martes, 30 de octubre de 2012

Aplicaciones ideales para los infieles

Para muchos hombres el arte de ser infieles se basa exclusivamente en la discreción, y por sobretodo, en jamás olvidar los detalles que pueden devenir en una verdadera catástrofe. La tecnología y su sorprendente avance han hecho que la atención a los detalles se convierta en una labor ardua y sacrificada. Desde las redes sociales hasta los aparatos electrónicos, el engaño puede llegar a ser descubierto fácilmente por alguno de los dos. Por ello El Sol, con la ayuda de Osvaldo Pávez de "UM", realizó una lista con las aplicaciones más útiles para mantener una relación "furtiva", libre de todo peligro.

Call And Text Eraser
Esta aplicación ayuda a quienes buscan sacar los pies del plato a mantener un registro oculto tanto de llamadas como mensajes y contactos. La empresa, que tiene como slogan "El amor es ciego, que siga siendo así", tiene la posibilidad de eliminar toda la información almacenada con un "clic".

Tiger Text
Inspirado quizás en el golfista e icónico Tiger Woods, la aplicación permite enviar SMS al teléfono de la otra persona con un temporizador de supresión ¿qué quiere decir esto?, luego de un tiempo, los datos almacenados mensajes o registro de llamadas se barrarán automáticamente sin la necesidad de realizarlo manualmente.

Vaulty Stocks
Su nombre y apariencia hacen referencia a una aplicación utilizada para seguir las fluctuaciones del mercado bursátil, sin embargo, esta aplicación sirve para almacenar imágenes y videos comprometedores que se mantendrán lejos de las miradas indiscretas.

Blackbook
Esta aplicación exclusiva para BlackBerry permite a los infieles mantener una lista de contactos ocultos independientes de las listas oficiales. Para acceder a esta agenda secreta es necesario introducir un código de acceso especial.

Mobile Vault
Esta aplicación se basa en el almacenamiento de información en la nube. Básicamente permite mantener en secreto fotos y videos, además, los usuarios con cuenta Premium, recibirán un mail con la foto de cualquier intruso en caso de que el sistema detecte una clave incorrecta.

No hay comentarios:

Publicar un comentario