lunes, 29 de abril de 2013

Google Drive implementa la edición offline de documentos

Google Drive acaba de implementar una nueva función muy interesante y que no es más que la edición de documentos sin conexión a internet, de manera que cuando tengamos conexión haya una sincronización automática. De momento solo podemos usarla en la versión web de Google Drive e instalando la aplicación de escritorio de Google Drive. Aún no es compatible con las versiones para dispositivos móviles, aunque esperemos que en un futuro sí lo sea porque es una función bastante útil e interesante. Para activar dicha función solo tenemos que ir a nuestra cuenta desde el navegador y habilitar el acceso sin conexión. Con este paso, ya podremos editar nuestros documentos offline. Una vez los editemos y los guardemos, quedarán así hasta que volvamos a tener conexión para después hacer la sincronización y guardar lo que hemos hecho.

viernes, 26 de abril de 2013

Comparación entre Office 2013, 2010, 2007 y 2003


Desde que la ofimática existe, los trabajos en la oficina se han hecho mucho mas fáciles de realizar gracias a la gran cantidad de herramientas que que se han desarrollado con el pasar del tiempo, sin embargo desde hace muchos años en la mayoría de computadores reina el famoso Microsoft Office, que seguro todos hemos utilizados en algún momento, y que normalmente es el que se enseña en la escuela.
Aunque existen muy buenas alternativas libres y gratuitas para ofimática, el reinado de Office sigue siendo notable y es común encontrarlo en casi cualquier computador. También hay que reconocer los productos Office son bastante completos y ofrecen prácticamente todo lo que uno espera en una suite ofimática, por eso son muchos los fieles que han seguido su trayectoria de cambios en cada una de sus versiones.
Desde hace un par de meses esta disponible el mas reciente lanzamiento que corresponde aMicrosoft Office 2013, el cual ha dado una gran revolución a la ofimática tradicional y que ha incluido variadas opciones de trabajo en la nube, algo que se acopla perfectamente a las tendencias actuales, pero la pregunta de muchos ahora es:

¿Que versión de Office es la mejor?

Para poder sacar una respuesta adecuada a nuestro interrogante, he querido compartir una completa tabla elaborada por la gente de Softonic, y que nos detalla la comparación entre las versiones de Office 2003, 2007, 2010 y 2013, que son las que seguramente todos estamos utilizando.
Comparación entre versiones de OfficeComparación entre versiones de Office
Si queremos tener una idea clara de que versión de Office es la que mas nos conviene, debemos analizar ciertos aspectos antes de elegir una de ellas, así que vamos a dejar algunos puntos claros para cada una de las versiones analizadas.

Office 2003: Ideal para PC viejos o con pocos recursos

Si tienes instalado en tu computador Windows 2000 o XP y no quieres complicarte la vida con versiones de office modernas. No dispone de muchas opciones, pero si de las necesarias para realizar cualquier tarea ofimática que necesites.
Para abrir y editar documentos de versiones mas recientes, necesitaras instalar el paquete de compatibilidad para formatos de archivos.

Office 2007: No hay razones para que lo uses

Fue una gran revolución en su lanzamiento, con su nueva interfaz gráfica y cambios, muchos esperaban un producto de calidad, pero los resultados no fueron los esperados. Es considerado como el “Windows Vista” de las versiones de Office y su rendimiento no es el mejor de todos, lo que lo cataloga como un fracaso total.

Office 2010: La opción recomendada para la mayoría de los casos

Es la versión mas completa, estable y compatible de todas las disponibles. Funciona con Windows XP, Vista, 7 y 8. Dispone de versiones para 32 y 64 bits, y su rendimiento es bastante optimizado. Maneja una interfaz Ribbon bastante limpia.

Office 2013: Si tienes Windows 8 y quieres estar a la moda

Si te gusta todo el tema de archivos en la nube, tienes Windows 8 en tu sistema y quieres tener lo último en software en tu computador, definitivamente ésta es la versión para ti.
Entre sus novedades se ha renovado su interfaz gráfica, permite la edición directa de archivos PDF y se integra al servicio Skydrive de Microsoft para almacenar los documentos en la nube y poderlos sincronizar entre diferentes dispositivos.
Ahora que ya te hemos dado nuestra opinión, cuéntanos: ¿Qué versión de Office utilizas y cuál crees que es la mejor?

miércoles, 17 de abril de 2013

Fuga de información, la mayor amenaza para la reputación corporativa

Fuga de información, la mayor amenaza para la reputación corporativa


Las empresas son sólo tan buenas como su reputación o su imagen corporativa: en la era digital que vivimos dicha reputación puede forjarse, o destruirse, a la velocidad de un click gracias a Internet.
Pero, ante una fuga de datos: ¿dónde queda la reputación corporativa?, ¿cuáles son sus costes cuando ocurre un incidente de seguridad? La seguridad de la información es un aspecto crítico para evitar la mala imagen que proyecta una empresa incapaz de contener ataques y fuga de datos estratégicos. No se trata únicamente de haber perdido información importante sino el efecto que, más allá de esto, puede provocar en el mercado y la sociedad en general, sin contar los aspectos legales (LOPD). Esto es, pérdida de confianza.
Las brechas de seguridad son un verdadero problema, sobre todo cuando datos confidenciales pasan a manos ajenas, ocasionando no sólo un grave incidente de seguridad para la compañía sino también un fuerte golpe a su reputación, tal como le ocurrió a Sony que en el año 2011 sufrió uno de los ataques más escandalosos. Los analistas calcularon que el agujero de seguridad pudo ocasionar una pérdida que superará ampliamente los 1.000 millones de dólares.
Durante los últimos cinco años, las organizaciones han experimentado un aumento en el volumen de fugas de información intencionales o no. En este escenario conceptos como reputación corporativa o riesgo reputacional han ido ganando relevancia en el ámbito empresarial propiciado por los ataques a grandes firmas unido al endurecimiento de las normativas. Las pérdidas, multas y costes derivados de los grandes ciberataques de los últimos años confirman el trastorno para las compañías. Zurich Insurance PLC fue multada con 3.800 millones de dólares por la pérdida y exposición de registros de más de 18.000 clientes.
En España, hace ya algunos años se produjo uno los casos más importantes de fuga de datos: 11.300 historias clínicas, 4.000 de ellas en casos de aborto, se filtraron en la red a través de Emule, debido a un error de un empleado. La Agencia Española de Protección de Datos (AEPD) sancionó a un centro médico de Bilbao con 150.000 euros.
Más recientemente firmas como LinkedIn, Yahoo!, Last.Fm o incluso Apple también han sufrido brechas de seguridad, perdiendo parte de su reputación conseguida hasta ahora. No se salva ni la NASA.
Simultáneamente a los ciberdelincuentes, algunas personas con acceso a información privilegiada han utilizado nuevos métodos para sacar conductas cuestionables a la luz pública mediante la difusión de datos confidenciales en sitios web como es el caso de WikiLeaks.
Sin duda, el mayor costo para una organización es la mala reputación. Considerar los riesgos reputacionales de una empresa equivale a proteger su reputación y aquí radica la importancia de abordar de una forma adecuada tales riesgos, con la conciencia de que proteger la reputación de una empresa es hacerla mejor.
Según un estudio europeo, “las brechas de seguridad de los datos continuarán exponiendo a las empresas europeas a riesgos innecesarios, dañando su reputación, a no ser que se tomen acciones para mejorar la gestión y protección de la información sensible, fundamental para el buen desarrollo de su negocio”.
La fuga de información de una red corporativa puede ocurrir deliberadamente como resultado de una acción intencional de algún empleado, como consecuencia de un ciberataque, o inadvertidamente, por un colaborador desprevenido víctima de un software malicioso. Hoy en día es imprescindible para un profesional o para una empresa proteger sus datos ante un imprevisto como los que he citado, ya que solo son un ejemplo de miles de casos registrados hasta ahora.
Controlar la información confidencial dentro de una organización es todo un reto, ya que deben considerarse las amenazas internas además de las externas. Si bien no se trata de una problemática nueva, su creciente difusión ha permitido a las empresas tomar mayor conciencia sobre el valor de su información y la importancia de la privacidad y confidencialidad de la misma.
Aun así  un informe de la Cumbre Europea sobre el Riesgo de la Información constata que “solamente alrededor de la mitad de las empresas medianas considera la pérdida de información sensible como uno de los tres principales riesgos a los que se enfrentan sus negocios”.
Las empresas deberían centrarse en la seguridad para evitar y prevenir estos ataques, pero también para poder proporcionar a los clientes confianza y tranquilidad sobre cómo sus datos, dinero y propiedades intelectuales están en buenas manos, tanto dentro como fuera de la red corporativa.
Una buena seguridad de la información necesita tres elementos: personas, procesos y tecnología. Las empresas suelen invertir en tecnología, pero ésta por sí sola no es efectiva. Los beneficios de la tecnología no merecen la pena sin la seguridad adecuada, por lo que es imperativo establecer unas políticas se seguridad y unas conductas responsables. Los trabajadores deben ser formados, conocer y tomar responsabilidades en cuanto a la seguridad de su compañía se refiere.
En el aspecto técnico, para fugas internas, los DLP (Data Leak Prevention) son herramientas para la prevención de fuga de información. El software de prevención de fuga de datos resuelve eficazmente el 80 por ciento de las fugas debidas a accidentes y negligencias. Según IDC, los errores involuntarios o no de los empleados son la cuarta amenaza en importancia para la seguridad de la empresa.
También es necesario tener en cuenta que la protección contra las amenazas del software malicioso externo es una parte esencial de la prevención de la fuga de datos.
En la misma línea contar con un programa de respuesta de incidentes robusto le permitirá reaccionar rápida y correctamente cuando eventos o individuos no previstos amenacen sus operaciones comerciales.
En definitiva, la defensa contra la fuga de datos requiere una combinación de políticas que definan las prácticas aceptables y de tecnologías, personas y procesos que hagan cumplir las políticas de forma sistemática y dinámica, reduciendo así al mínimo la probabilidad de una brecha de seguridad.
La fuga de información es un riesgo que debe ser considerado prioritario en el diseño de un esquema de seguridad de la información, teniendo en cuenta tanto los aspectos tecnológicos que involucra, como aquellos de gestión y educación para minimizar el mismo. En mi opinión, hoy día la gestión de la seguridad de la información supone una  clara nueva ventaja competitiva para las empresas y deberían tomar nota. Acometerán con garantías, minimizando riesgos y costes, maximizando rentabilidad.

Fuente: web.redseguridad@borrmart.es

martes, 16 de abril de 2013

8 Consejos para mejorar la conexión WiFi

Las conexiones WiFi son una gran necesidad hoy en día, es común encontrarlas en los colegios, Universidades, empresas y hogares, incluso la gran mayoría de ISP entregan sus router/módem con acceso inalámbrico para dar mayores beneficios a los usuarios que utilizan equipos portátiles.

Como todo, una conexión WiFi tiene sus ventajas y desventajas, siendo la baja señal y pérdida de conexión a determinadas distancias su gran falencia, pero si estamos en nuestro hogar seguro no nos retiraremos mucho para utilizar el computador, sin embargo se pueden dar casos en que se presenten problemas de conexión por diferentes variables que pueden entrar en juego al momento de navegar de manera inalámbrica.

Si eres de los que sufren en casa u oficina para conectar el equipo portátil a la red inalámbrica porque la señal es muy baja, aquí les traemos algunos interesantes consejos que pueden aplicar para mejorar la conexión WiFi. Si al final ninguno de estos te soluciona el problema, recuerda que también existe un truco para aumentar la señal WiFi con una lata.

Consejos para mejorar la conexión WiFi

lunes, 8 de abril de 2013

Cómo influye la tecnología en los jóvenes?

Antes de desarrollar esta incógnita, primero hablaremos sobre que es la tecnología. Esta se define como el conjunto de conocimientos y técnicas que, aplicadas de forma lógica y ordenada, permiten  al ser humano modificar su entorno material o virtual para satisfacer sus necesidades, esto es, un proceso combinado de pensamiento y acción con la finalidad de crear soluciones útiles.

Sin embargo los jóvenes hoy en día han hecho de la tecnología, una forma de vivir la vida envuelta en una burbuja; ya que dependen de ésta, para tener todo tipo de  relaciones; el estar en constante dependencia de las redes sociales, de leer en cada momento los mails que les envían o de chatear con amigos por Internet, hacen que se distraigan de una forma tan drástica o completamente radical, causando un alejamiento de su vida cotidiana.

Por lo tanto se ha perdido el enamoramiento, el romanticismo, ya que los jóvenes prefieren no gastar su tiempo y dinero en flores, chocolates, tarjetas o esquelas,  por enviar emoticones o guiños por Facebook, celular, Twitter, etc., en pocas palabras el amor se convirtió en virtual y no en sentimental.

Influencia de la tecnología en los jóvenes

Ademas los jóvenes gracias a la tecnología dejan de investigar sus trabajos y tareas en libros para ingresar a Google y allí investigar la información que necesitan, la copian y pegan un Word, esto hace que ellos se vuelvan cada vez mas perezosos y dejen aun lado el conocimiento que deberían tener sobre los temas actuales.

La tecnología quita energía mental cansando las mentes y desvían los pensamientos a situaciones que sinceramente no tienen importancia cuando podrían estar razonando hechos más interesantes y aprendiendo nuevos conocimientos sobre cultura general.

Enviado por Clara Polania, del blog Lo que ellos Piensan.

domingo, 7 de abril de 2013

El cliente Torrent más rápido y ligero

uTorrent es un cliente BitTorrent ligero y potente. Con él, podrás descargar todos los archivos que quieras. Ocupa poco espacio en disco y se carga en pocos segundos.

En comparación con otros programas más pesados, uTorrent es muy placentero de usar. Minimizado en la barra de tareas, apenas estorba. Es el programa P2P a batir.

Un cliente Torrent completísimo

La ligereza de uTorrent, sin embargo, no supone una falta de funciones. Tiene todas las que cabe esperar de un cliente torrent completo:

- Lector RSS
- Paneles de estadísticas
- Asistente de red
- Apagado automático
- Programador de tareas
- Opciones avanzadas

Y, por si fuera poco, uTorrent permite sincronizarse con uTorrent Remote, una aplicacion web con la que podrás controlar uTorrent a distancia y gestionar tus descargas desde cualquier ordenador.

Pero uTorrent va más allá, ofreciendo reproducción de contenidos en streaming y un repositorio de aplicaciones gratuitas que funcionan a modo de canales de contenidos.

uTorrent también permite integrar antivirus, aplicaciones de geolocalización, canales de vídeo e incluso la capacidad de tuitear desde el programa.

Pensado para el usuario

Que uTorrent ofrezca tantas funciones no está reñido con que sea fácil de usar. uTorrent se organiza a partir de una ventana principal desde la que tienes acceso a todas las opciones: contenido destacado, gestión de torrents, conexión con dispositivos y aplicaciones integradas en uTorrent.

Si lo único que quieres es bajar archivos torrent, uTorrent te muestra la lista de descargas y pestañas con información sobre los archivos que forman el torrent, conexiones realizadas, velocidad de descarga, qué opinan otros usuarios y la velocidad en forma de gráfico.

Además, en Opciones > Preferencias encontrarás todos los extras de uTorrent para que configures a tu gusto con unos pocos clics de ratón.

Rápido... con elegancia


Organizar tanta información y funciones no es fácil, pero uTorrent lo consigue de forma práctica usando paneles y pestañas.

A nivel gráfico, uTorrent combina botones y gráficos para aligerar la carga de texto.

Sobre la estabilidad, uTorrent no ofrece problemas en este sentido. Puede que la velocidad de baja y subida fluctúe, como consecuencia de la conexión a Internet, pero uTorrent aguanta lo que le echen sin problemas.

Conclusión: es el mejor programa P2P

uTorrent es sin duda uno de los mejores clientes para descargas torrent. Es cierto que se echan de menos características como un reproductor integrado o un buscador de torrents similar al de Vuze. Pero, si tenemos en cuenta los objetivos fundamentales de un cliente P2P, uTorrent aprueba con matrícula de honor.

Cambios recientes

  • Compatibilidad con Windows 8
  • Nueva plataforma publicitaria de ofertas BitTorrent
  • Iconos de Twitter y Facebook
  • Numerosas mejoras y correcciones

Archivo Torrent

Un archivo torrent almacena metadatos usados por BitTorrent. Esta definido en la especificación de BitTorrent.[1] Simplemente, un torrent es información acerca de un archivo de destino, aunque no contiene información acerca del contenido del archivo. La única información que contiene el torrent es la localización de diferentes piezas del archivo de destino. Los torrents funcionan dividiendo el archivo de destino en pequeños fragmentos de información, localizados en un número ilimitado de hosts diferentes. Por medio de este método, los torrents son capaces de descargar archivos grandes rápidamente. Cuando un cliente (el receptor del archivo de destino) ha iniciado una descarga por torrent, los fragmentos del archivo de destino que son necesitados pueden ser encontrados fácilmente, basado en la información del torrent. Una vez que todos los fragmentos son descargados, el cliente puede ensamblarlos en una forma utilizable. Nota: la descarga debe ser completada antes de que pueda ensamblarse en una forma utilizable.

Un archivo torrent contiene las URLs de muchos trackers y la integridad de los metadatos de todos los fragmentos. También puede contener metadatos adicionales definidos en extensiones de la especificación de BitTorrent.[2] Estos son conocidos como "Propuestas de Mejora BitTorrent". Ejemplos de tales propuestas incluyen metadatos para informar quien ha creado el torrent y cuando.

Estructura del archivo

Un archivo torrent es un diccionario Bencode con las siguientes claves:

  • announce - la URL del tracker
  • info - esto crea un diccionario cuyas claves son independientes de si uno o más archivos son compartidos:
    • name - directorio sugerido donde el o los archivos serán guardados
    • piece length - número de bytes por pieza. Es comúnmente 218 = 256 KiB = 262,144 B.
    • pieces - una lista de hash. Esto es la concatenación de cada hash SHA-1de las piezas. Debido a que SHA-1 devuelve un hash de 160 bits, pieces será una cadena cuya longitud será un múltiplo de 160 bits.
    • length - tamaño del archivo en bytes (solo cuando un archivo es compartido)
    • files - una lista de diccionarios cada uno correspondiente a un archivo (solo cuando múltiples archivos son compartidos). Cada diccionario tiene las siguientes claves:
      • path - una lista de cadenas correspondientes a los nombres de los subdirectorios, el último de los cuales será el verdadero nombre del archivo
      • length - tamaño del archivo en bytes.

Todas las cadenas deben ser codificadas con UTF-8.

[editar] Extensiones

[editar] Extensiones borrador

Estas extensiones de la especificación BitTorrent están en consideración para estandarizarse. Los archivos torrent usan la extensión ".torrent".

[editar] Tablas de hash distribuido

BEP-0005[3] extiende BitTorrent para soportar tablas de hash distribuido.

Un diccionario torrent sin trackers no tiene la clave announce. En lugar de eso, un torrent sin trackers tiene la clave nodes:

{
...
'nodes': [["<host>", <port>], ["<host>", <port>], ...]
...
}

Por ejemplo,

'nodes': [["127.0.0.1", 6881], ["your.router.node", 4804]]

La especificación recomienda que nodes "debería establecerse a los K nodos más cercanos en la tabla de ruta del cliente generada por el torrent. Alternativamente. la clave se podría establecer a un buen nodo conocido como uno operado por la persona que generó el torrent."

[editar] Múltiples trackers

BEP-0012[4] extiende el soporte de BitTorrent a múltiples trackers.

Una nueva clave, announce-list, es ubicada en la parte superior de la lista (por ejemplo con announce y info)

...
}

[editar] HTTP seeds

BEP-0017[5] extiende el soporte de BitTorrent a HTTP seeds.

Una nueva clave, httpseeds, es ubicada en la parte superior de la lista (por ejemplo con announce y info). El valor de esta clave es una lista de las direcciones web donde el torrent puede ser recuperado:

{
...
'httpseeds': ['http://www.site1.com/source1.php', 'http://www.site2.com/source2.php']
...
}

[editar] Torrents privados

BEP-0027[6] extiende el soporte de BitTorrent a torrents privados.

Una nueva clave, private, es ubicada en el diccionario de info. El valor de esta clave es 1 si el torrent es privado:

{
...
'private': 1
...
}

[editar] Hash trees

BEP-0030[7] extiende el soporte de BitTorrent a árboles de hash.

Un archivo torrent que use árboles hash no tiene la clave pieces en la lista info. En lugar de eso, tal archivo torrent tiene la clave root hash en la lista info. El valor de esta clave es el hash raíz del árbol de hash:

{
...
'info': {
...
'root hash': e6bdebcc5d55da0a77f4bb1b57d88de794838577
...
}
...
}

[editar] Ejemplos

[editar] Único Archivo

Así es como un archivo torrent sin Bencode (con piece length 256KiB = 262144 bytes) para un archivo debian-503-amd64-CD-1.iso (cuyo tamaño es 647MiB = 678301696 bytes) podría verse:

{'announce': 'http://bttracker.debian.org:6969/announce',
'info': {
   'name': 'debian-503-amd64-CD-1.iso',
   'piece length': 262144,
   'length': 678301696,
   'pieces': '841ae846bc5b6d7bd6e9aa3dd9e551559c82abc1 ... d14f1631d776008f83772ee170c42411618190a4'
  }
}

Nota: pieces aquí sería ceil(length/piece length) * 160-bit = ceil(678301696/262144) * 160-bit = ceil(2587.515625) * 160-bit = 2588 * 160-bit = 414080-bit = 51KiB value.

[editar] Múltiples archivos

Así es como un archivo torrent sin Bencode (con piece length 256KiB = 262144) para dos archivos, 111.txt & 222.txt, podría verse:

{'announce': 'http://tracker.site1.com/announce',
'info: {
   'name': 'directoryName',
   'piece length': 262144,
   'files': [ {'path': '111.txt', 'length': 111}, {'path': '222.txt', 'length': 222} ],
   'pieces': '6a8af7eda90ba9f851831073c48ea6b7b7e9feeb...8a43d9d965a47f75488d3fb47d2c586337a20b9f'
  }
}

5 servicios para descargar archivos torrent desde la web

Con la llegada de la nube, ahora es posible descargar torrents sin necesidad de bajarlos directamente a nuestro ordenador. Algunos servicios permiten descargar el archivo torrent por nosotros y luego podemos pasarlo a nuestro ordenador.

Esto supone dos ventajas iniciales: que ese servicio funcionará 24h mientras que nuestro ordenador puede estar apagado y que seremos algo más anónimos en la descarga.

A continuación os mostramos algunas alternativas:

Zbigz

Este ofrece un servicio gratuito acompañado de una suscripción premium para los más exigentes. Tan solo tenemos que enviar la dirección del torrent y se descargará. Como diferencia de otros servicios similares, este es compatible con navegadores móviles.

Put.io

También es gratuito pero con un límite de 1Gb para archivos torrent. En este caso se diferencia por dar integrar un reproductor de vídeos que permite ver los archivos de vídeo en streaming. Además es compatible con tablets y móviles.

Boxopus

Este servicio nació para descargar torrents en Dropbox pero ahora utiliza su servidor. El único limite es que tras ser descargado el torrent en su servidor, tenemos 24h para pasarlo a nuestro ordenador antes de que sea borrado. Una buena alternativa para descargas puntuales y rápidas.

Quick Torrent

Otra alternativa gratuita que permite descargar archivos torrent anónimamente. Destaca por su sencillez y velocidad, hasta 10Mbps a la hora de descargar a nuestro ordenador.

DownStorm

En este caso se trata de un servicio de pago. Se paga por el espacio que queremos tener el servidor para almacenar temporalmente los archivos torrent. Al ser premium, su velocidad es ilimitada también.

Llega Facebook Home pero solo para algunos dispositivos Android

Facebook presenta Facebook Home, una especie de launcher para Android que pone a Facebook en la pantalla de inicio de nuestro smartphone.

Desde la pantalla de bloqueo que se convierte en una secuencia de las últimas publicaciones de nuestros amigos. Luego en la pantalla de inicio tendremos todas las notificaciones como tarjetas. En principio, solo se verán las notificaciones de Facebook excepto en los teléfonos como el HTC First que tienen Facebook Home nativo.

Imagen - Llega Facebook Home pero solo para algunos dispositivos Android

También Facebook Messenger se integra como app nativa de mensajes y SMS. Y por su parte, el lanzador de aplicaciones sigue siendo el mismo de Android pero con acceso rápido para actualizar nuestro estado, subir una foto o hacer check-in.

Imagen - Llega Facebook Home pero solo para algunos dispositivos Android

Facebook Home
estará disponible a partir del 12 de abril en Google Play Store para los dispositivos HTC One X, HTC One X+, Samsung Galaxy S III y Samsung Galaxy Note II. Más adelante está previsto que se extienda a nuevos terminales de Samsung y HTC.

Qué es el ciberbullying o ciberacoso, y cómo evitarlo

Siempre he dicho que la red es un gran mundo de oportunidades para quien las sabe aprovechar, sin embargo como en muchas partes, existe también su lado negativo, y personas que hacen un mal uso de la tecnología para hacer daño a otros.
El ciberbullying, ciberacoso o cibermatoneo, es uno de los tipos de agresión que se han desarrollado en base a la tecnología, y que básicamente consiste en la publicación de fotos, vídeos o mensajes con el fin de insultar, chantajear o molestar a alguien, lo que conlleva en muchos casos a problemas psicológicos que pueden llegar a terminar incluso en el suicidio del afectado, por lo que ya se están fuertes medidas en contra de este tipo de actividades.
Los medios utilizados para el ciberacoso son aquellos con los que se pueda entablar un comunicación directa con el afectado, en esta caso los principales son las redes sociales, los chats, el correo electrónico, los blogs, mensajes de texto SMS, foros, juegos en línea, teléfonos celulares, entre otros.

Cómo se genera el ciberbullying

El ciberbullying se puede presentar en diferentes formas, algunas mas graves que otras, pero igual siempre con el fin de molestar a la víctima. Por ejemplo se da cuando alguien se hace pasar por otra persona solo para ofender y decir cosas desagradables.
Otro ejemplo y tal vez uno de los mas comunes del ciberacoso, es el hecho de amenazar o chantajear a alguien con la condición de no publicar información privada del amenazado, por ejemplo fotos comprometedores o vídeos que no deben ser de carácter público.

Consecuencias del ciberbullying

Este tipo de acciones pueden desencadenar un gran variedad afecciones en su mayoría de carácter psicológico. Sentimientos como la angustia, preocupación, estrés, impotencia, problemas de autoestima, depresión, aislamiento y en los peores de los caso pueden llevar al afectado a atentar contra su propia vida.

Qué debemos hacer para evitar el ciberbullying

Si eres víctima del ciberbullying o conoces a alguien que este en esa situación, debes hacer lo siguiente:
  • Contar el caso y pedir apoyo a familiares.
  • Hacer la denuncia ante las autoridades correspondientes (Policía, Inst. Educativa, Trabajo, etc.)
  • Guarda las evidencia que demuestren que estas siendo afectado y preséntalas cuando hagas la denuncia.
  • Elimina las cuentas o perfiles que puedan estar acosándote.
  • No compartas información privada en la red.
  • Infórmate sobre los derechos que tienes en Internet y los entes que pueden ayudarte a protegerlos.
Para finalizar les dejo la siguiente infografía que resumen de buena manera este tema de gran importancia para todos.
El ciberacoso




Escrito por

martes, 2 de abril de 2013

Onetab, extensión para condensar nuestras pestañas de Chrome en una sola

Onetab es una extensión para el navegador Google Chrome que tiene como función principal la de ocultar todas nuestras pestañas abiertas en una sola.

Más que ocultarlas, las condensa y forma una lista con ellas, quedándose solo la pestaña de Onetab abierta en el navegador.

Esto supone que el consumo de memoria de Chrome baje.

Pero, ¿realmente es tan efectiva como cuentan?

- Una vez descargada e instalada, hacemos clic en Onetab al lado de la barra de direcciones. Instantáneamente se nos ocultarán todas las pestañas y solo quedará una abierta.

- Dentro de ahí podemos ver como nuestras pestañas no se han cerrado, si no que ahora forman una lista y siguen abiertas.

Imagen - Onetab, extensión para condensar nuestras pestañas de Chrome en una sola

Nuestras pestañas se han condensado y ahora solo forman una sola.

- Observamos que tenemos 3 opciones: Restore All, Delete All y share as web page. Con estas herramientas podemos restaurarlas todas, eliminarlas todas o compartirlas, el cual crea un código QR para poder abrirlas en un dispositivo móvil.

Imagen - Onetab, extensión para condensar nuestras pestañas de Chrome en una sola

- A la derecha tenemos la posibilidad de importar o exportar nuestras pestañas en forma de enlaces.

Ventajas:

- Sí reduce el consumo de memoria porque a partir de ahora esas pestañas formarán una sola. No gastan lo mismo 10 pestañas que 1 sola.

- Rápido y funcional, cumple con su prometido.

- Posibilidad de abrir páginas en dispositivos móviles a través del código QR.

Desventajas:

- No nos restaura las pestañas en la misma ventana, sino que se abre otra ventana del navegador con las pestañas restauradas. Si se abren en la misma ventana si vamos pinchando en cada una.

descarga

Academia para webmasters de Google en español

Google siempre ha sido uno de los grandes aliados para quienes trabajamos en Internet, su gran variedad de herramientas gratuitas para crear y administrar proyectos web forman un completo ecosistema que beneficia a millones de persona que en todo el mundo se dedican a estas labores.

Dentro de su gran portafolio de productos enfocados a los Webmasters que ofrece Google de forma gratuita, tenemos muy buenas herramientas como Google Analytics, que nos permite tener un completo control de las visitas a nuestro sitio. Las Herramientas para Webmasters de Google, que nos informan detalladamente como esta posicionado nuestro sitio en el buscador y nos ayuda a mejorar en los resultados.

Para quienes buscan monetizar sus proyectos también ofrece el servicio de Google Adsense para el cual dispone de una Academia completa que enseña a los nuevos usuarios como hacer rentables sus sitios web.

Academia para Webmasters de Google

Como parte de sus proyectos Google dispone también de una academia de dedicada exclusivamente a las persona que se dedican o quieran empezar en el mundo de la web, la cual es conocida como la Academia para Webmasters de Google, en la cual podremos encontrar una gran variedad de recomendaciones, consejos, recursos y herramientas de gran utilidad.

El sitio ofrece contenido categorizado en cuatro grandes secciones:

  • Webmasters Principiantes
  • Webmasters con Experiencia
  • Consejos para Empresa
  • Herramientas para Webmasters de Google

Los temas tratados en cada una de las secciones son muy variados, desde cómo funciona Google, cómo crear contenido de calidad, hasta cómo controlar y administra tu sitio en las diferentes herramientas del buscador. La gran noticia de todo esto es que este importante proyecto ya se encuentra totalmente en español, lo que sin duda abre un gran mundo de posibilidades para quienes no conocen este tipo de ayudas que seguro serán de gran utilidad.

lunes, 1 de abril de 2013

Manual básico de configuración de VPN-Gate

1. Nos vamos a la web oficial y nos bajamos la primera opción (la que también incluye cliente). Procedemos a descomprimir el programa y lo instalamos, siguiendo todos los pasos de la instalación.

Aquí no configuraremos nada, dejamos todo tal cual está marcado por defecto.

2. Se nos abre el programa y ya podemos empezar. Para ello hacemos clic en “Add VPN Connection” y nos saldrá una ventana como la siguiente:

Imagen - Manual básico de configuración de VPN-Gate

3. Le decimos que sí y seguimos adelante. Ahora tendremos que escribir el nombre del nuevo adaptador de red virtual, yo utilicé el nombre de “vpn-prueba”.

El proceso tardará unos segundos, en lo que se creará el nuevo adaptador.

4. Si nos fijamos y ha ido todo bien, nos aparecerá el nuevo adaptador en la parte de debajo de la ventana, dentro del programa:

Imagen - Manual básico de configuración de VPN-Gate

5. Ahora pulsamos en la opción “VPN Gate Public Relay Servers” con doble clic y entramos, pulsando en siguiente en la nueva ventana que se nos abre. Ahora elegiremos el servidor vpn con el que queremos conectarnos con doble clic, pulsamos en “agree” y listo.

Imagen - Manual básico de configuración de VPN-Gate

6. Se procederá a la conexión con el nuevo servidor vpn y se nos cambiará la ip. Tan solo nos falta acceder a alguna página que por ejemplo no esté disponible en nuestro país.

Ejemplo: Netflix está disponible y accesible desde Estados Unidos, pero no desde España. Si queremos acceder desde España, podemos elegir un servidor vpn de Estados Unidos y ya podemos entrar a la web.

7. Cuando terminemos de hacer lo que tengamos que hacer, procedemos a cerrar la conexión con el servidor vpn; menú connect – disconnect all. Listo.

Aereo, conectado a la televisión como si tuviera una antena

Aereo es un servicio que permite ver la televisión desde cualquier dispositivo como si estuviera conectado directamente a la antena.

El servicio que nació el pasado año 2012 avanza lentamente debido a los problemas legales con las cadenas.

Aereo, a diferencia de otros como el conocido Zatto, ofrece acceso a todos los canales. Incluso otorga al usuario cierto espacio DVR por si quiere grabar algún programa que no esté viendo en ese momento.

Así cada usuario tiene su propia antena y puede ver todos los canales sin problemas a través de Internet y a través de cualquier dispositivo.

El problema es que las cadenas decidieron emprender acciones legales contra Aereo, al considerar que estaban redistribuyendo su señal de manera no autorizada y sin ofrecerles "compensación" alguna.

Por ahora, Aereo solo está disponible en Estados Unidos y con ciertos problemas legales. Si llegará a solventarlos podría extenderse a otros países ya que se trata de un concepto muy interesante para la televisión del futuro.

Cómo recuperar archivos con GetDataBack

A veces perdemos algunos archivos de nuestro ordenador por error, ya sea porque los eliminamos accidentalmente o porque hay un error en el disco. Podemos recurrir a programas como GetDataBack e intentar recuperarlos.

La efectividad de GetDataBack es bastante buena y nos permite recuperar archivos inaccesibles o eliminados. A continuación os mostramos cómo recuperar archivos con GetDataBack.

Para empezar, accedemos a su web y descargamos la versión correcta, NTFS o FAT según el formato del disco que vayamos a recuperar: http://runtime.org/data-recovery-products.htm

Una vez descargado iniciamos el asistente en el que nos bastará con pulsar "Siguiente/Next" en todas las pantallas.

Imagen - Cómo recuperar archivos con GetDataBack

Ahora que está instalado GetDataBack, abrimos el programa desde el menú Inicio o desde el acceso directo creado en el escritorio.

En la pantalla principal encontramos las primeras opciones del asistente que utilizaremos para recuperar nuestros archivos.

-No sé, utilizar las opciones por defecto
-Realizar un escaneo rápido (partición pérdida de repente)
-Sistema de archivos dañado (formateo del disco)
-Sistema de archivos sustituido (instalación de nuevo sistema encima)
-Recuperar archivos eliminados

Nosotros pulsaremos "No sé, utilizar las opciones por defecto".

Imagen - Cómo recuperar archivos con GetDataBack

En la siguiente pantalla elegimos el disco que queremos recuperar.

Imagen - Cómo recuperar archivos con GetDataBack

Elegimos el cluster, que sabremos cual es por su tamaño.

Imagen - Cómo recuperar archivos con GetDataBack

GetDataBack hará un escaneo del disco en busca de archivos.

En el resultado veremos todos los archivos que tenemos, tanto como si están correctos como recuperables. Ahí podremos copiar cualquier archivo y así recuperarlo pegándolo en alguna zona accesible.

Imagen - Cómo recuperar archivos con GetDataBack

Los mejores proveedores de hosting Febrero 2013

Destacan los buenos resultados logrados por Hyve Managed Hosting, Kattare Internet Services y Netcetera.

25/03/2013 - En el tercer mes de monitorización por parte de Netcraft el proveedor de hosting Hyve Managed Hosting ha obtenido unos datos casi perfectos que le permiten alzarse con el primer puesto del ranking de Febrero. www.hyve.co.uk es servido por nginx, un servidor web reconocido por su rendimiento. Hyve, compañía con sede en Londres, especializada en la nube, servidores dedicados y Secure FTP hosting, tiene clientes de la talla de British Airways, Tesco, y American Express.

En segunda posición de esta clasificación encontramos a Kattare Internet Services que destaca por su buena relación con e mundo Linux, mientras que en tercer lugar aparece Netcetera con centros de datos en Londres y la Isla de Man, que escala de la octava posición del ranking en enero hasta situarse en una posición de privilegio en febrero.

Como viene siendo habitual Linux el sistema operativo mas relevante entre las 10 principales compañías hosting. Llama la atención que FreeBSD es la opción elegida por tres de las principales compañías de este ranking, mientras que solo una lo hace por Windows Server.

Los mejores proveedores de hosting Febrero 2013
  1. Hyve Managed Hosting     Linux
  2. Kattare Internet Services     Linux
  3. Netcetera     Windows Server 2012    
  4. Pair Networks     FreeBSD
  5. Datapipe     FreeBSD
  6. Hosting 4 Less     Linux
  7. XILO Communications Ltd.     Linux    
  8. www.hostway.ro     Linux
  9. New York Internet     FreeBSD    
  10. iWeb     Linux    
Esta clasificación es llevada a cabo a partir de los datos obtenidos por Netcraft y mide los tiempos de respuesta de alrededor de cuarenta de los principales proveedores de hosting en todo el mundo.

Manual de Google para crear sites móviles

Recopilación oficial de recomendaciones para desarrollar sitios web optimizados para móviles.

25/03/2013 - El pasado miercoles (20 de marzo) Google presentaba una versión en español de su manual para desarrolladores web interesados en crear sites móvíles.

A partir de ahora una buena parte de los artículos, herramientas y documentos que Google ha ido presentando en los últimos años están disponibles en nuestro idioma.

Todos aquellos interesados en obtener una fuente oficial de información acerca de todo tipo de técnicas de programación y buenas prácticas para webmasters que pretendan proporcionar contenido optimizados para los usuarios de equipos móviles van a encontrar de utilidad este manual de Google.
 
Además si estas pensando en construir o adaptar tu sitios web para usuarios de dispositivos móviles, no dejes de darle un vistazo al manual. Especialmente interesante para sites con soporte para smartphones, también se ofrecen algunos consejos útiles con respecto a las tabletas.

Toda esta documentación online es un interesante complemento de recursos como el foro de Google de ayuda para webmasters.

Interesados pueden acceder a este Manual de Google para sites móviles desde desde developers.google.com

¿Quieres optimizar tu imagen en redes sociales?

Conoce esta herramienta gratuita para el retoque y personalización de imágenes Social Media.

23/03/2013 - Social Media Image Maker es una herramienta online disponible para cualquier interesado en personalizar su imagen en redes sociales.

Todas las plataformas sociales permiten adaptar nuestros perfiles con la inclusión de avatares, imagenes de fondo, portadas....no obstante cada una de ellas exige unas características específicas para sus imágenes.

Social Media Image Maker es una utilidad gratuita que permite la creación y edición de imágenes para Facebook,Twitter, YouTube, Google+, Vimeo, Flickr, Skype, Pinterest, LinkedIn, Tumblr, Xing, Gravatar, SlideShare, Foursquare, Viadeo y muchas otras.

El manejo de esta herramienta no plantea ninguna dificultad, no requiere registro ni descargas y además de evitarnos tener que conocer las peculiaridades y requisitos de cada plataforma, añade varios filtros con los que poder dar un toque personal al estilo final de nuestra imagen social.

Interesados pueden empezar a usar ya mismo Social Media Image Maker desde www.autreplanete.com.

Si además te resulta interesante sacar el 100% de las redes sociales para llevar a cabo las acciones de comunicación y promoción de tus contenidos y proyectos, y quieres adquirir una base sólida para desarrollar la mejor estrategia en Twitter, Facebook, LinkedIN o Google+, entre otras ahora puedes participar en Las Piezas del Social Media: Teoría, estrategia y práctica.

aner 4.0 disponible

La popular herramienta de optimización y limpieza de sistemas ofrece una nueva versión para descarga.

28/03/2013 - Tras algun tiempo sin tener noticias, el equipo de trabajo de esta utilidad para la limpieza y optimización de un equipo con sistema Windows acaba de liberar CCleaner 4.0.

Esta cuarta versión de una de las herramientas más destacadas en cuanto a optimización del rendimiento añade como novedad más destacada un detector de archivos duplicados con el que se mejora la eficacia, se ahorra espacio y se gana velocidad gracias a la eliminación de archivos que se encuentran en más de una ubicación, además se añade un sistema de programación de tareas mejorado que permite que CCleaner se ejecute automáticamente cuando cerramos nuestro navegador de internet y se ha optimizado el soporte para 64 bits en Windows 7 y Windows 8.

Además CCleaner 4.0 añade algunos cambios de diseño, soporte para programas como Avast Antivirus 8, Adobe Photoshop CS6, Samsung Kies o Real Player 16 y mejoras en su rendimiento a la hora de eliminar temporales y archivos basura hasta permitir que el propio equipo de Piriform (con el permiso de alternativas como Advanced System Care, TuneUP Utilities o WinUtilities) considere su herramienta como la mejor liberada hasta el momento.

Además de este lanzamiento se ha dado a conocer que se está trabajando en dos nuevas soluciones de optimización y limpieza de sistemas, una primera en la nuebe y una segunda orientada a dispositivos con sistemas Android.

Usuarios interesados pueden acceder a más información y descarga de CCleaner 4.0 desde www.piriform.com.

Internet más lento?

Una compañía con sede en holanda lanza un ataque de denegación de servicio contra una organización antispam que provoca lo que algunos ya califican como el mayor ataque informático que ha sufrido la Red en su historia.

28/03/2013 - A mediados de este mismo mes de marzo, Spamhaus, organización que trabaja en colaboración con proveedores de correo para luchar contra el correo no deseado, incluyó a Cyberbunker, una empresa holandesa de alojamiento web, en la lista negra de organizaciones dedicadas al envío de correo electrónico no deseado.

Spamhaus mantiene listas de distribuidores de correo basura por países, remitentes y proveedores de conexión que lo toleran en una denncia pública que pretende corregir dicha conducta.

Como consecuencia (represalia) de lo anterior Cyberbunker ha llevado a cabo un ataque masivo de denegación de servicio que ha alcanzado los 300 GB de información por segundo contra los sistemas de la organización antispam, provocando no solo un colapso de Spamhaus sino una una congestión en la red de caracter mundial.

Los expertos han explicado que ataques en los que se alcanzan los 50 GB son considerados como muy graves por lo que se ha calificado el acto de Cyberbunker como el mayor ataque informático que ha sufrido la Red en su historia.

De esta forma, usuarios de todo el mundo han podido experientar una disminución en la velocidad de su conexión a Internet. La merma de la velocidad y los problemas en la Red se han dejado notar de forma especialmente sensible en algunos servicios como el de Netflix o el acceso a determinadas páginas web.

Además algunos expertos han asegurado que pronto las consecuencias son preocupantes ya que los ataques cada vez más poderosos pueden empezar a originar problemas en servicios básicos como el correo electrónico.

Asi que si has notado un Internet más lento en los últimos días ya sabes a que puede deberse.