moldovanu tells me. “But to us, it didn’t matter. We were super excited to turn a pile of parts into a cool project.”

If militia officers caught Moldovanu and colleagues while they were selling computes, however, it’d matter. The authorities could seize the students’ electronics, make them pay fines, and could expel them from the university for starters.

Given how dire daily life was for Romanians at the time, something as little as a pack of Western cigarettes would buy anything that could be smuggled from a factory. So the Politehnica students leveraged their resources to obtain some Cobra motherboards and independently started to build computers on top of those. Soon, an entire supply chain was formed. Electronics dealers came to the campus with computer parts, LEDs, and resistors, which they sold in bulk. The students became fond of Cobras, as they featured not only BASIC but also CP/M, an operating system created for Intel 8080/85-based microcomputers.

The builders used whatever was available on the black market; no two computers ever seemed to come out alike. Lucky owners fit their Cobras into cases from another Romanian ZX Spectrum clone, the HC. Others used manufactured metal or wooden boxes.

“I didn’t care about the case,” Moldovanu says. “Most of the time, my computer worked with its parts spread on my desk. If I broke it, I would fix it myself.”

In this closed Communist country with choice regulated by the state, Cobras gave their owners some feeling of independence and rebellion. “The fact that you could play the game you wanted, when you wanted, gave you the illusion of choosing for yourself,” Moldovanu says. Three decades later, he still knows by heart Highway Encounter, Chuckie Egg, and Nether Earth, which featured Isometric 3D Graphics, meaning that it was 2D, but looked 3D-ish. Moldovanu was amazed at the graphics, and so he began studying the algorithm to learn how it was possible to achieve them.

Listing image by Adi Dabu

Vía Ars Technica

Vulnerabilidades en el Word del Microsoft Office afectan a usuarios de Windows y Macintosh

FreakyShelly es un nombre que deberías tener en cuenta, y no olvidar, si eres un usuario asiduo del procesador de textos Microsoft Word, en cualquiera de sus versiones, más si tu labor cotidiana depende en gran parte de él, y encima si lo tienes activado mediante algún crack y desactualizado.

La firma de ciberseguridad Kaspersky Lab advirtió, en uno de sus comunicados más recientes, de la rápida expansión y peligrosidad de este sofisticado malware que compromete tanto la privacidad de sus usuarios como su data, tanto en entorno Windows como en Mac, al hacer a equipos vulnerables, tras un previo hack, partícipes de ciberataques que lo transforman en un nodo zombie de una botnet (red clandestina automatizada de ordenadores o servidores y dispositivos infectados), ya sea para minar criptomonedas o dirigir ataques coordinados de DDOS (denegación de servicios) hacia organizaciones y empresas además de propagar la infección.

El modus operandi de esta aplicación maliciosa es el siguiente: basta con abrir un documento sencillo o en blanco, convenientemente intervenido, el cual nos puede llegar vía correo o descarga, sea local mediante una memoria USB o directamente de un enlace externo de internet, para que se active y comience a operar, enviando en el acto a los ciberatacantes los datos técnicos necesarios del dispositivo intervenido, tales como versión del sistema operativo, programas instalados, entre otros; para aprovechar los recursos de software y hardware disponibles y así canalizar al nuevo integrante a un tipo de ciberataque y objetivo específico dentro de la botnet.

Esta vulnerabilidad no es exclusiva de las versiones de escritorio, han sido detectados casos de smartphones Android e iOS infectados, los cuales van en aumento dada la popularidad y disponibilidad de las plataformas móviles. Si bien Microsoft ya ha sido informado por la firma rusa, el problema persiste y no parecer tener una solución efectiva a corto plazo.

Ante la lenta respuesta de parte del gigante de Redmond. Alexander Liskin, gerente del grupo de detección heurística de Kaspersky Lab, recomienda usar el sentido común y ser cauteloso al abrir algún documento .doc /.docx pese a proceder de fuentes confiables además de someter al documento en cuestión a una revisión por parte de un antivirus o complemento anti-malware actualizado, con su base de firmas al día y con los filtros heurísticos activados.


Fuentes: El Candelero Tecnológico, Intereconomía y La Vanguardia.

Los errores de seguridad críticos que cometen con más frecuencia los usuarios de computadoras personales

La realidad es que la mayoría de los usuarios en todas las plataformas son muy descuidados, asumen prácticas poco seguras para usar sus equipos y ello a la larga les genera dificultades que a veces se vuelven hasta peligrosas para su seguridad.

Una contraseña es tan segura como el equipo donde la ingresamos, tan segura como esté protegida de keyloggers, spyware y adware, además sin importar su complejidad, si nuestra máquina está llena de virus y spyware porque no podemos dejar de bajar música gratis a través de aplicaciones piratas – hasta los torrents son peligrosos si no sabemos cómo protegernos – en cuanto la ingresamos, ya está en manos de spammers en Rusia y China que seguramente la usaran para mandar mas spam – y si tenemos algo interesante en nuestras cuentas, hasta en youporn se podrán ver en breve – lo cual es consecuencia de que nuestros equipos se usen hasta para ataques de DDoS.

Si esto les da terror saberse en manos de los hackers, y para evitarles más sustos innecesarios les compilamos este pequeño análisis de las prácticas más inseguras que hacemos todos los días.

Usar la misma contraseña para todas sus cuentas

Muchas personas que conozco, creen erróneamente que tener contraseñas muy complejas y usarlas en todas sus cuentas es un método muy seguro para mantener su información privada a resguardo, la realidad es que usar la misma contraseña, aunque sea muy compleja en todas nuestras cuentas hace el trabajo de los hackers y spammers muy simple: solo deben quebrar una cuenta y las demás caen como piezas de dominó.

Lo ideal es tener una contraseña segura distinta para cada cuenta, y en si se les complica recordarlas todas, pueden probar una app para almacenar contraseñas – Google Chrome puede ayudarles en esta tarea, así solo deben recordar la contraseña de su cuenta de Google y de preferencia, activar la autenticación de dos pasos, o pueden usar una app muy buena, la 1Password que cuentas solo 5 dólares – y en este caso, mantener sus accesos en un lugar seguro, que no sea su smartphone Android.

Y por último, recuerdo a un usuario amigo mío que defendía a Yahoo, con el argumento de que en caso de hackeo, este le avisaba de que su cuenta estaba intervenida.

La verdad es que las compañías últimamente han sido víctimas de hackeos muy extremos y esto ha causado que en muchos casos, cuentas de miles de usuarios anden en foros de hackers en toda la internet, y muy pocas han tenido los pantalones para reconocerlo en público – y en muchos casos, se les ha obligado a que lo hagan, por si alguien recuerda a equifax – y esto es un riesgo muy alto para los usuarios, sobre todo aquellos que confíen en que el proveedor de servicios será lo bastante honesto para avisarles – a taringa le tomó 6 meses reconocer un hackeo a sus servidores – algo que raramente ocurre.

Según Darren Succione, director ejecutivo de Keeper Security, “la tecnología para hackear contraseñas ha avanzado mediante estando y error” y tras décadas de estar en el oficio, no podría ser menor el avance. “Los criminales ahora hacen seguimiento de sus víctimas a través de redes sociales para encontrar palabras claves que introducen a software malicioso que crea de golpe, miles de posibles combinaciones de palabras y caracteres, hasta que logran hacerse con el control de la cuenta de la víctima”, “las contraseñas que te funcionaron hace 5 años, ahora son inútiles”.

La nula protección a tu smartphone o el uso de patrones de bloqueo

A muchas personas que conozco, amigos muy cercanos incluidos, le apuestan su vida a los patrones de bloqueo. La verdad se que muchos de ellos me ven con ojos molestos cuando trato de hacerles entender lo erróneo de su práctica pues un patrón de desbloqueo es más fácil de aprender aunque se esté a una distancia más o menos lejana que un pin de cuatro dígitos. El tiempo, sin embargo, me dio la razón y un estudio reciente de la academia de la armada de los Estados Unidos y la Universidad de Maryland Baltimore County encontraron que, de acuerdo al reporte, al menos dos tercios de las personas en el estudio, pudieron recrear el patrón después de haberlo visto, aun lejanamente. Esto es grave pues muchos usuarios le apuestan su seguridad en internet a los patrones de movimiento porque les asumen más seguros.

Y esto, es el menor de los casos, en un 15% los usuarios no protegen su smartphone ni siquiera con un patrón de bloqueo, lo cual es todavía peor. Y si estamos hablando de sus PCs, existen lectores biométricos que no son demasiado costosos y les pueden ayudar a asegurar sus equipos de computo.

No usar autenticación de dos pasos

Para aquellos usuarios de los servicios en línea de Google, hace ya un tiempo está disponible la famosa autenticación de dos pasos – Facebook también tiene una implementación similar – que permite, que al momento de ingresar la contraseña de nuestra cuenta en un navegador o dispositivo que no hayamos usado antes, nos pida hacer uso de la App de Google o el Google Autenticator, y un simple SMS en el caso de Facebook para poder acceder a los servicios.

Esto le brinda una capa de seguridad extra a los intentos de acceso no autorizados a nuestra cuenta, esto, siempre y cuando, nuestro teléfono no esté intervenido o tenga algún spyware que guarde todo lo que ingresamos en el. La autenticación de dos pasos, ha hecho, que tras los hackeos a instagram, yahoo y otros servicios, aunque la contraseña sea obtenida por terceros, el acceso a la cuenta es imposible a menos que se tenga acceso al smartphone del usuario, lo cual hace de esto algo más complejo e impráctico. Y los hackers, que gustan de los objetivos fáciles, se descontarán de ustedes rápidamente.

Usar el wifi de la vecina sin tener cuidado

El tema del wifi en aeropuertos y cafeterías se ha vuelto un problema de seguridad enorme para los usuarios que viajan mucho o requieren conexión en algún punto fuera de casa u oficina y no quieren gastarse los costosos datos que nos vende a precio de marfil las compañías telefónicas. Un modo simple de hackear datos de usuarios, es crear un hotspost wifi con el nombre idéntico al de la red libre que se desee suplantar, y de ahí, se obtienen datos interesantes a través de los paquetes que envían los usuarios, este es uno de los métodos más usados para robar información y por desgracia, con tanto punto de acceso gratuito en todo el mundo, es una forma muy simple de minar datos.

Si son paranoicos como yo, y desean navegar de manera más segura, están los VPN, que a través de servicios de terceros, nos pueden ayudar a proteger nuestras vidas digitales sin exponernos demasiado. Un VPN es un servidor que nos permite rutear todo el tráfico de nuestra red a través de ellos y acceder en otro punto, la ventaja es que el trayecto se pueden comprimir y codificar los datos, por lo que intentar accederlos se vuelve impráctico. Las VPN están desde gratuitas hasta de pago, pero en todo caso les permitirán conectarse donde sea sin peligrar.

Instalar Software Pirata

Esta última, es con especial atención a nuestros usuarios que activan su Microsoft Office con crack para no pagarle al buen Bill Gates su respectiva licencia. Entiendo, como usuario, que a veces los costos del software son prohibitivos, y aunque compañías como Adobe, han tratado de bajar los costos a través de esquemas de renta, en muchos casos el precio del software es alto y genera dificultades para obtenerlo de manera legal.
Para mis amigos piratas, les recuerdo que en muchos casos, este software desactiva funciones que efectivamente notifica a las compañías donde opera el software y quien lo usa, además de proporcionarle al usuario información de actualizaciones y servicios. Sin las actualizaciones de seguridad, su software se vuelve vulnerable a los hackers, y con los cracks ustedes le dan acceso a quien sabe quien a sus equipos y a sus datos.

La realidad es que nada en este mundo es gratis, y el crack, además de permitir operar su software pirata, en muchos casos crea una puerta de acceso a sus equipos que les permite obtener, directamente de ustedes, contraseñas, cuentas de correo electrónico y mucha más información que ustedes amablemente almacenan en sus equipos.

Así que, sin importar que su contraseña sea la más segura del mundo, si su equipo está abierto a algun hacker, de nada servirá – Cuando hackearon a Sony hace un par de años, el acceso a los servidores se obtuvo directamente de un equipo inseguro en la red de Sony, que de hecho era de un administrador y por ello, la compañía tuvo un incidente de medios que le costó muy caro, y obvio, el empleo al administrador que seguramente instalo una aplicación no registrada o colocar en su equipo una USB infectada – por ello, si no pueden vivir sin el Microsoft Office, pueden probar alternativas gratuitas como Open Office que además son muy buena opción si necesitan muchas licencias en varios equipos.

Con información de GeekCast en Español, Wired y Gizmodo en Español


WhatsApp Business y su estrategia para mejorar la comunicación de las empresas con sus clientes.

No es un misterio que WhatsApp es la solución de mensajería móvil mas usada a nivel global, y a pesar de su enorme éxito, y de haber probado en el pasado miles de esquemas para hacerse rentable – quien no recuerda la suscripción anual o la suscripción permanente que muchos pagamos en iOS – sin haberlo conseguido, al menos de manera eficiente.

Muchas empresas sin embargo, han hallado que WhatsApp es una magnifica herramienta para contactar a sus potenciales clientes, de modo que la compañía ha buscado métodos para permitir que esta interacción sea más eficiente. El primer paso es el uso de cuentas verificadas similares a las que se manejan en la plataforma de Facebook o Twitter. El app mostrara un icono que identificara a esa cuenta como una verificada para mayor certidumbre del usuario.

Actualmente, KLM, esta en proceso de implementar una solución basada en esto y como se muestra en el video abajo, permite una interacción más cercana con sus clientes a través de información al momento que ayuda al cliente a planear mejor su viaje.

Entre las opciones que ofrece, esta el modo offline, donde si enviamos un mensaje en horario fuera de horas de oficina recibiremos un mensaje automatizado. La prueba de este servicio sera restringida a Android por el momento y esperemos pronto ver como esta implementación cambia el modo en el que usamos nuestro WhatsApp y como las empresas ofrecen servicios de valor a través de esta via.

Via Xataka/ Foto:

La Surface Mini, la mini tablet de Microsoft que murió antes de nacer

Imágenes promocionales de la Surface Mini surgieron al inicio de este año, y gracias a ello pudimos tener un panorama claro de la mini tablet que Microsoft debido cancelar. Evan Bless publico algunas de las imágenes de marketing que se hubieran usado para promocionar el dispositivo, como una funda de goma roja con un soporte de plástico y las especificaciones completas.

Esta pequeña tablet tenia una pantalla de 7,5 pulgadas, con una resolución de 1440 por 1080, un procesador Qualcomm SnapDragon 800, 1 Gbyte de RAM y 32 Gbytes de almacenamiento. Por lo que sugiere el reporte los colores en los que se vendería este dispositivo serian  Negro, Rojo y Azul.

Microsoft planeaba introducir esta mini tablet al lado de su Surface 3, en un evento en Mayo del 2014. La Surface Pro 3 fue anunciada finalmente pero Satya Nadella y el anterior CEO de Nokia Stephen Elop cancelaron el proyecto solo unas semanas antes.

La Surface Mini correria una version de Windows RT y seria potenciado por un procesador ARM de Qualcomm, y entre sus curiosidades implementaría soporte para el Surface Pen. Microsoft por años ha intentado ganar el mercado de las mini tablets pero ha fracasado terriblemente, tal ves esta cancelación ocurrió en el momento adecuado,  debido a que el mercado prefiere los Phablets en lugar de mini tablets, y las pantallas de los smartphones ya son lo suficientemente grandes para poder con la tarea.

Via The verge

Apps de Ofimatica para iPhone e iPad

A pesar de que tenemos equipos de computo baratos y robustos en casa y oficina, es un hecho que mas de una ves hemos necesitado editar algún documento de office en el camino, y la búsqueda de una app competente que nos lo permita ya sea en nuestro iPhone, Galaxy o iPad es siempre un tema de probar y encontrar.

Por desgracia la mayoría de las apps son de pago o las opciones de edición lo son, por lo que el try&Buy no siempre aplica para el software móvil. Para evitarles el gastar espacio de su dispositivo o dinero en probar una app que tal ves no tenia tantas prestaciones como parecía les presentamos este comparativo de apps de ofimatica para sus smartphones.


Apps gratuitas si compran una dispositivo iOS.

Al menos en mi caso, yo tuve que pagar por esta suite, la mayoría de los usuarios nuevos la pueden descargar sin costo directamente de la App Store y probar esta muy infravalorada suite de ofimatica móvil.

He de ser honesto, no tenia mucha fe al inicio ante todo por la experiencia previa con productos similares por parte de Apple pero tras unos meses de uso mi idea completa cambio. Desde los tiempos del Claris Works que venia hace años con cada nueva Mac Apple ha dado pasos gigantes en cuanto a usabilidad y calidad de su software y el iWork móvil no decepciona.

Compatible desde el iPhone 4 hasta la ultima versión del iPhone 5S esta suite tiene prestaciones muy avanzadas en edición y habilidad de compartir los archivos con nuestros colegas. La integración de los servicios de iCloud son muy buenos y en algunos casos superiores a los de office 360.


La suite consta de tres apps separadas: Pages, Keynote y Numbers.

Pages es nuestro editor de texto y en la mayoría de los reviews es el mas completo en cuanto a prestaciones, características y funcionalidad que hemos visto en un móvil. Es tan completo que podremos hacer una edición visual de nuestro documento de una forma muy cercana a la que obtendríamos en una PC convencional, eso si adaptada al entorno móvil. Su habilidad de editar en movimiento, poder exportar a formatos populares y su integración con las demás apps de almacenamiento en la nube lo hace muy útil. Gracias a la tecnología AirPrint también podremos imprimirlo desde el móvil en impresoras compatibles sin tener que descargar el documento a nuestro equipo PC, algo que lo hace realmente útil.


Keynote es un editor y proyector de presentaciones al más puro estilo de PowerPoint, sin embargo los temas y transiciones en móvil son excelentes y la usabilidad y calidad de estas son muy superiores a la oferta móvil de la competencia. Usando el adaptador VGA o HDMI en iPhone podrán ir a cualquier lugar y hacer presentaciones en cualquier lugar de una manera más cómoda que llevando una laptop.

Si necesitan hacer modificaciones detalladas a su presentación o rehacerla en movimiento Keynote estará a la altura de su contraparte de escritorio.Su mayor ventaja es que la habilidad de proyectar esta disponible desde el iPhone 4 por lo que si tienen un dispositivo así de viejo aún Keynote les será extremadamente útil.


Numbers es una App móvil de hojas de cálculo. En cuanto a las prestaciones esenciales está muy bien resuelta y los usuarios estándar la hallarán muy útil para editar sus documentos de Excel y editar fórmulas en movimiento. Tiene una calidad muy alta, especialmente para un software movil y enamorara a los usuarios que busquen una app de hojas de calculo muy competente.

Sin embargo no es tan robusta como la oferta de Microsoft y muchos de los usuarios avanzados se sentirán abandonados en esta App.

Las opciones de compartir e imprimir están a la par del resto de la suite y la mayoría de los usuarios adorarán poder convertir sus hojas de cálculo en PDF desde el dispositivo de manera fácil y simple.


Office para iOS

La oferta de Microsoft en el entorno iOS llega un poco tarde, sin embargo la respuesta del público ha sido enorme, varios millones de descargas respaldan el prestigio de esta suite de ofimatica en móvil. Mucho ser tardo Microsoft en soltar su suite en iOS pero al hacerlo finalmente no muchos de sus mas grandes defensores se sintieron completamente satisfechos.

Muchos de sus usuarios están haciendo énfasis en que si bien es una suite muy competente para el mercado móvil llena de opciones y con una interfaz muy acabada, para poder activar la edición en estos programas – de otro modo solo podemos visualizar documentos- se debe pagar una renta mensual que depende del paquete que elijamos, el paquete mas barato es de $7USD al mes.

Quienes ya compraron el iWork o lo recibieron gratis con su dispositivo – si compraron un iPad, iPhone o iPod touch después del  1ro de septiembre de 2013, pueden bajarlo sin costo de la App Store – encontraran que la compra de la suscripción del Office 365 para poder usar las características mas deseables  no luce tan atractiva. La App Store esta llena de opciones de edición de documentos de office en movimiento, desde el mítico Documents To Go, hasta el Quick Office que para la mayoría de los usuarios estarán mas que sobrados en capacidades.

Al igual que iWork se compone de sus tres aplicaciones base:


El word para iPad y su versión para iOS tienen todas las prestaciones que uno podría considerar de la versión de móvil del editor de textos mas populares del mundo. Tiene todas las prestaciones necesarias para editar un documento, solo con la limitación de solo podremos importar imágenes desde nuestra librería de fotos de nuestro dispositivo.

Las capacidades de co-edicion están presentes, así como el clásico corrector de texto y al menos en el caso de la versión de iPad, tenemos todo lo que en la versión de escritorio nos resulta familiar. Si no deseamos pagar por el, la versión básica nos permitirá ver los documentos, pero imprimirlos no esta disponible en ambas.


El estándar de hoja de calculo en equipos de escritorio hace su entrada en el mercado móvil de un modo muy completo. La  habilidad de editar una hoja de calculo en toda su extensión es muy completa, y muy superior a lo que podemos hallar en Numbers.

Para los usuarios mas avezados, será el software de hoja de calculo que no podrán dejar de usar, y ya califica para el reemplazo de su equipo de escritorio, ello obviamente con sus limites.



Al llegar al capitulo de PowerPoint, nos encontramos con un software competente y robusto, al menos mucho mas que la oferta de la competencia y a la par en calidad de efectos con Keynote.

Sin embargo aunque hacer una presentación en móvil no luce tan viable por muchos factores, una presentación rápida será posible en esta pieza de software de Microsoft, aunque los usuarios de Keynote preferirán quedarse con su software por la mayor cantidad de opciones para compartir con las que cuenta.

Si son fanáticos de PowerPoint y sus poderes, con esta app se sentirán mas que en casa, las prestaciones de esta app son cercanas a la versión de PC así que no resultaran decepcionados.

Para saber mas de esta magnifica suite de ofimatica móvil, recomendamos seguir el sitio del fabricante. 


Si su necesidad es la de editar y hacer cambios no muy complejos a sus documentos de Office, QuickOffice hará el trabajo muy bien, Ofrece la habilidad de editar todos los documentos de Word, Excel y Powerpoint que tengamos almacenados en la nube a través de su servicio Google Drive.

Como editor es bastante competente y cuenta con la ventaja de ser gratuito y multi-plataforma, ademas de contar con casi 15 Gigabytes de almacenamiento en la nube de manera gratuita, lo cual le da una ventaja en almacenamiento sobre iWork – que solo da unos 5 Gigas en su versión gratuita –

Las opciones colaborativas son ademas excelentes, se pueden compartir documentos con nuestros contactos vía Google Drive. Esta app permite imprimir y exportar los documentos a PDF y tiene una funcionalidad muy completa. Será perfecto para todos aquellos que tengan una cuenta de Google y quieran un editor de documentos en su móvil con prestaciones adecuadas y suficientes.


Estas son algunas de las herramientas que recomendamos, si así lo desean pueden consultar también el blog de iMore para ver algunas otras y al final de ustedes es la decisión, la que les resulte mas útil será su app de cajón de cajon, este articulo pretende compilar solo aquellas cuyas prestaciones son mejores.