lunes, 5 de diciembre de 2016

Reporte de Ciberseguridad de Cisco 2016

San José, CA, 17 de agosto 2016 - El Reporte de Ciberseguridad de Cisco® (NASDAQ: CSCO) de Medio Año 2016 (MCR, por sus iniciales en inglés) encuentra que las organizaciones no están preparadas para enfrentar las nuevas formas más sofisticadas de ransomware. Factores como: infraestructura frágil, falta de mantenimiento en las redes y lentitud en los rangos de tiempo de detección, están dándole una ventana de tiempo y espacio a los adversarios para que operen.
De acuerdo con el reporte, la lucha para mantener los espacios operativos libres de ataques, es el desafío más grande que están enfrentando los negocios, amenazando a su vez los fundamentos requeridos para una transformación digital. Otros descubrimientos clave del reporte indican que los adversarios están expandiendo su enfoque hacia ataques paralelos a los servidores (server-side attacks), involucrando nuevo métodos en sus ataques e incrementando el uso de encriptación para ocultar su actividad.

10 herramientas para un diseñador de contenidos digitales

Hace unos días veíamos cómo la profesión de diseñador está en alza en la industria digital y ahora, para aquellos diseñadores que quieran sumarse a esta revolución digital bien armados, hemos recopilado estas 10 herramientas que no pueden faltarle a un diseñador de contenidos digitales.


Fontself Maker

La idea de crear Fontself Maker surgió en 2006 cuando un par de amigos (Franz Hoffman y Joël Galeran) decidieron unir fuerzas para alcanzar un mismo objetivo: crear una herramienta amigable de creación de tipografías.

Con Fontself Maker el usuario puede dar vida a sus tipografías dibujadas, pintadas, bocetadas, fotografiadas o escaneadas mediante Photoshop e Illustrator, creando un alfabeto que puede emplear digitalmente para crear textos.

Malware que hace escupir dinero a los cajeros automáticos

Una compañía rusa de ciberseguridad advirtió sobre cómo, de forma remota, piratas informáticos están accediendo de manera controlada y coordinada a varios cajeros automáticos en Europa para que entreguen dinero en efectivo sin manipular las máquinas.

Lo hemos visto en el cine y para muchos es una fantasía irrealizable: dar con un cajero automático que comienza a soltar más dinero del que hemos solicitado, sin que esa diferencia afecte el saldo de nuestras cuentas.

Es decir: un cajero que nos entregue billetes de regalo.

Pues bien, una empresa de ciberseguridad rusa advirtió este miércoles sobre un ataque coordinado a varios cajeros automáticos en Europa mediante un malware o software malicioso para hacerlos escupir dinero.Todo eso, sin que nadie meta una tarjeta o digite una clave.

El ataque ha sido llamado "botín sin contacto" (touchless jackpotting, en inglés).

Mejorar el SEO con Google en 2017

Cambios en SEO que prepara Google

Pues lo cierto es que cambios radicales, pocos. Si conocéis bien a Google, sabréis que es muy continuista y poco amigo de rupturas radicales, y gusta de enfatizar todo lo que significa CALIDAD, en mayúsculas.

Así que, entre otros muchos puntos básicos para mejorar el SEO de vuestra web, seguiremos trabajando el marketing de contenidos y consiguiendo enlaces de calidad. Eso sí, sin dejar de vigilar a nuestro amigo Penguin 4.0, que viene pisando fuerte.

Hoy vamos a hablar de los top 10 factores SEO que más deben preocuparos en este próximo 2017, si de verdad queréis hacer bien las cosas y mejorar el SEO de vuestra web o blog. Con calidad. Con nivel. Para conseguir salir en Google. Para VENDER MÁS.

Lo primero que os pedirá el buscador es que trabajéis bien la página web o blog, y tengáis en cuenta todos los detalles. Sin una buena base, el resto de factores van a ser difíciles de conseguir.

Tendencias marketing digital para 2017

Veamos detalladamente una a una cada tendencia en marketing digital en 2017:

Social streaming

Durante el 2016 ya hemos visto el increíble impacto que han tenido las emisiones en streaming. Aplicaciones como Periscope, que pertenece a Twitter, han tenido una relevancia brutal y, por consiguiente, ha motivado que otras redes sociales se hayan puesto las pilas y hayan sacado su propia aplicación para la emisión en streaming. Así hemos visto como Facebook sacaba la suya propia llamada Facebook Live y Google, a través de Youtube hacía lo propio con Youtube Connect. En los últimos días se está hablando que Instagram está haciendo pruebas para transmitir vídeo en vivo. Por lo tanto, es de esperar que este tipo de retransmisiones no haga más que crecer durante el 2017. Además, por ejemplo, Facebook le está dando bastante importancia a esta aplicación, con lo que el alcance y engagement que se puede conseguir es mucho mayor que con cualquier otra publicación. Lo cual es una razón más que suficiente para que muchos empiecen a utilizar estas aplicaciones.

Social videomarketing

Redes Sociales en el Sector Salud

Las necesidades de la comunicación en salud pasan por estrategias de social media adaptadas a empresas e instituciones, profesionales, pacientes, y sus familiares y cuidadores. Y, además, cumplir con la legislación vigente y la estricta calidad informativa que la trascendencia de la salud impone.

Según el estudio publicado en abril de 2016 por IAB Spain (la asociación de la publicidad, el marketing y la comunicación digital en España), un 81% de los usuarios de Internet con edades comprendidas entre los 16 y 55 años utilizan redes sociales en nuestro país, lo que significa hablar de más de 15 millones de internautas.

El principal uso que se le da a las redes sociales es el de la interacción, bien sea con contactos o con marcas.

ANTECEDENTES

viernes, 2 de diciembre de 2016

11 plataformas online de formación

Los MOOC son cursos 100% online en abierto en los cuales el número de alumnos es ilimitado y no tienen ningún coste para ellos. El aprendizaje suele ser colectivo basado en la conexión con el resto de personas que están realizando el curso, y no solo a través de la conexión con el profesor y los materiales. En este tipo de cursos cada estudiante lleva su propio ritmo de aprendizaje y se busca principalmente la adquisición de conocimientos. Algunos de estos cursos son certificados a través de badgets o medallas de logros conseguidos y otros a través de certificaciones oficiales (en ocasiones previo pago).

Miríada X

Miríada X apuesta por impulsar el conocimiento en abierto en el ámbito iberoamericano de Educación Superior. Un conocimiento libre y gratuito que sea transmitido y enriquecido a través de la red. Pone a disposición de cualquier interesado Cursos Online Masivos en Abierto (más conocidos como MOOC’s) de forma gratuita a través de una plataforma abierta sin ningún tipo de restricción. En la actualidad cuentan con más de 2,5 millones de alumnos matriculados, más de 2.000 profesores y más de 11.500 horas de formación.

jueves, 1 de diciembre de 2016

Gooligan, Malware Android que hackea millones de cuentas de Google

Otro malware vuelve a atacar a nuestro sistema operativo preferido, la batalla contra este tipo de software malicioso es enorme y posiblemente no acabe nunca. Ha aparecido un nuevo malware llamado Gooligan, se trata del último intento de los hackers para manejar los teléfonos inteligentes.

En los últimos meses este ataque ha infectado a más de un millón de smartphones, sumando a todo esto que se producen hasta 13.000 infecciones al día debido a este software. El objetivo del malware no es robar los datos de los usuarios(al menos de momento), sino que pretende descargar aplicaciones en los dispositivos hackeados.

Gooligan quiere descargar apps en nuestros móviles y generar ingresos con los anuncios

La infección de un terminal empieza con la descarga de una aplicación infectada situada en una tienda de apps de terceros o en cualquier plataforma que no sea oficial. Se trata de una variante del malware Ghost Push, el cual infectó a más de 900.000 dispositivos hace aproximadamente un año.

miércoles, 9 de noviembre de 2016

Apps para la oficina

En este artículo vamos a ver 10 Apps imprescindibles para mejorar el trabajo en equipo de las empresas.

1. Trello
Trello es sin duda uno de los mejores gestores de proyectos en base a tareas del mercado. Está basado en un modelo kanban y a través de sus tablones, listas y tarjetas te permite organizar tus proyectos de forma muy visual.

Cada tarjeta en Trello representa una tarea que se mueve a través de los listados que son las diferentes fases en las que se puede encontrar esta tarea. Puedes asignar tarjetas a otros compañeros, hacer comentario en ellas o incluso asignarles una fecha para su cumplimiento.

Trello dispone de una versión gratuita muy completa y una versión premium con funcionalidades extra.

martes, 8 de noviembre de 2016

Descripción de programa Oracle Forms Builder 10g.

Oracle Form Builder es el componente de desarrollo de aplicaciones de la suite Oracle Developer 10g utilizada para la construcción de aplicaciones empresariales de forma rápida y eficiente.

Entorno de Desarrollo.

Navegador de Objetos.

Muestra todos los objetos que incluye la aplicación form y los objetos que están a disposición para ser usados en la aplicación.

lunes, 7 de noviembre de 2016

Web de Biblioteca Nacional de Paraguay

La Biblioteca Nacional del Paraguay (BNP) cuenta desde hace un par de meses con una web interactiva que ofrece un centenar de materiales históricos, que pueden ser vistos por internet o directamente descargados. Muchos de estos documentos digitalizados ya están fuera de circulación por su delicado estado.

Además, con la página se busca establecer un mejor relacionamiento con los usuarios. “Tenemos un centro de información para consultas por email. Recibimos solicitudes de digitalización desde el país y desde el extranjero”, indicó Rubén Capdevila, director de la BNP.

Agregó que se pueden encontrar 33 libros y folletos, 17 periódicos y revistas, 10 documentos manuscritos, 31 fotografías y 3 grabados. Recordó que este año se conmemora el sesquicentenario de la Guerra Grande (1864-1870), por lo que la primera carga de documentos digitales está dedicada a esta conflagración.

jueves, 3 de noviembre de 2016

Google Maps permite pedir comida

Cada vez nos lo ponen más fácil para no tener que movernos del sofá y desplazarnos hasta la cocina a hacer eso que, en otra época, se llamaba “cocinar”.

Lo que no sabemos es si los gigantes de la tecnología lo hacen por nuestro propio bien, o porque su principal propósito sea mantenernos constantemente dentro de sus aplicaciones.

Si hace algunos días Facebook anunciaba una nueva función con la que sólo tocando un botón se podrá pedir comida a domicilio, sin tener que salir de la red social, Google acaba de hacer lo mismo con un actualización de características similares para su aplicación de Maps.

Google Maps for iOs version 4.24.0 permite a los usuarios realizar pedidos locales mediante una selección de servicios de entrega, es decir, otras páginas web que llevan más tiempo en el negocio de la comida a domicilio. Con la función “Explorar”, la aplicación busca los restaurantes cercanos que sirven desayuno, almuerzo, café, cena o bebidas.

miércoles, 2 de noviembre de 2016

Aumento de las estafas por el teléfono móvil

Sonia no recuerda desde qué página web le apareció el anuncio sobre una fabulosa aplicación para el móvil que le garantizaba un mejor rendimiento del terminal, liberando memoria sin tocar la información más preciada que guarda en su compañero inseparable. Tras descargarse la app, le llegó un mensaje confirmándole que se había dado de alta en un servicio premium para ver canales de televisión por el móvil. Cada mensaje de texto que recibía tenía un coste, al igual que la suscripción que acababa de hacer sin saberlo. Rápidamente dio de baja el servicio pero ya se había dejado seis euros en el camino. Indignada confirmó que había sido estafada cuando le llegó la factura del móvil.

Esta joven sevillana había sido víctima de un malware en su teléfono móvil, un tipo de estafa que se está multiplicando como una pandemia por el mundo. El cibercrimen no entiende de fronteras y se está trasladando de su habitual campo de acción en los ordenadores, «a la telefonía móvil que se está convirtiendo en la vía de conexión a internet mayoritaria», señala el comandante José Durán de la Guardia Civil del Grupo de Delitos Tecnológicos.

Debido al alarmante aumento de esta criminalidad y a que se trata de una realidad incipiente con muchas variables desconocidas, la Europol lanzaba esta semana pasada una campaña de concienciación para minimizar, al menos, el impacto de los ciberdelincuentes y que los usuarios adopten medidas para protegerse de posibles invasiones en sus terminales. La preocupación es máxima, a la campaña se unieron 25 países, 22 de ellos de la Unión Europea, y dos agencias europeas.

viernes, 14 de octubre de 2016

Formulario Personas-Alumnos

Esta pagina Web forma parte de un curso, y en ella  se muestra como se realiza un primer formulario que nos va a permitir introducir nuevos alumnos en la base de datos, además de poder consultar, modificar y borrar los que ya existen.

Para poder realizarlo hay que seguir una serie de pasos:
Crear el bloque de datos Persona que muestra una única persona
Crear el bloque detalle Alumno asociado a cada persona

Siguiendo el curso se indica como crear con el Wizzard el Bloque Maestro Persona.

Cuando ya ha construido el Bloque Maestro, detalla y define los distintos botones de Oracle Forms Runtime que son de destacar para el manejo de los bloques.

Comando CMD en Windows

El símbolo del sistema (Command prompt) es la aplicación utilizada en sistemas basados en NT (Windows XP, Windows 7 o Windows 8) para ejecutar comandos MS-DOS (.exe de 16 bits) y otros como scripts con formato .bat y .sys.

Esta línea de comandos permite comunicarnos directamente con el equipo y realizar una serie de tareas. Escribimos el comando (y sus modificadores en su caso) y la aplicación CMD hace de intérprete para su ejecución.

Acceso

Podemos acceder a la línea de comandos de Windows en modo usuario y en modo administrador, la primera limitada y la segunda más potente y con acceso a todo el equipo.

En Windows 7 podemos acceder mediante Inicio> Todos los programas> Accesorios> símbolo del sistema. También mediante la barra de búsqueda o archivos del menú de inicio introduciendo “cmd” o “símbolo del sistema”. Pulsando en ellos con el botón derecho del ratón podemos elegir el acceso en modo usuario o administrador. En Windows 8, el acceso más sencillo lo encontramos en el menú de usuario haciendo clic secundario en el botón de inicio.

viernes, 7 de octubre de 2016

Enfrentarse a los 5 incidentes de ciberseguridad más comunes

No obstante las empresas, y los usuarios, somos cada vez más conscientes de los riesgos que acarrea el mal uso de la tecnología. Para los primeros generar confianza es la clave para sobrevivir, pues no podemos permitirnos el lujo de sufrir incidentes de seguridad, por nuestra reputación y por nuestra cuenta de resultados. A los segundos les atormenta la falta de privacidad y el fraude, y se hacen más críticos a la hora de elegir empresas donde no resulten engañados y sus datos estén seguros. Unos y otros tenemos que «invertir» en ciberseguridad para aprovechar las ventajas que ofrece la tecnología.

La ingeniería social, la fuga de información, el ransomware, los ataques contra la página web o pertenecer a una botnet, son los principales retos de seguridad, de menor a mayor complejidad, a los que se enfrentan las empresas. ¿Quieres saber cómo defenderte?

Ingeniería social

La ingeniería social es el nombre que se le da a las tácticas utilizadas para obtener información sensible o confidencial, en muchas ocasiones contraseñas de acceso, de una persona. Utilizan técnicas de persuasión que aprovechan la buena voluntad y falta de precaución de la víctima. Los datos así obtenidos son utilizados posteriormente para realizar otro tipo de ataques, o para su venta.

¿Cómo combatir la ingeniería social?

Cuando hablamos de ingeniería social realmente hablamos de persuasión, de la capacidad de valerse de la buena voluntad y de la falta de precaución de la víctima.

¿Cuál es su objetivo?

Obtener información: contraseñas, cuentas bancarias, o cualquier dato privado que pudiera ser de interés. En algunas ocasiones esta información es utilizada posteriormente para realizar otro tipo de ataques más sofisticados, en otras ocasiones se vende al mejor postor.

¿Cómo lo hacen?

Suelen hacerse pasar por algún responsable, persona o empresa conocida, para ganarse la confianza de las víctimas. Los medios que suelen utilizar para persuadir suelen variar. Puede ser una visita presencial o una llamada telefónica.

jueves, 6 de octubre de 2016

Proteger WhatsApp: Evitar que te espíen los mensajes de WhatsApp

A continuación se recopilan las medidas de seguridad que debes aplicar para evitar que un atacante pueda espiar WhatsApp. Algunas son medidas muy sencillas de aplicar, otras más complejas.

Hay que tener en cuenta que como ya he dicho, todas estas medidas están para evitar que un atacante pueda acceder a los mensajes de tus conversaciones, así que ojo.

1.- Pon un código de desbloqueo al terminal móvil con autobloqueo

Tener un terminal móvil sin código de desbloqueo es un error garrafal que cualquiera podría aprovechar para acceder a los mensajes SMS de OTC para robar la cuenta, a los mensajes de WhatsApp completos durante el tiempo que tengan el terminal en sus manos y lo que es peor, podrían abrir una sesión de WhatsApp Web con tu app de WhatsApp en un segundo y monitorizar todas tus comunicaciones constantemente.

7 pasos en una investigación de análisis forense

A continuación se presenta un resumen de los pasos importantes que una empresa de seguridad informática deben cubrir durante una investigación de análisis forense. Cualquier diplomado de seguridad informática también debe enfocar sobre estos pasos.

VERIFICACIÓN

Normalmente la investigación de análisis forense se llevará a cabo como parte de un escenario de respuesta a incidentes según profesores de diplomado de seguridad informática, como el primer paso se debe verificar que un incidente ha pasado. Determinar la amplitud y el alcance del incidente, evaluar el caso.

¿Cuál es la situación, la naturaleza del caso y sus características específicas? Este paso es importante porque ayudará a una empresa de seguridad informática a determinar las características del incidente y definir el mejor enfoque para identificar, conservar y reunir evidencias. También podría ayudar a justificar a dueños del negocio de desconectar un sistema.

lunes, 3 de octubre de 2016

Como entrar en la BIOS y en modo seguro de un ASUS con Windows 10

FAQ: “Windows 10 - ¿Como entrar en la configuración de BIOS?”
(https://www.asus.com/es/support/faq/1013015/)

Windows 10 mantiene la característica [Fast Startup] como en Windows 8.

Para utilizar las funciones indicadas a continuación , siga los pasos indicados .
Pulsar F2 para acceder a la configuración de BIOS al iniciar el sistema.
Pulsar F9 cuando esta iniciando el sistema para restaurar las configuraciones de fábrica.

1. Mantener pulsada la tecla [Shift] y seleccione la opción de apagar en el sistema.

2. Mantener pulsada la tecla F2 y pulse el botón de Power.

3. Podrá entonces acceder a la configuración de BIOS.

sábado, 1 de octubre de 2016

Cómo evitar que te roben la cuenta de WhatsApp

Esta semana la noticia con WhatsApp ha sido la del joven andaluz que ha sido detenido por la Guardia Civil acusado de espiar los movimientos de su pareja con un troyano instalado en un terminal que él mismo la entregó con el que leía los mensajes de WhatsApp. Uno de esos tantos que bien han podido ir buscando por Internet como espiar WhatsApp a su novi@.

Con el robo de la cuenta de WhatsApp, como en el último ejemplo en el que contaba con qué pocos permisos una app en Android puede robarte la cuenta de WhatsApp, no da acceso a las conversaciones anteriores, ni a las fotos enviadas o recibidas, ni a la agenda de contactos tan siquiera. Sí que da acceso, no obstante, a los mensajes que lleguen a futuro, a los nombres de los grupos a los que se pertenece, y al envío de mensajes suplantando a la víctima. Dicho esto, estas serían una serie de medidas que se pueden y deben tomar contra el robo de la cuenta.

1.- Protección del PIN de la SIM

WhatsApp utiliza un sistema de alta de cuenta en un dispositivo móvil utilizando un OTC (One-Time Code) enviado por mensaje SMS. Este código se va a enviar a la tarjeta SIM - o las tarjetas SIM duplicadas - que tenga asociado el número de teléfono. Si un atacante puede sacar tu tarjeta SIM y conoce el PIN entonces podrá configurar la cuenta de WhatsApp asociada a ese número en otro terminal.

lunes, 12 de septiembre de 2016

Phishing a Webs con Links en Target="_Blank"

Artículo Original:  "Ataques de Phishing a Webs con Links en Target="_Blank" sin modificador NoOpener" publicado el 12 de SEPTIEMBRE de 2016 en el blog "UN INFORMÁTICO EN EL LADO DEL MAL". enlace: http://www.elladodelmal.com/2016/09/ataques-de-phishing-webs-con-links-en.html

Texto:

Cuando en una página web se añada un enlace, y el visitante hace clic en él, automáticamente el navegador hace una redirección hacia la página indicada en el hipervícunlo. Es decir, a la URL indicada en el valor href del enlace en la etiqueta HTML. Para evitar que esto suceda, en la página donde se pone el enlace con la etiqueta a href se puede añadir un modificador llamado Target que puede tener diferentes valores como "_self", "_top", "_parent", el nombre de un iframe o "_blank", que hace que el navegador abra el contenido del enlace en una nueva pestaña o ventana.

En este entorno, cuando la Pestaña1 que tiene el contenido del SitioA ha establecido un hipervínculo al SitioB con el modificador Target="_blank", el documento enlazado se mostrará en una nueva Pestaña2. Y hasta ahí, un proceso muy normal que muchas páginas web realizan.

lunes, 5 de septiembre de 2016

Manamcrypt, un Ransomware que se camufla en prog de torrents

Artículo: "Manamcrypt, un tipo de 'ransomware' que se camufla en programas de descarga de torrents" publocado en Expansión el 15/04/2016.


Los expertos de G DATA SecurityLabs han detectado un nuevo 'ransomware' llamado Manamcrypt o CryptoHost, que cifra los archivos afectados, y que se distribuye camuflado junto a algunas versiones de programas de descarga de torrents.

Este nuevo 'ransomware' cifra los archivos afectados (en un archivo comprimido protegido con contraseña) y borra los originales, pero además impide la ejecución de ciertos programas instalados en las máquinas atacadas, como han explicado desde G DATA en un comunicado.

Prevención ante apps maliciosas para Android

Artículo: "Descubren 9.500 apps maliciosas para Android al día en el primer semestre del año" publicado en Expansión el 25/08/2016.


De enero a junio de 2016, G DATA registró más de 1,7 millones de nuevas 'apps' de Android maliciosas, un 30% más que las registradas en el semestre anterior y una cifra superior a la acumulada durante los doce meses de 2014. Esto supone una nueva 'app' maliciosa cada nueve segundos y una media de alrededor de 9.500 aplicaciones dañinas para Android cada día.

No solo es alarmante el incremento de esas cifras, sino el nivel de sofisticación que están alcanzando dichas amenazas y un modus operandi mucho más efectivo, como ha señalado G DATA. Hasta ahora, las 'apps' maliciosas llegaban a los dispositivos móviles a través de una descarga propiciada por el usuario, generalmente, aunque no siempre, desde fuentes y mercados no oficiales.

sábado, 3 de septiembre de 2016

10 términos de Ciberseguridad

Hoy más que nunca es crítico proteger los datos valiosos de clientes y de su negocio. Conocer estos términos que aquí presentamos te ayudara a entender la importancia de la seguridad informática y las acciones constantes que los departamentos de TI realizan día con día para defender, planear, monitorear y proteger tu organización.


  1. Advanced Persistent Threat (ATP). En español conocido también como Amenaza Persistente Avanzada. Proceso continuo de hackeo a una computadora realizado por individuos que tienen como objetivo una persona, una organización, un partido político o negocio. Estos ataques normalmente se realizan utilizando malware por un largo periodo de tiempo para lentamente ir encontrando huecos en las redes monitoreadas e ir recolectando datos. Estos ataques normalmente tienen un tiempo de conteo, como sucedaría con bombas de tiempo esperando para explotar.

Vigila bases de datos MongoDB

El problema trata de la existencia de múltiples bases de datos MongoDB que exponen los datos que almacenan sin que sea necesario conocer ningún usuario ni contraseña del sistema.

Sin embargo, entre los resultados que muestra John Matherly de muchos de los MongoDB aparece el nombre de las bases de datos que están dentro e incluso el tamaño de las mismas. La única explicación plausible a esto es que 1) o la base de datos muestra esa información sin necesidad de conectarse o 2) la base de datos MongoDB permite conexiones anónimas.

Conexiones Anónimas a MongoDB

Las conexiones anónimas son algo muy común en otros servicios, como por ejemplo en los árboles LDAP a los que se puede acceder a mucha información - incluso vía conexiones PHP LDAP Admin -, o con el uso de conexiones con el protocolo SNMPv1 o SNMPv2 en servidores SNMP, así que quise probar si la información que se veía  era por el motivo 1 o por el motivo 2. Solo curiosidad.

Open Source: el camino para optimizar la seguridad informática

A medida que las empresas amplían su fuerza de trabajo y adoptan nuevas soluciones basadas en la nube, movilidad, redes sociales y Big Data, la posibilidad de ser víctima de ciberataques se amplía significativamente. Este aumento en dispositivos y aplicaciones IoT que usan hoy los profesionales de la industria TI ofrecen grandes oportunidades y ventajas en su trabajo diario, tales como una mejor gestión de documentos y conectividad. A su vez, esto conlleva riesgos y problemas que las empresas deben solventar, principalmente en materia de seguridad.

Según un estudio de TechValidate, casi el 40% de las empresas ya destinan, al menos, el 20% del presupuesto asignado a TI en soluciones de seguridad. Es por esto que no es de extrañar que la inversión en seguridad informática apunte a incrementarse hasta diez veces en la próxima década, según señala Forbes.

30% de los ciberataques van dirigidos a empresas de menos de 250 empleados.

Como ir de Cero a Experto en Ciberseguridad

Artículo "HOJA DE RUTA: DE CERO A EXPERTO EN CIBERSEGURIDAD *POR MIGUEL ÁNGEL ARROYO" en el blog de MIGUEL ÁNGEL ARROYO.

El sector de la ciberseguridad tiene un grave problema: la escasez de profesionales en un momento en el que el grado de exposición y de vulnerabilidad de las organizaciones es cada vez mayor. Según los últimos estudios, en la actualidad se necesitan cerca de un millón de profesionales de la ciberseguridad, una cantidad que será mucho mayor, no en los próximos años, sino en los próximos meses. Necesitamos seguridad a nuestros sistemas desde ya.
Igual que hablamos de brecha digital cuando nos referimos a los conocimientos de los usuarios con las nuevas tecnologías; en seguridad de la información esta brecha es mucho mayor, no sólo a nivel usuario, también en el entorno empresarial lo que hace más necesario la figura del profesional en esta materia.

Manifiesto IFLA/UNESCO Sobre las Bibliotecas Digitales

Manifiesto de las IFLA/UNESCO Sobre las Bibliotecas Digitales. IFLA 2013

Colmar la brecha digital: volver accesible a todos el patrimonio mundial cultural y científico

La brecha digital es una brecha de información

Subsanar la brecha digital es un factor clave para alcanzar los Objetivos de Desarrollo del Milenio de las Naciones Unidas. El acceso a los recursos informativos y los medios de comunicación contribuye a la salud y la educación, así como al desarrollo cultural y económico.
La difusión de información permite a los ciudadanos beneficiarse de un aprendizaje y una educación a lo largo de toda la vida. La información sobre los logros mundiales hace posible que todos participen de manera constructiva en la creación de su propio entorno social.

Evitar que WHATSAPP tenga acceso a tus datos personales y los comparta en FACEBOOK

Era cuestión de tiempo que, tras la compra de Whatsapp por parte de Facebook en 2014, estos quisieran tener acceso a nuestros datos móviles. Tras casi 2 años de espera, ese momento ha llegado en modo de aviso el pasado viernes de que Whatsapp cambiaba la política de privacidad y así Facebook podía tener acceso a ellos.

Si eres de los que por error aceptó, no te preocupes que todo tiene solución, sólo tienes que seguir leyendo…

¿POR QUÉ QUIERE FACEBOOK ACCEDER A TUS DATOS?

Obvio, para utilizar esa información y segmentar mejor los anuncios que salen en tu perfil y para seleccionar mejor las sugerencias de amistades que aparece en tu timeline.

viernes, 5 de agosto de 2016

Manual de normas y estándares de digitalización de documentos

Recogido del artículo "Manual de normas y estándares de digitalización de documentos" publicado en el blog Universo abierto (Blog de la biblioteca de Traducción y Documentación de la Universidad de Salamanca).



Libro:

El Manual de Normas y Estándares de Digitalización de Documentos provee una guía específica para todas las oficinas y agencias gubernamentales en el Gobierno

lunes, 1 de agosto de 2016

Nueva forma de extorsión en Facebook y LinkedIn

El caso de un empresario catalán ha puesto de nueva cuenta en tela de juicio la vulnerabilidad a la que se expone todo usuario de redes sociales a la ocurrencia de ser víctimas de extorsión.

Así se ha reportado en diversos medios españoles el caso de Joan, un hombre que aceptó la solicitud de una persona desconocida en Facebook, sin pensar que eso podía cambiar su vida.

El empresario reportó ser víctima de un “chantaje digital”, poniendo al descubierto una nueva forma de extorsión en redes sociales como Facebook, y en LinkedIn, bajo la amenaza de convertirlo en pedófilo ante todas sus amistades en la plataforma de más difusión del mundo. Y es que hoy en día, el enjuiciamiento en redes sociales es una bola de nieve que arrasa todos los aspectos de la vida del afectado.

De acuerdo con la Unidad de Investigación Tecnológica de la Comisaría General de la Policía Judicial española, las personas que se dedican a esto son fundamentalmente mafias nigerianas y senegalesas, quienes orquestan todo tipo de chantajes.

miércoles, 20 de julio de 2016

Eliminar una Etiqueta en un Blog de Blogger

A mi me ha surgido este problema al intentar quitar algunas entradas de mi blog y añadir unas nuevas más descriptivas, y en mi experiencia propia, después de leer varios artículos,  os indico mi solución.

En Blogger para crear nueva etiquetas  en el apartado Etiquetas se escribe el nombre de la etiqueta nueva, y esta ya se guarda para los siguientes artículos o entradas que realices.
Y para eliminar una Etiqueta basta con quitarla de todos las entradas que la tengan, cuando ya la tengas quitada de todos ya no te aparecerá para seleccionar.

De todas maneras os dejo este artículo del blog Soy SEO.
"Cómo eliminar una Etiqueta en un Blog de Blogger?" publicado el 14 de agosto de 2015.


¿Cómo eliminar una Etiqueta en Blogger? Vamos a explicaros de forma rápida como eliminar una etiqueta o etiquetas utilizadas en Blogger (los populares blogspot.com, blogspot.com.es, etc) Las etiquetas son muy útiles, pero algunas veces podemos necesitar eliminarlas o cambiarlas, modificarlas.

La utilización de Etiquetas para categorizar las entradas de los Blogs en Blogger es muy habitual, pero su gestión o edición no es demasiado "amigable", al no disponer de una herramientas específica.

viernes, 15 de julio de 2016

Programas gratuitos para evitar el ‘ransomware’

Se ha convertido en una de las pesadillas de la seguridad informática. El ‘ransomware’, esa técnica por la que un software malicioso se hace con el control de un ordenador y lo inutiliza hasta que el usuario introduce un código que sólo tiene el ‘secuestrador’, se ha convertido en la amenaza informática número 1.

“Salen 15 o 20 amenazas al mes”, explica Amador Pérez, experto en seguridad informática y que ha lanzado recientemente Protein (acrónimo de Protect your information), una herramienta gratuita con la que espera evitar muchos dolores de cabeza a aquellos que la instalen en su ordenador.

“Machaca bastante a las empresas y lo hacen por ingeniera social. Todas las herramientas que utilizan son legales: el cifrado es legal, lo que es ilegal es el uso de esta técnica”, revela Pérez. Una vez dentro del ordenador de un usuario, que ha pinchado en un enlace sospechoso que daba acceso a información sensible, el ordenador queda inutilizado: un mensaje de aviso emplaza al dueño de la máquina a pagar un rescate para recuperar el control de sus datos. Ese rescate, en un buen número de casos, no viene acompañado de una solución por lo que es necesario acudir a un especialista en seguridad informática.

El Parlamento Europeo aprueba la primera normativa sobre ciberseguridad

El Parlamento Europeo (PE) aprobó hoy la primera directiva comunitaria sobre ciberseguridad, con la que busca que las empresas que provean servicios esenciales mejoren su capacidad de defensa ante ataques informáticos.

Estrasburgo (Francia), 6 jul (EFE).- El Parlamento Europeo (PE) aprobó hoy la primera directiva comunitaria sobre ciberseguridad, con la que busca que las empresas que provean servicios esenciales mejoren su capacidad de defensa ante ataques informáticos.

En un comunicado, el PE explicó que las compañías encargadas de servicios como energía, transporte, salud, banca, motores de búsqueda, compra en internet o almacenamiento en la red deberán a partir de hoy fortalecer su protección contra ciberataques y comunicar incidentes a las autoridades nacionales.

Sin embargo, será competencia de los Estados miembros "identificar si el servicio de la empresa es fundamental para la sociedad y la economía y si un incidente tendría efectos perjudiciales significativos sobre la prestación de dicho servicio", según la nota.

jueves, 7 de julio de 2016

Snapchat como sustituto de LinkedIn

Sí, parece totalmente absurdo decir que Snapchat va a ser el nuevo sustituto de LinkedIn, pues se trata de dos redes sociales totalmente opuestas. Snapchat es una red social para emplear el tiempo de ocio subiendo fotos absurdas que se autodestruirán en 24 horas, es solo una red social para adolescentes.

LinkedIn es un nivel más bien serio, es una red social en la que se buscan empleados trabajo. Visto así Snapchat no tiene absolutamente nada que ver con LinkedIn.

Con Snapchat hay una enorme posibilidad de compartir contenido y esto está favoreciendo muchísimo el mundo de las startups tecnológicas, lo que está haciendo que se convierta poco a poco en un nuevo centro de networking, hasta el punto que jóvenes emprendedores podrían estar descargándose antes la app de Snapchat que LinkedIn Connected, la app de networking de linkedIn

Ventajas: una startup tecnológica formada por equipos de jóvenes es mucho más fácil que utilice Snapchat a que lo haga una gran corporación. Snapchat es una herramienta mucho más cómoda y rápida que Linkedin para hacer networking. Es más atractiva a los jóvenes. Su networking llegará a muchos jóvenes interesados en la tecnología pues hoy en día todo el mundo tiene un smartphone y lo más seguro es que todos usen Snapchat.

sábado, 2 de julio de 2016

La comunicación científica

Publico aquí el artículo de Jesús Tramullas Llamado "Los Principios de Viena y la comunicación científica"  que hace una brebe descripción de Los Principios de Viena, publicado inicialmente el 22 junio 2016 en su propia web.

Durante un año, desde abril de 2015 hasta junio de 2016, el grupo de trabajo Open Access and Scholarly Communication de la organización Open Access Network Austria (OANA), han estado trabajando en Viena para proponer mejoras y cambios en el proceso de comunicación científica. El resultado de su trabajo se refleja en los 12 principios que deberían regir la publicación y comunicación científica en el futuro… cercano.

Los doce principios son:


Altermativas al correo de Gmail

Puede que no te haga gracia la omnipresencia de Google en tu vida o que, simplemente, prefieras mantener un correo corporativo alejado de los tentáculos de una de las mayores corporaciones del planeta. Gmail es uno de los gestores de correo más populares del mundo, sino el que más, pero nadie te obliga a utilizarlo y en este texto no vamos a hacer campaña por ello.

Alternativas a Gmail existen. Muchas. Las hay de pago y las hay gratuitas, las hay que (por fin) han suplido a Hotmail y las hay que han logrado hacerse un nombre por sí solas en un ecosistema en el que no sólo existe Google.

Gmail reúne al 15% de usuarios de todo el mundo, según estas cifras de Litmus Email Analytics en las que es necesario aclarar que los puestos 1 y 3 (el correo de iPhone y el de iPad) se pueden configurar para utilizar con cuentas de Google así como con otros proveedores. Ambos servicios suman un 44% de cuota de mercado (33% y 11% respectivamente), lo que supondría un ligero aumento de esa cuota. Pero a falta del tanto por ciento, nos podemos quedar con los más de 900 millones de personas que tienen una cuenta registrada.

Si no eres uno de esos 900 millones, aquí van un puñado de alternativas que ofrecen seguridad, un diseño diferente u otras funcionalidades.

NAVEGADOR QUE CONSUME MENOS BATERÍA

En el caso de los ordenadores portátiles, una de las características técnicas que más revisan los compradores y usuarios de este tipo de tecnología es la batería. De ella, entre otros factores, depende una mayor o menor autonomía. Y entre esos 'otros factores' entran en juego otros componentes de hardware, evidentemente, como es el caso del procesador o de la pantalla, por ejemplo, pero también de los 'componentes' de software. Es decir, los programas y aplicaciones también tienen una importante influencia sobre el tiempo que es capaz de aguantar la batería alimentando nuestro PC portátil, y uno de los programas que más batería consume, entre los más utilizados por el perfil de usuario estándar, es el navegador web.

Pequeños cambios en la configuración del navegador web pueden mejorar la autonomía de un ordenador portátil de forma considerable.

Pequeños cambios en la configuración del navegador web, como puede ser modificar la apariencia (o contraste) en favor de tonos más oscuros, o directamente negro, ya puede suponer un cambio sustancial para la autonomía de nuestro ordenador portátil. Pero también, por ejemplo, modificar cómo gestiona las pestañas, en tanto que esto supone un mayor o menor trabajo por parte de la memoria RAM y el procesador, y también como consecuencia un mayor o menor consumo de la energía que almacena la batería. Sin embargo, hay cosas que no dependen de la configuración, tal y como ha querido mostrar Microsoft a los usuarios en una comparativa de consumo energético de su producto frente al que ofrece la compañía de Mountain View, Google.

Evitar estafas en Gmail

A pesar del exponencial crecimiento de la mensajería instantánea, el correo electrónico sigue manteniéndose entre las plataformas líderes para la comunicación en entornos de productividad, y los 'ciberdelincuentes' tratan de aprovecharse de ello. El 'phishing' es uno de los problemas más comunes, y básicamente consiste en enviar un mensaje de correo electrónico a varias víctimas potenciales con la intención de hacerles creer que deben ofrecer sus datos personales como el DNI, información bancaria o contraseñas. ¿Cómo? Haciéndoles creer que el mensaje es de una autoridad legal, una entidad bancaria o, por ejemplo, su compañía de teléfono.

Cómo evitar que nos estafen a través de Gmail filtrando todos los mensajes de correo electrónico peligrosos de forma automática.

Aunque no son demasiado conocidas, hay herramientas en Gmail diseñadas para evitar este tipo de estafas, y no requieren de la instalación de antivirus ni extensiones, ningún programa adicional más allá de un simple cambio en la configuración del cliente de correo electrónico. Y es que dentro de los ajustes de Gmail se incluye la posibilidad de etiquetar los mensajes según su remitente, si es verificado o no. Es decir, que nos permite ver si quien nos envía un mensaje de correo electrónico es una entidad, empresa y organización fiable, o sencillamente un estafador.

jueves, 16 de junio de 2016

Datos Abiertos del INAP

Marco legal

  • Directiva 2003/98/CE, de 17 de noviembre de 2003, relativa a la reutilización de la información del sector público
  • Ley 37/2007, de 16 de noviembre, sobre reutilización de la información del sector público
  • Real Decreto 1495/2011, de 24 de octubre, por el que se desarrolla la Ley 37/2007, de 16 de noviembre, sobre reutilización de la información del sector público, para el ámbito del sector público estatal
  • Resolución de 19 de febrero de 2013, de la Secretaría de Estado de Administraciones Públicas, por la que se aprueba la Norma Técnica de Interoperabilidad de Reutilización de recursos de la información
  • Directiva 2013/37/UE del Parlamento Europeo y del Consejo, de 26 de junio de 2013, por la que se modifica la Directiva 2003/98/CE relativa a la reutilización de la información del sector público.

Modalidad de puesta a disposición y condiciones generales aplicables

El Instituto Nacional de Administración Pública opta por la puesta a disposición de la información en su modalidad básica (artículo 8.1 del Real Decreto 1495/2011, de 24 de octubre).

lunes, 13 de junio de 2016

Filtrar datos en tablas dinámicas (Excel)

Así a partir de la versión Excel 2010 Excel permite realizar esta acción de segmentación de datos que básicamente lo que hace es realizar el filtrado rápido con unos botones muy atractivos visualmente y prácticos de manejar.

Antes de nada has de realizar una tabla dinámica para poder continuar con este ejercicio, si no tienes ninguna te recomiendo la que ha continuación te muestro:
DESTINO     MES     IMPORTE     CONCEPTO
Madrid     Enero     500     Producto B
Tokio     Marzo     200     Producto A
Paris     Febrero     600     Producto B
New York     Enero     900     Producto A
Madrid     Enero     400     Producto B
New York     Marzo     100     Producto B

martes, 7 de junio de 2016

5 gadgets de seguridad para pymes

Ante la cada vez más incidente proliferación de ciberamenazas y delitos informáticos en la red, que se ceban especialmente con la pequeña y mediana empresa, es recomendable proteger a las pymes con la implantación de una serie de gadgets.

La ciberseguridad para pymes es un aspecto fundamental para que las pequeñas y medianas empresas no reciban ciberataques -de hecho, un 70% de estas amenazas van dirigidas a ellas-. Para poder proteger los sistemas informáticos y los datos en la red es necesario contar con una serie de gadgets centrados en la seguridad,

Uno de los principales problemas a los que se enfrentan las pymes es el de la seguridad en torno a los datos de la red y el entorno digital. Desde Panda Security apuntan a la conveniencia de realizar una mínima inversión para garantizar un marco de seguridad para la empresa y evitar los problemas de ciberdelincuencia. Para ello, proponen una serie de gadgets.

5 gadgets para que tu pyme sea más segura

10 trucos desconocidos de Google Maps

Estos son Diez trucos desconocidos de Google Maps sin los que no podrás vivir.

1/10 ¿Cómo estará el tráfico mañana?

En la versión de escritorio podemos comprobar no sólo el estado del tráfico en directo sino el que nos podemos encontrar un día y a una hora determinada. ¿Planeas ir de viaje este fin de semana? Ahora puedes prever la densidad de vehículos que te encontrarás un viernes a las seis de la tarde.

2/10  Guarda los mapas de las zonas que más frecuentas

Ha aparecido hace escasos meses pero se ha convertido en el favorito de esos conductores que se ven abocados a pasar por zonas con poca cobertura (sí, M-30, pensamos en ti).

Desde la aplicación móvil, podemos pedirle a Google Maps que  descargue una zona en concreto o bajar las que tengamos marcadas como habituales (casa, trabajo...).

4 buscadores que no dejan huella en la red

Se estima que unos 2,3 millones de búsquedas se hacen cada segundo en Google.

Y aunque tanto el principal motor de búsqueda del mundo como su competencia cuentan con una opción para pasar de "incógnito" -o "búsqueda privada"-, no muchas personas saben de su existencia.

Una encuesta conducida en 2012 por Elie Bursztei, líder del equipo de investigación antiabuso de Google, encontró que casi la mitad no lo conocía.
Sin embargo, no es que haga mucha diferencia, según coinciden los expertos: esta modalidad lo único que garantiza es no dejar registro en tu computadora de las páginas que visitaste.

¿Pero qué hay de la información que compartes automáticamente con un sitio cuando haces clic en él (por ejemplo, tu dirección única o IP address)?

¿Qué hay del rastro que puede trazarse a través de los servidores de tu proveedor de Internet, por el que circulas cuando haces una búsqueda?

jueves, 2 de junio de 2016

Las 30 Redes Sociales más Utilizadas

A continuación te mostramos la lista de las redes sociales más utilizadas. 

El panorama de las redes sociales ha evolucionado en 2015 y lo seguirá haciendo en 2016. Tienes aquí la lista con los datos actualizados de las 30 redes sociales más utilizadas. Además, puedes comparar esta lista con la que publicamos en 2012 con las 40 redes sociales más populares.

En la siguiente tabla se ve el Ranking de las redes sociales mas utilizadas,  a fecha del año actual 2016.

miércoles, 1 de junio de 2016

25 Estrategias para el Community Manager

Este artículo es un contenido de valor muy recomendable para aquellos que gestionáis una marca o empresa en la Web. La profesión de Community Manager siempre están en continua evolución y desde ahora mismo vamos a incorporar en nuestros cursos todo lo que aprendemos aquí de nuestros Referentes.

Vamos a empezar por las Estrategias en las que han coincidido la mayoría de expertos. Nosotros también pensamos que son importantísimas. Si crees que puedes aportar alguna más, esperamos tu comentario.

25 Estrategias para el Community Manager:

1. Crear Contenido de Valor:
Esta es la recomendación que más referentes nos han sugerido: Vilma, Jose Mª, Sele, Juan, Carlos… Nosotros estamos igualmente convencidos de que Creer y Apostar por el contenido de valor es la principal estrategia para este año 2014. El Marketing de Contenidos está cambiando internet y la manera de hacer publicidad. Deja ya de pensar en tus contenidos comerciales y céntrate en aportar Valor.

martes, 17 de mayo de 2016

Google crea Spaces

Google vuelve a apostar por las apps de mensajería o chat. Pero esta vez, lo hace integrando varios de sus productos más exitosos de uso cotidiano: el buscador, el navegador y la plataforma de videos, YouTube.

El gigante de la informática lanzó Spaces, una nueva aplicación para Android, iOS y la web en la que los usuarios podrán crear "espacios" o salas de conversación para grupos, con la posibilidad de compartir historias, enlaces y videos sin tener que salir de la app.

"Compartir cosas generalmente implica saltar entre aplicaciones para copiar y pegar vínculos", escribió en un blog Luke Wroblewski, director del producto para Google.

Cómo funciona

La aplicación, que se dio a conocer como preámbulo de la conferencia Google I/O que tiene lugar el miércoles, está disponible a partir de este lunes.


martes, 10 de mayo de 2016

beBee con casi 11 millones de usuarios

En el mundo tecnológico los "unicornios" existen, y beBee es uno de ellos. O lo que es lo mismo: una start up 100% española que, en su primer año en funcionamiento, ha sido capaz de alcanzar un valor de 1.000 millones de dólares.

Bebee, ha sido designada por el CDTi (Centro para el Desarrollo Tecnológico Industrial) del Ministerio de Economía y Competitividad de España como Empresa Innovadora, no sólo por su capacidad de innovación en el ámbito del desarrollo tecnológico industrial español sino también por la creación de su algoritmo Affinity Rank.

Asimismo, The Next Web  ha incluido a esta start up Made in Spain en la lista Top de Start Ups Europeas 2016.

viernes, 6 de mayo de 2016

Ver todo lo que Google sabe de ti

¿Sabías que podéis ver todo lo que Google sabe de vos en una sola página?. No solamente eso: también hay un lugar donde el buscador analiza tus búsquedas y determina cuáles son tus intereses para mostrarte determinada publicidad. Además, guarda todas tus ubicaciones.

A estas alturas, ya deberíamos saber que cuando usamos gratuitamente Gmail, Google Drive, Google Maps, YouTube o el buscador de Google, en realidad no es tan gratuito: pagamos con información sobre las cosas que hacemos, los viajes que emprendemos, lo que nos gusta y lo que nos disgusta. Nada menos.

Para averiguarlo, Google tiene formas más o menos evidentes. Por ejemplo, está toda la información que voluntariamente le damos a la compañía cuando abrimos una cuenta de Gmail o cuando usamos el smartphone con Android. Solamente ahí ya está nuestro nombre, número de teléfono, lugar de residencia y un largo listado de estcéteras.

SEPA SI LE HAN ROBADO SUS CUENTAS DE GMAIL

Según ha informado Reuters, hackers rusos han comprometido la seguridad de millones de cuentas de correo electrónico de Google, Microsoft y Yahoo. Los servicios afectados y sus cuentas son Gmail e Inbox por la parte de Google, así como Hotmail y Outlook en lo que corresponde a la compañía de Redmond y, en último lugar, la plataforma de correo electrónico de Yahoo. Y como en situaciones similares, no se esperan cambios inmediatos en las cuentas afectadas, luego lo principal es cambiar la contraseña tan pronto como sea posible.

Es recomendable que todos los usuarios cambien la contraseña de sus cuentas de correo electrónico

¿Usas Gmail en tu móvil? Esta alternativa es aún mejor Cada cierto tiempo, recomiendan los expertos en seguridad, los usuarios de servicios online como la mensajería instantánea o los servicios bancarios, entre otros, deberían cambiar sus contraseñas para evitar este tipo de riesgos. Según el informe de Reuters, más de 270 millones de cuentas son las que se han vulnerado, y por el momento los usuarios afectados no recibirán alerta alguna. Por lo tanto, en cualquier caso es recomendable que todos los usuarios modifiquen su contraseña.

jueves, 5 de mayo de 2016

Problemas con QuickTime para Windows

Estamos informando de que todo el mundo debería seguir los pasos de Apple y desinstalar QuickTime para Windows tan pronto como sea posible.
Las razones son dos:
En primer lugar, Apple está retirando el apoyo QuickTime para Microsoft Windows. La compañía no gestionará más las actualizaciones para el producto en Windows Platform y recomienda a los usuarios desinstalarlo. Tenga en cuenta que esto no se aplica a QuickTime en Mac OSX.
En segundo lugar, nuestra Iniciativa Zero Day acaba de lanzar dos avisos ZDI-16-241 y ZDI-16-242 que explican dos nuevas vulnerabilidades críticas que afectan a QuickTime para Windows. Estos avisos están siendo comunicados de acuerdo con la Política de Divulgación de la Iniciativa Zero Day para cuando un fabricante no emite un parche de seguridad para una vulnerabilidad descubierta. Y ya que Apple ha dejado de facilitar las actualizaciones de seguridad para QuickTime en Windows, estas vulnerabilidades nunca van a ser parcheadas.

martes, 3 de mayo de 2016

Que es y Como Parar a la referencia "keywords-monitoring-your-success.com"

Trafico falso como la referencia "keywords-monitoring-your-success.com" se ha convertido en uno de los problemas mas importantes para muchos usuarios de Google Analytics. Estas "visitas" no deseadas reducen significativamente la calidad de los datos que dejan a tus visitantes reales y tapan la situación real de tu página Web.

A pesar de los esfuerzos de Google para controlar su actividad, los spammers siguen encontrando alternativas para entrar a tus informes. Te mostraré una manera efectiva de detener no solamente al spam, sino también a todo el tráfico basura que contamina tu Analytics.

Abajo encontrarás mas detalles acerca de "keywords-monitoring-your-success.com", para ver como solucionar su efecto hay un enlace más abajo.


¿Qué es la referencia "keywords-monitoring-your-success.com" ?

Este tipo de "referencia" es comúnmente llamada Spam fantasma, ya que no es una verdadera visita a tu sitio web, ni humana ni de bot, esto significa que todos los datos dejados por el spammer son falsos.

domingo, 1 de mayo de 2016

Google controla tu vida con tres productos

Google acaba de meterse en un pequeño problema: la Unión Europea acaba de acusar al gigante tecnológico de ejercer una posición dominante abusiva para favorecer sus propios servicios.

En Google no comparten la decisión y aseguran que sus competidores están “a un click de distancia”, pero, ¿es eso cierto? Esa es la pregunta a la que tendrán que responder los jueces en los próximos meses.

Más allá de que que la posición de Google sea abusiva o no, lo que parece incuestionable es su posición dominante en Europa. Así lo demuestra el análisis de Statista, que ha estudiado qué porcentaje de éxito tiene la compañía (y sus distintos servicios) en los cinco principales mercados europeos: España, Italia, Francia, Alemania y Reino Unido.

El buscador, Google

Donde no cabe lugar que google es imbatible, sin lugar a dudas es en el uso del buscador. Y es que en este terreno el dominio de Google es total, absoluto e incuestionable dado que se ha impuesto desde hace varios años.

miércoles, 20 de abril de 2016

Vídeos de 360º en Youtube

«La realidad virtual y el vídeo en 360º pueden ayudarte a estar un paso más cerca de lugares y momentos especiales. Hoy llevamos más allá la experiencia inmersiva del vídeo con la presentación de las retransmisiones en 360º y del audio espacial en YouTube».

Este ha sido el anuncio que ha dado a conocer Google este jueves a través de su blog corporativo y que demuestra, una vez más, cómo la realidad virtual es la apuesta de las grandes compañías tecnológicas.

Los vídeos en 360 grados (livestreaming de videos en 360°) en directo podrán disfrutarse en sobremesa y móvil, tanto iOS, como Android, mientras que el sonido espacial está disponible solo de momento para Android.

Google lanzó en marzo de 2015 el soporte para el vídeo en 360 grados. «Desde músicos a deportistas o marcas, los creadores de contenido han realizado cosas increíbles gracias a esta tecnología y, ahora, van a poder hacer incluso más para trasladar a los internautas directamente a donde desean estar, gracias a las retransmisiones en directo en 360º y al audio espacial», explica en un comunicado Neal Mohan, responsable de producto de YouTube.

miércoles, 6 de abril de 2016

CÓMO CONFIGURAR UN ROUTER

En esta guía queremos explicar los principales puntos a tener en cuenta a la hora de configurar un router para tener así la mayor velocidad posible junto a la mejor estabilidad y asegurarnos de que todas las conexiones se realizan correctamente a Internet.

Cada router es un mundo y por ello es imposible decir con certeza dónde se encuentra cada apartado en cada modelo. En cada apartado vamos a poner algunos ejemplos de diferentes modelos que ayudarán a encontrar el apartado correspondiente en cada modelo diferente, sin embargo, si aún hay dudas y no se encuentran los apartados correspondientes se puede abrir una consulta en nuestros foros donde la comunidad estará encantada de ayudar.

Cómo acceder a la configuración web del router

La forma más sencilla de configurar un router es hacerlo a través del servidor web que incluye. Esto ofrece una interfaz accesible desde cualquier navegador web de manera que desde allí podemos configurar la mayor parte de los aspectos básicos de este.

viernes, 1 de abril de 2016

7 bancos de imágenes

Al momento de crear una Tienda Online para su empresa o escribir artículos en su blog, se hace menesterosa la utilización de imágenes, pero… el tiempo apremia y los recursos generalmente son famélicos, por lo que se suele optar por lanzar el sitio web o publicar artículos con paupérrimas imágenes obtenidas de Google Imágenes, haciéndole la vista gorda tanto a los derechos de autor como a la calidad de éstas.

A fin de brindarle una salida airosa y profesional a este problema, le detallo a continuación los mejores bancos de imágenes gratuitos con fotos profesionales, de calidad y, algo siempre ignorado y de suma importancia, LIBRES DE DERECHOS.

 unplash.com


El mejor banco de imágenes gratuito, por excelencia, no solo porque posee fotos de excelentísima calidad sin costo alguno, sino que además nos permite hacer con ella “lo que queramos”. Según reza su lema en inglés “do whatever you want” (haz lo que quieras), la idea de este banco de imágenes es que las utilice para que lo quiera: puede modificarlas, copiarlas, distribuirlas y usarlas para cualquier fin, ya sea comercial o no… ¡y todo esto sin pedir permiso a nadie! Sin duda alguna, un Banco a tener guardado en los favoritos de su navegador, pese a su principal y casi único defecto: no posee un buscador. Ver fotos de unplash

domingo, 6 de marzo de 2016

30 Temas de WordPress para Periódicos y Revistas

Una de las partes más importantes de una revista o periódico de éxito es, por supuesto, el contenido. Sin embargo, también es importante el diseño de la página. Incluso contando con un contenido de primera clase, sin un diseño atractivo y una web facilmente navegable, los lectores no permanecerán mucho tiempo en ella.

Afortunadamente, hay una gran cantidad de temas de WordPress sorprendentes y útiles, creados específicamente para sitios web de noticias, revistas o incluso webs que combinan a la vez noticias y revista. A continuación hemos recopilado 30 de los mejores temas de WordPress para revistas y periódicos, que seguro te ayudarán a ahorrar tiempo a la hora de elegir el tema más adecuado para tu empresa. Sin embargo, si no encuentras lo que necesitas en esta lista, siempre puedes echar un vistazo a nuestra selección de Los 50 mejores temas de WordPress.

Newspaper – Plantilla WordPress para Periódicos y Revistas




sábado, 5 de marzo de 2016

Facebook prioriza los vídeos en directo

La compañía de Facebook anuncia que los contenidos audiovisuales proporcionados por su servicio Facebook Live se colocarán en News Feed en una zona con mayor relevancia en detrimento de otras publicaciones.

El vídeo manda cada vez más en internet. Los contenidos audiovisuales y su acceso vía «streaming» se van abriendo camino rápidamente. Facebook ha pensado en ello y quiere potenciarlo. En un nuevo cambio de su algoritmo que organiza el muro de publicaciones (NewsFeed), la red social por excelencia ha anunciado que va a priorizar las retransmisiones en directo desde su servicio Facebook Live en detrimento de otro tipo de contenidos.

El gigante de internet es consciente del cariz que ha tomado este tipo de publicaciones, por lo que ha decidido da un nuevo paso más como canal de difusión en todas las vertientes. «Durante los últimos tres meses en video en directo en Facebook se ha vuelto más y más popular y muchas personas están creando y viendo vídeos de este tipo», relatan en un comunicado Vibhi Kant y Jie Xu, director de producto e ingeniero, respectivamente, quienes justifican esta decisión al considerar que han «aprendido» de los hábitos de sus 1.590 millones de usuarios para organizar los contenidos en función de su relevancia.

miércoles, 10 de febrero de 2016

Windows 10 te sigue espiando

Más allá del buen rendimiento de Windows 10, el sistema operativo de Microsoft ha recibido duras críticas por su insaciable sed de datos de los usuarios. Cuando la compañía lanzó la versión Windows 10 Technical Preview, en agosto del 2014, surgieron las primeras informaciones relacionadas con el espionaje. Un año más tarde, los de Redmond confirmaron las sospechas de los expertos e incluso desvelaron que el software de telemetría no se puede detener.

Sin embargo, el alcance del espionaje de Windows 10 no se había cuantificado hasta esta semana, cuando un usuario de la red social Voat, CheesusCrust, decidió investigar a fondo cuántos datos llegaban hasta los servidores centrales de Microsoft. De acuerdo con su investigación, el sistema operativo envía información del usuario miles de veces por día. Es más, CheesusCrust descubrió que él mismo estaba siendo espiado a pesar de que había deshabilitado las tres opciones de seguimiento.

Este usuario publicó también una lista con las herramientas y los procedimiento que utilizó en el análisis. Así, a grandes rasgos, instaló DD-WRT en un router conectado a Internet y configuró el registro remoto para un portátil con Linux Mint; instaló Windows 10 Enterprise en el ordenador a través de una VirtualBox y ejecutó el sistema operativo durante ocho horas aproximadamente. Por último, usó Perl para analizar los datos de registro.

Soitupró, red para autonomos

Se trata de una nueva herramienta para que los autónomos/profesionales puedan tener presencia online de forma sencilla y gratuita. La aplicación Soitupró, que pretende ser una alternativa a LinkedIn, permite a sus usuarios puedan publicar y compartir datos profesionales con el fin de llegar a posibles nuevos clientes a través de Internet.

Viendo que aún hay muchos profesionales que tienen dificultades para anunciarse en el ámbito online, dos emprendedores cordobeses, Rafael R. López y Adela Pérez Vázquez, pensaron crear una plataforma, similar la conocida red social profesional LinkedIn, donde los autónomos pudieran autocrear y compartir sus datos para conseguir nuevos clientes.

Más allá de los típicos foros y portales, Soitupró destaca por ofrecer a los emprendedores un lugar donde crear un perfil es algo accesible para cualquiera, aunque no tenga conocimientos informáticos. El usuario prácticamente no tiene que escribir nada, ya que la mayoría de características para elaborar su perfil esta alternativa a LinkedIn se completan a través de una serie de preguntas o eligiendo entre las diversas opciones que se le irán mostrando. Así, en apenas unos minutos, el autónomo tendrá creado un completo perfil, que podrá publicar gratuitamente en Internet.

martes, 9 de febrero de 2016

Gmail: Como es un ataque de varios mailbots en el correo

Gmail es una de las muchas herramientas que nos ofrece Google para ayudar a los negocios, así como a particulares, a mejorar sus niveles de productividad al mismo tiempo que mantiene el nivel de spam a mínimos. Para aquellos que buscan un cliente de correo electrónico personal que ofrece la misma cantidad de seguridad y de opciones, Gmail puede ser una buena elección porque logra mantener las cuentas libres de spam. Sin embargo, de vez en cuando ocurren incidentes como el que le sucedió a la periodista Jessica Delcort de CNET, que hace poco informó sobre un ataque de mailbots que sufrió su propia cuenta. La periodista comentaba en su artículo que mantiene cuentas separadas para lo personal y todo lo relacionado con trabajo. En diciembre de 2015, parece que comenzó a recibir mensajes un tanto cuestionables en su bandeja de entrada, tanto para la personal como para la profesional. En estos correos aparecía como si ella misma se hubiese registrado en diversas webs, de hecho aparecían mensajes que indicaban registros en sitios como Microsoft o Instagram. Puesto que ella sabía que no había realizado esos registros ni ninguna cuenta nueva, no hizo click en dichos enlaces para validar los registros.

Poco después comenzó a recibir correos para el servicio de streaming en directo de videojuegos llamado Twitch bajo un nombre de usuario diferente, y también otros correos de Music.ly, que era un servicio que ella misma ni conocía. A pesar de que todos estos correos incluían correos que le permitían desentenderse de dichos servicios, la periodista escogió no hacer click en ninguno con tal de no dar ninguna información.

NOVEDADES DE WHATSAPP PARA EL 2016

La firma de Mark Zuckerberg ha anunciado hoy que WhatsApp ya ha alcanzado los mil millones de usuarios activos en su plataforma de mensajería instantánea. Y ahora, además, Facebook ha hecho que el servicio sea completamente gratuito, algo que a pesar de que antes no se alcanzaba el euro anual como cuota de servicio podría ayudar a seguir creciendo a la plataforma.

Y aunque el año pasado se produjeron importantes cambios en la aplicación líder en mensajería instantánea, para este año hay ya una amplia lista de cambios que se introducirán a lo largo de los próximos meses. Desde nuevas funciones hasta importantes cambios para la seguridad y privacidad de los usuarios.

Nuevas funciones

La más esperada, sin duda, es la llegada de las videollamadas para completar las posibilidades de comunicación de WhatsApp, y sin embargo es la característica sobre la que menos se conoce por el momento, aunque se espera su anuncio para el Mobile World Congress 2016 en Barcelona, a finales de febrero. Una nueva función que vendrá acompañada, además, de la posibilidad de intercambiar documentos de texto, hojas de cálculo y presentaciones entre otros.

DOCE TRUCOS PARA CREAR UN PERFIL DE LINKEDIN

LinkedIn pasa por ser la red social más útil de cuantas hay actualmente. Es un medio para unir talento y empresas con ganas de encontrarlo pero cada vez es más complicado destacar del resto de la comunidad que hay en ella y, para lograrlo, hay que cuidar especialmente nuestro perfil.

En este sentido, desde InstantOffice nos ofrecen una serie de consejos, en concreto doce, con los que podemos pasar de tener una presencia testimonial a convertirnos en un auténtico profesional de la red social del empleo. Si bien lo básico se supone que ya lo tenemos y, como ya comentamos hace poco, nos hemos preocupado de rellenar el resumen del perfil con al menos 40 palabras para entrar en las búsquedas, hay que tener en cuenta también:

1.- Personaliza la url: linkedIn nos permite tener un enlace personalizado que nos identifique y no una sucesión de números y letras. Es decir podemos poner www.linkedin.com/in/XXXXX donde las X son el nombre que deseemos. Esto nos permitirá adjuntarlo fácilmente en la firma de nuestros correos, por ejemplo.

La Profesión de Big Data

La del 'big data' es la profesión de moda y empresas de todos los sectores buscan especialistas. Estudiar un máster especializado con un enfoque técnico y empresarial es el primer paso para convertirte en un experto.

Va a ser el profesional más demandado de este año y las organizaciones ya se están peleando por estos perfiles. Son los expertos en big data, especialistas en el análisis de datos para usarlos a la hora de tomar decisiones determinantes en el rumbo del negocio. Se trata de un puesto novedoso que aún no cuenta con una gran cantidad de especialistas preparados y es ahora cuando escuelas de negocio y universidades comienzan a ofrecer másteres especializados.

La transformación digital en las empresas implica una inflación de datos que las organizaciones no saben cómo usar y gestionar. Esto se da en todos los sectores, pero consultoría, banca, seguros y telecomunicaciones son los ámbitos que ofrecen más oportunidades a estos expertos, cuya retribución oscila entre los 50.000 y 60.000 euros brutos anuales, según el estudio Los+buscados de 2016, elaborado por Adecco.

Adiós al plugin de Java

 Oracle ha anunciado que, a partir del próximo septiembre, este tipo de plugin para navegadores desaparecerán de la próxima versión de Java, con el que trabajan numerosas aplicaciones web.

Oracle ha anunciado a través de un comunicado en su página web que eliminará este software que se presenta como asistente de instalación en los navegadores web.

De este modo, este plugin será eliminado del próximo kit de desarrollo (Java Development Kit) pero, será en septiembre, cuando desaparezca completamente de nuestras pantallas con la actualización Java 9.

En este comunicado, Oracle insta a los desarrolladores a "cambiar" de Java Applets a la aplicación libre de plugins Java Web Start.

La compañía confirma, así, que seguirá la línea de otros navegadores que también decidieron poner fin a los plugins estandarizados. Y es que el plugin de Java ha puesto en alto riesgo el software de algunos de sus usuarios. Según los datos del antivirus Karspersky, más de la mitad de los ciberataques que tuvieron lugar en 2012 se debieron a este plugin.

domingo, 10 de enero de 2016

Hospital de libros

  La Biblioteca Vaticana atesora entre sus muros miles de volúmenes, libros que, con celo, preservan el saber de la civilización y que, ahora, necesitan que la mano del hombre les ayude en su consevación para que su legado pueda sobrevivir muchos siglos más. Para lograr a este objetivo  trabaja la española Ángela Núñez Gaitán como directora del Departamento de Restauración, quien maneja cada día siglos de Historia.

«Por mis manos pasan los manuscritos que se han conservado durante siglos y yo tengo que hacer que sigan durando por otros tantos», explica Núñez Gaitán, profesora sevillana encargada del departamento de una de las más antiguas bibliotecas del mundo y, sin duda, la más fascinante por los títulos que conserva.
Estos últimos años, el departamento, en el que trabajan nueve dependientes y cuatro colaboradores, tiene aún más trabajo que nunca debido a la digitalización que se lleva a cabo tanto de los libros y manuscritos de la Biblioteca como del Archivo Secreto, pues antes y después de someterse a los escáneres todo pasa por el laboratorio de restauración.

miércoles, 6 de enero de 2016

WorkMail, el “gmail de Amazon”

 WorkMail, el que para describirlo podiamos decir que es el “gmail de Amazon”, ya está disponible para todo el mundo.

Después de un año en pruebas, en modo privado para unos pocos valientes, el servicio de email en la nube de Amazon ya está disponible por 4 dólares por usuario al mes, incluyendo sección de contactos y calendario.

Se trata de workmail, compatible con varios clientes de email existentes incluyendo los de Microsoft y Apple, y presentado en el blog de la compañía hace pocas horas.

Disponible en aws.amazon.com/workmail, se presenta como un servicio de correo electrónico y calendario empresarial que apuesta por seguridad, centralizando correo electrónico, contactos y calendarios a través de Microsoft Outlook, el navegador web o cualquier app de email para iOS y android. Quiere competir con Google apps y las soluciones empresariales de Microsoft, aunque por su bajo precio puede también adaptarse para los usuarios particulares que busquen un servicio de email con el sello de garantía de Amazon.

sábado, 2 de enero de 2016

beBee, la nueva red social

Los hábitos de uso de las redes sociales obligan a la aparición de nuevas plataformas que respondan a las necesidades de los usuarios. Hace unos años era prácticamente impensable encontrar oportunidades de trabajo o profesionales a través de una red social. Pero de repente llegó Linkedin, y detrás de ella unas cuantas más como Viadeo, con importante presencia en Francia, o Xing, la favorita de los alemanes para buscar trabajo.

Entre tanta oferta de redes sociales que consiguen engancharnos para conseguir un objetivo en concreto, ha llegado este mismo año una nueva red social que combina los intereses personales y de ocio con los profesionales. beBee, a través de su slogan "affinity networking", ha conseguido atraer la atención de más de 9 millones de usuarios en todo el mundo en menos de un año.

Desde su lanzamiento, en febrero de 2015, esta nueva red social tiene como objetivo presentar al usuario un muro verdaderamente relevante para cada usuario, tal y como lo describe su Home; de ahí su apuesta por la afinidad. Así, cada usuario tiene a su disposición más de 17.000 grupos de afinidad en los que puede unirse y visualizar desde su muro el contenido actualizado en cada uno de ellos, conocer usuarios con esos mismos intereses y encontrar oportunidades laborales. Todo en un mismo sitio.

viernes, 1 de enero de 2016

Getty Publications, Virtual Library

En su pagina principal definen su objetivo como " Virtual Library, Free digital backlist titles from the Getty Publications Archives".
The Getty Museum has put more than 250 art books online for anyone to read or download
Books in the fields of art, photography, archaeology, architecture, conservation, and the humanities for both general and specialized audiences.

 Enlace a su web:   http://www.getty.edu/publications/virtuallibrary/index.html

Es un biblioteca virtual, con muchos libros, mostrados por la imagen de la portada del libro.
Se puede buscar en dicha web los libros y documentos por autor titulo y por palabra clave.

Lynda.com la formación online de LinkedIn

Que LinkedIn adquiera una compañía (Lynda.com) es noticia: la compañía fundada por Reid Hoffman hace relativamente pocas adquisiciones comparada con otras empresas de su tamaño, en el marco de una industria en el que este tipo de transacciones se han convertido en moneda común. Que el precio además sea de mil quinientos millones de dólares es algo todavía más inusual, porque la convierte con muchísima diferencia en la mayor adquisición hecha por la compañía en toda su historia, con una diferencia de todo un orden de magnitud: las operaciones anteriores habían estado en el rango de los cientos de millones, nunca de los miles.

LinkedIn ha anunciado (noticia de abril de 2015) la adquisición de Lynda.com, una plataforma online de formación online y videotutoriales, por 1.500 millones de dólares.

Lynda.com tiene una extensa biblioteca de contenido de premium que abarca cientos de miles de vídeos con tutoriales, así como cursos de formación sobre un amplio abanico de temas profesionales y en múltiples idiomas.

Obligaciones legales de la web para un autónomo

Tener presencia en Internet resulta esencial para los trabajadores autónomos, sobre todo para dar a conocer los productos y servicios que comercializa, además de venderlos por esta vía.

Sin embargo, toda página web debe reunir una serie de condiciones legales, especialmente cuando queremos vender por Internet . A continuación te detallamos cuáles son esas obligaciones.

¿Qué requisitos debe cumplir la web del trabajador autónomo?

Libro “Todo va a cambiar” de Enrique Dans



Edición social del libro “Todo va a cambiar” de Enrique Dans.
En la web : http://www.todovaacambiar.com/, el autor ha publicado la edición social de su libro separa do por capítulos.

Libro:

Todo va a cambiar.
Tecnología y evolución: adaptarse o desaparecer.
Prologo de Vinton cerf
http://www.todovaacambiar.com/