martes, 12 de diciembre de 2017

Políticas de Seguridad

Artículo: "Trabajando con Políticas de Seguridad" Publicado en Segur-Info el 16 ago. 2009. URL:
http://blog.segu-info.com.ar/2009/08/trabajando-con-politicas-de-seguridad.html


Las Políticas de Seguridad le ayudan a definir el nivel de seguridad que es aceptable en su organización; establecen un estándar de cuidado para cada empleado (y contratista)

Las Políticas de Seguridad le ayudarán a planear cosas. Sin ellas no habría manera de decir que decisión de seguridad ayudará a aumentar su seguridad y cuales son una pérdida de tiempo y dinero.
Hoy vamos a aprender que incluye una política de seguridad y como crear una y asegurarse que esté actualizada y sea usada efectivamente.

Contenidos de una Política de Seguridad:

jueves, 7 de diciembre de 2017

24 Publicaciones para estar al día en Información y Documentación

Estas son revistas y boletines de distintas empresas, grupos y asociaciones que permitirán al profesional InfoDoc estar al tanto de todo lo que sucede en su sector y ámbito laboral.

Entre ellas hay publicaciones con un alto grado científico y otras donde prima la divulgación sin grandes pretensiones. También hay publicaciones totalmente gratuitas, otras de pago y otras mixtas que ofrecen artículos en abierto y artículos bajo suscripción.

Publicaciones de interés en el sector Información y Documentación

Anales de Documentación

La revista Anales de Documentación publica trabajos originales, traducciones y reseñas de cualquiera de los distintos sectores y especialidades de la Información, Documentación y Comunicación (Bibliotecas y archivos, usuarios, procesos técnicos, Internet, recursos, producción científica, evaluación de sistemas y productos, aspectos profesionales, éticos y legales, medios de comunicación, historia del libro y de la imprenta, etc.).

Publicada la especificación HDMI 2.1

Artículo: "Publicada la especificación HDMI 2.1, que estrenará refresco variable y soporte para pantallas 10K" publicado en www.Elotrolado.net por Alejo I. el 28 de noviembre de 2017. URL: https://www.elotrolado.net/noticia_publicada-la-especificacion-hdmi-2-1-que-estrenara-refresco-variable-y-soporte-para-pantallas-10k_34288

A comienzos de este año el HDMI Forum anunció la especificación técnica HDMI 2.1, una revisión del conocido estándar de conexión multimedia que llegaba preparado para trabajar no solo con los televisores UHD de última generación, sino también para funcionar adecuadamente con futuros modelos dotados con paneles Super Hi-Vision, tal es el caso del novedoso Sharp Aquos 8K. Ahora la asociación ha publicado oficialmente sus especificaciones definitivas, que llegan con alguna que otra sorpresa.

De entre las muchas novedades que incorporará la versión HDMI 2.1, posiblemente la más llamativa es el soporte para pantallas 10K (10.240 x 4.320) a un máximo de 120 Hz. Se trata de un dato curioso, puesto que al menos públicamente ni siquiera se encuentran en desarrollo para dispositivos de consumo. Esta resolución se podrá alcanzar mediante DSC (Display Stream Compression) y al menos en un principio estará orientada al mercado profesional.

Criptomoneda ¿Que es y como se mina?

¿Qué es una Criptomoneda?

Las criptomonedas son monedas electrónicas que funcionan mediante redes P2P en Internet. Aseguran anonimato y una descentralización (la moneda en sí no es propiedad de nadie). Sus principales características son:


-Libre: la licencia con la que se publicó el "protocolo" Bitcoin permite que cualquiera pueda hacer su propia criptomoneda. Hoy día existen muchas criptomonedas, cada una con su "valor".

-Descentralizada: no existe un emisor central que controle las criptomonedas, funcionando en una red P2P. -Bajas comisiones: se cobran unas pequeñas tasas por transacción, que van a parar a los nodos de la red P2P.

-Transacciones instantáneas: los envíos y recepciones de dinero se hacen en pocos segundos (aunque el dinero que nos mandan tarda unos minutos en estar disponible para gastar).

-Anonimato: las direcciones para enviar y recibir monedas son algo anónimo. Se componen de una serie alfanumérica generada aleatoriamente. Se pueden crear tantas direcciones como se desee.

jueves, 16 de noviembre de 2017

Dar respuesta en redes sociales

Artículo: "Protocolo de actuación de un community manager: guía básica de respuesta en redes sociales" publicado en internetrepublica.com el 30 enero, 2014. URL: http://internetrepublica.com/protocolo-de-actuacion-community-manager-como-responder-en-redes-sociales/.


La forma de atención al cliente y la resolución de una demanda por parte del community manager recibida a través del comentario de un usuario depende de muchos factores: compañía, objetivos, canales, interlocutores, medios, departamentos implicados, daños, grado de responsabilidad, etc.

Pero sí es cierto que se pueden establecer unas pautas comunes de actuación, una guía básica que nos ayudará a atenderle con la mayor objetividad posible, siguiendo unos parámetros estándar, manteniendo el tono y el estilo de la marca a la que representamos y, sobre todo, sin perder de vista qué es lo que realmente nos intenta transmitir este usuario.

martes, 14 de noviembre de 2017

Infografía sobre el compartir sin leer en redes sociales

Del artículo: "¿A quién beneficia compartir sin leer en las redes sociales? [Infografía]" publicado en trecebits el 14/11/2017.

Que levante la mano quien no haya compartido alguna vez un contenido en redes sociales sin ni siquiera leer el primer párrafo del texto al que dirige el enlace. Muchas veces, los usuarios de Internet, ávidos por retuitear algo curioso o por ser los primeros en proporcionar una información a los seguidores, compartimos contenidos que, si los leyésemos, posiblemente no compartiríamos.

La siguiente infografía analiza este fenómeno y muestra a quién le beneficia ese fenómeno tan extendido y, en ocasiones, comúnmente aceptado, como es el de compartir algo sin saber realmente qué es.

lunes, 13 de noviembre de 2017

8 Tecnologías imprescindibles para la Industria 4.0

La Cuarta Revolución Industrial es la fase de la digitalización del sector manufacturero. Además, está impulsada por el sorprendente aumento de los volúmenes de datos, la potencia en nuestros sistemas computacionales y la conectividad.

Depende de cada sector, de cada industria, empresa o PYME adaptarse a los nuevos sistemas de gestión y a los nuevos procesos productivos, un cambio que les permitirá evolucionar y crear sinsergias con las que hacerse más fuertes y competitivos.

Las tecnologías que sostienen la Industria  4.0:

Robótica colaborativa y Drones

Plugins de backup para WordPress

Las copias de seguridad forman parte del proceso de securización y hardening de un sitio web y son un elemento indispensable en cualquier sistema informático.
La información es algo muy importante, de hecho, no se le da la importancia que tiene en la mayoría de los casos.

Por otro lado, los desastres ocurren y una copia de seguridad completa puede ayudarnos a mantener nuestro sitio web protegido frente a catástrofes y desastres donde podamos llegar a perder información.

En el caso de sitios web creados con WordPress o con cualquier otro CMS, es muy importante tener una buena copia de seguridad que podamos restaurar fácilmente en cualquier momento, y cuanto más modular sea esa copia de seguridad, mejor.

No solo podemos realizar backups de WordPress y todo su contenido con plugins, sino que existen sistemas como algunos módulos de cPanel (incluido en TODOS nuestros planes de hosting) o sistemas autoinstaladores como Installatron (también incluido en TODOS nuestros planes de hosting) que permiten realizar copias de seguridad completas de cualquier instalación de WordPress y restaurarlas en un par de clicks. Ahora solo vamos a hablar de plugins gratuitos de backup para WordPress

domingo, 5 de noviembre de 2017

Herramientas para crear contenidos con realidad aumentada

La tecnología de realidad aumentada está siendo cada vez más utilizada en el aula, donde se considera una de las opciones de mayor proyección gracias a su capacidad para conseguir mayor percepción, interacción y aprendizaje por parte del alumnado. Si queréis crear contenidos que mezclen imágenes reales con otras virtuales, podéis utilizar cualquiera de las herramientas que os mostramos a continuación.

1.Aumentaty Author

Para ordenadores Windows, destaca por su uso sencillo: lo primero es importar los modelos 3D creados con otras aplicaciones (Trimble Sketchup, Blender o Autodesk 3ds Max) o descargarlos desde colecciones como las contenidas en la Galería 3D de Google. Luego, esos modelos se arrastran sobre las marcas clásicas del programa, y se enlazan automáticamente. Y por último, se puede ver y compartir ese contenido a través del visualizador Aumentatity Viewer.

Blogs sobre la dislexia

Los siguientes blogs dedicados a educación y dislexia, que resultarán de interés no sólo para los profesores sino también para las familias, permitiéndonos trabajar esta cuestión tanto en clase como en casa.

1.Asandis, Asociación Andaluza de Dislexia: “Concienciar al profesorado y a los diferentes responsables de la educación de la situación real, sus dificultades y de la necesidad de abordarla con ayuda de todos”. Este es uno de los objetivos de este esta asociación que cuenta en su página web con su propio blog.  Noticias sobre jornadas, documentación de interés o guías de buenas prácticas que ayudan a saber cómo actuar ante la dislexia son algunos de los materiales disponibles.

Herramientas para descargar vídeos de YouTube y otras redes sociales

Los vídeos utilizados en el aula con fines educativos están alojados, en muchos casos, en plataformas como YouTube, Facebook o Twitter. Con estas herramientas on line los docentes podrán capturarlos y prepararlos para su uso en clase.

1-Freemake Video Downloader
Esta solución, apta sólo para Windows, es capaz de convertir cualquier vídeo de YouTube a uno de los muchos formatos que soporta, incluido el exclusivo para móvil, con sólo tener la URL. También permite extraer únicamente el audio. Además, incluye la opción de grabar DVDs y Blu-Ray y la posibilidad de realizar ediciones sencillas.

sábado, 4 de noviembre de 2017

Informe del Estado de los Datos Abiertos 2017

El informe anual de Figshare, The State of Open Data 2017, examina las actitudes globales hacia los datos abiertos. Incluye los resultados de la encuesta de 2.300 encuestados y una colección de artículos de expertos del sector, así como un prólogo de Jean-Claude Burgelman, Jefe de la Unidad de Políticas Abiertas de Datos y Nube Científica de la Comisión Europea.

El hallazgo clave es que los datos abiertos se han integrado más en la comunidad investigadora: el 82% de los encuestados conocen los conjuntos de datos abiertos y más investigadores están conservando sus datos para compartirlos.

En el siguiente articulo se encuentra el enlace al docunento:

" The State of Open Data Report 2017", [e-Book]  Figshare, 2017.

viernes, 6 de octubre de 2017

El 60% de las pequeñas empresas que sufre un ciberataque desaparece seis meses después

El 60% de las pequeñas y medianas empresas que son víctimas de un ciberataque desaparece en los seis meses siguientes al incidente. El informe también recoge que las pymes son el blanco de más de un 43% de este tipo de ataques.
Según concluye un estudio publicado por la compañía de ciberseguridad Kaspersky Lab junto a Ponemon Institute, mientras la mayoría de las grandes empresas conoce los ciberpeligros a los que se enfrentan diariamente y les hacen frente, muchas pymes «creen que están a salvo porque su tamaño no las hace interesantes».

Sin embargo, ha matizado, la realidad «es otra», tal y como se desprende del informe elaborado por la firma rusa junto a Ponemon Institute, que destaca que más del 43% de los ciberataques tiene a las empresas europeas de menor tamaño entre sus objetivos. Las pequeñas empresas «subestiman» la posibilidad de ser objetivo de un ciberataque y no piensan en el impacto que a largo plazo puede tener en su negocio, ha añadido.

jueves, 5 de octubre de 2017

Herramientas para crear una contraseña segura

A la hora de crear una contraseña segura puedes apostar por los trucos que te hemos indicado anteriormente o utilizar alguna de las herramientas especializadas en crear claves ciberseguras. ¿Conoces estas herramientas?

1- LastPass

Una de las opciones más conocidas para crear contraseñas seguras es LastPass que puedes descargar de forma gratuita y que te permite generar contraseñas fuertes y con una extensión de caracteres amplia. No hace falta que recuerdes las claves (entre otras cosas porque es imposible) solo la contraseña maestra con la que puedes acceder al resto de claves para tus diferentes perfiles. Descarga LastPass: https://www.lastpass.com/es.

Contraseñas seguras ¿mito o realidad?

¿Se puede crear una contraseña segura al 100 por 100? La respuesta es ‘No’. Nadie está exento de sufrir un ciberataque o de que ‘hackeen’ su correo o sus perfiles en redes sociales. La evolución de los ciberataques, tanto a empresas, como a particulares sigue en aumento. El pasado 2016 el Instituto Nacional de Ciberseguridad (Incibe) registró un 130% más de incidentes informáticos en nuestro país. Nada menos que 115.000 ataques informáticos.
¿Conoces la regla de mezclar mayúculas y minúsculas, añadir un número y un caracter especial para crear una contraseña segura? Olvídate de ella. Su propio creador, Bill Burr, ha reconocido recientemente que no sirve para nada, aunque sea requisito imprescindible en el registro de muchas páginas web.
¿Significa esto que no se puede crear una contraseña segura y que cualquier puede acceder a nuestros datos? Tampoco hay que alarmarse. Existen recomendaciones y herramientas que te permiten crear una contraseña segura, pero nadie te puede garantizar que sea invulnerable o que pueda caer en manos ajenas.

martes, 3 de octubre de 2017

Como se aprovechan los cibercriminales de los Torrents

Los torrents tienen muchos usos legítimos en varios segmentos. Los sistemas operativos y el software open-source los utilizan para poner a disposición sus nuevas versiones; los gamers los ven como su centro de actualización, y algunos músicos incluso lo usan para hacer llegar su material a sus oyentes.
Sin embargo, su popularidad entre usuarios los hace un interesante vector de propagación de amenazas para los cibercriminales. Desde comienzos de 2016, la telemetría de ESET ha detectado casi 15 millones de ocasiones en las que la descarga de código malicioso estaba relacionada a uno de los clientes P2P o servicios de compartición de archivos más populares.

Y no son solo los archivos de torrents los que pueden ser utilizados con fines maliciosos, ya que ocasionalmente se comprometen los propios clientes de BitTorrent, el software necesario para descargar o hacer seed de archivos en este ecosistema. Hemos observado esto el año pasado cuando atacantes apuntaron a usuarios de macOS comprometiendo una versión de la aplicación Transmission, un cliente de BitTorrent legítimo y muy popular, y luego lo usaron para propagar malware.

Prevención de Riesgos en Seguridad de la Información

Quisiera explicar y trasladar la importancia de la Prevención de Riesgos de Seguridad de la Información, explicando un caso reciente donde un potencial demandante no ha podido demostrar el robo de información en su empresa por un tercero que con ella ha creado una empresa en paralelo.

Imaginemos que usted tiene una pequeña empresa, le ha costado muchos años liderarla y que tenga éxito, ha creado una cartera de clientes fiel que le permiten hacer realidad su sueño. La seguridad de la información, como en muchas empresas, o mejor dicho la prevención de los riesgos que conlleva la falta de seguridad informática, es un concepto que en el orden de prioridad ha quedado probablemente de los últimos.

lunes, 11 de septiembre de 2017

Preguntas sobre los datos en la Nube

La información que antes ocupaba grandes toneladas de papel e implicaba gastos de logística y tiempo para ser transportada, actualmente se encuentra disponible para modificarla, editarla o incluso compartirla con otras personas sin importar el lugar o el momento, gracias al almacenamiento de la nube.

El procesamiento en la nube o el cloud ha desarrollado una nueva forma de operar, un camino alternativo para el desempeño de las actividades que se ejecutaban en los servidores o en los centros de datos de las empresas.

De acuerdo con las conclusiones del estudio “Market Trends: Cloud-based Security Services Market, Worldwide, 2014” de Gartner, en la actualidad la mayor cuota de ingresos procede de los servicios cloud de email seguro, que ascenderá a un billón en 2017 [1]; sin embargo, a pesar de que existen muchas ventajas, ¿cuántas veces hemos escuchado que la nube no es una opción segura? de hecho, esa es una razón por la que algunas organizaciones se resisten a adoptar el cómputo en la nube.

lunes, 4 de septiembre de 2017

AccuWeather accede a tus datos aunque no lo autorices

La popular app para comprobar el estado del tiempo meteorológico permanece en entredicho después de que un experto en ciberseguridad compruebe que envía datos a pesar de desactivar la función de localización del teléfono

Viene instalado en casi todos los teléfonos del mercado. Da igual que corran sobre iOS o Android, que sean iPhone o Samsung, Huawei o LG. AccuWeather es el sol, la nube o los copos de nieve de nuestro smartphone; pero desde esta semana también es un espía. De momento y hasta que se demuestre lo contrario, solo en iPhone.

Para AccuWeather, la premisa era encender la localización para recibir alertas sobre las condiciones climatológicas adversas, obtener actualizaciones críticas de la zona en la que nos encontrásemos y disminuir el tiempo de apertura de la aplicación. Pero solo querían tener acceso a los datos para venderlos después.

Google y Walmart se unen para venta de productos frescos

Google Express distribuirá gratis productos de Walmart para quitarle mercado a Amazon Prime.

Google no iba a demorar mucho tiempo en responder la expansión de Amazon en la venta de productos frescos y de entrega inmediata. El buscador ha firmado una alianza con Walmart, el mayor vendedor minorista de Estados Unidos, para distribuir sus productos por el servicio Google Express, y morder el pastel del servicio Amazon Prime.

Amazon había comprado Whole Foods en junio, la mayor cadena de tiendas orgánicas de EEUU, por más de 11.600 millones de euros. Este grupo vende productos más caros pero con un toque de sofisticación mayor que Walmart, que aplica una estrategia de precios ultra bajos gracias a una política de márgenes reducidos y de pagar nóminas al límite de los salarios mínimos.
Pero la entrada de Amazon en el sector ‘retail’ de la alimentación le había convertido en "la mayor amenaza estratégica" de cualquier minorista tradicional, precisó la consultora Oliver Wyman.
Por ahora no llega a España

Informe ePyme 2016: Impacto de la transformación digital en la economía

El Observatorio Nacional de las Telecomunicaciones y Sociedad de la Información (ONTSI), adscrito a la entidad pública Red.es, publica el “Informe ePyme 2016”, que recoge la evolución de los principales indicadores del impacto de la transformación digital en diferentes sectores empresariales.

En el documento se analizan los diez sectores de actividad empresarial que representan el 73,2% del total de las empresas de la economía española, y para cada sector se registran datos de trece indicadores de implantación de las TIC. En relación a ediciones anteriores, el informe incorpora novedades en la publicidad dirigida, el análisis Big Data y la ciberseguridad, ya que se agrupan algunos indicadores incluidos por primera vez y otros que, aun no siendo totalmente nuevos, han sido reformulados.

El informe del ONTSI revela que se producen incrementos en la mayoría de los indicadores TIC tanto en pymes y grandes empresas como en microempresas. Las únicas excepciones son la banda ancha fija y el uso de la administración electrónica que descienden en ambos sectores, así como la formación en TIC que lo hace entre las microempresas.

viernes, 1 de septiembre de 2017

Cómo identificar noticias falsas en Facebook

Mirando por la red he encontrado esta infografia que parece interesante.


Una infografía sobre Cómo identificar noticias falsas en Facebook.

Enlace la publicación de la infografia: 

https://ticsyformacion.com/2017/08/22/identificar-noticias-falsas-facebook-infografia-infographic-socialmedia/


La gamificación como estrategia en las bibliotecas públicas

Estamos rodeados de tantos estímulos y opciones, que para las instituciones es muy difícil conseguir que la ciudadanía participe y se comprometa.

En un estudio de las bibliotecas de la Generalitat de Catalunya se dice que hay un 45% de personas mayores de 14 años que no han ido a la biblioteca en el último año o que no han ido nunca. Por otro lado, con la generalización de Internet, se ha establecido una nueva forma de comunicación con los usuarios. Es verdad que las bibliotecas han sabido transformarse y crear nuevos espacios de comunicación para llegar a sus usuarios, pero aún así hay muchísima gente que todavía no se siente atraída por lo que las bibliotecas ofrecen. Entonces ¿qué podemos hacer? Emocionarles.

Porque frente a esta crisis de participación ciudadana existe una industria que crece y no para de crecer, la de los videojuegos, donde hay plataformas con millones de participantes; y cuando preguntas a esos jugadores que es lo que les ofrecen los juegos, la respuesta nos da la clave: “una experiencia divertida”.

DeepL quiere desterrar a Google como traductor

Deepl está disponible, por el momento, para siete idiomas, entre ellos el español pero la empresa desarrolladora apunta que han utilizado modelos de aprendizaje profundo para mejorar la conversión: «Los traductores profesionales conservarán sus trabajos durante, al menos, 20 años más», señala su director general.

Eliminar la barrera idiomática ha sido uno de los mayores retos de las empresas tecnológicas. Con el tiempo se han popularizado servicios de traducción online, cuyo mayor exponente es el desarrollado por Google, el más utilizado del mundo. Gigantes de internet y «startups» especializadas han competido en la batalla por alcanzar la herramienta de traducción automática más avanzadas. DeepL, firma europea, ha debutado este martes con su propuesta que afirma haber creado un servicio que «sobrepasa» a los traductores ya existentes en el mercado como Google o Microsoft. Algo a lo que siempre hay que mantener la cautela.

sábado, 5 de agosto de 2017

9 formas de poner el Simbolo de sistema en Windows 10


Se trata de cómo abrir o anclar el Símbolo de Sistema o consola de comandos (Command Prompt) ventana MS-DOS en Windows 10, incluyendo el modo administrador.

Uno de los componentes de Windows más usado desde hace algunos años es el Símbolo del sistema o cmd para realizar múltiples tareas tanto a nivel de información como a nivel de gestión y soporte.

 Aunque poco a poco se está incorporando Windows PowerShell para ser el sucesor del símbolo del sistema, este seguirá estando presente en los sistemas operativos desarrollados por Microsoft.

Muchas de las tareas de soporte que ejecutamos a través del símbolo del sistema deben ser realizadas con privilegios administrativos ya que implican modificar o editar ciertos parámetros vitales del sistema y si hemos iniciado sesión como usuarios no administradores o como administradores normales estas tareas requieren un nivel de privilegios más altos, el único usuario que no requiere de dichos permisos es el usuario administrador integrado de Windows el cual está por defecto deshabilitado para proteger la integridad y seguridad del sistema.

miércoles, 2 de agosto de 2017

Como descargar los contactos de Linkedin

Muy a menudo recibo preguntas para saber cómo descargar contactos de LinkedIn. Una vez descargados, la siguiente duda es cómo convertir el archivo csv que te envía LinkedIn en un archivo Excel. Así que, de esto va de tutorial…

Pero no nos quedaremos solo en eso de descargar contactos, os contaré lo que os recomiendo hacer y lo que LinkedIn dice. Hablamos de la red de contactos de LinkedIn, un aspecto ESENCIAL para poder conseguir objetivos profesionales así que ¡atentos!.

Para tener resultados en LinkedIn necesitas tener una buena red de contactos. BASTANTES. Cuanto más amplia sea tu red, mejor. Eso sí, de contactos de valor que te puedan ayudar a conseguir tus objetivos profesionales. CANTIDAD Y CALIDAD.

martes, 11 de julio de 2017

24 Blogs sobre seguridad informática

Es cierto que la mayoría de blogs y sitios web con información actualizada sobre seguridad informática y hacking se encuentran en ingles, sin embargo, en castellano también hay muchos sitios con documentación interesante que viene muy bien conocer. En esta entrada hablaré sobre algunos de los blogs que suelo leer y que considero recursos “imprescindibles” a los que merece la pena dedicarles un poco de tiempo cada semana. Muchos de los sitios web que se listan a continuación, me han ayudado a mejorar mis conocimientos, resolver dudas, a pensar de un modo distinto a la hora de resolver problemas… en definitiva, me han ayudado a mejorar profesionalmente. Son sitios que favorecen a toda la comunidad y sus autores no solamente se han ganado todo mi respeto, también mi más sincero agradecimiento por dedicar parte de su tiempo en ayudar a que esas cosas que en seguridad informática son tan complejas, sean un poco más fáciles de entender. Los blogs no solamente son espacios para la difusión de conocimientos, también sirven para compartir opiniones o ideas, algo que contribuye al crecimiento de la comunidad hacker de habla hispana y complementar puntos de vista; por este motivo son tan importantes, especialmente en los tiempos de corren.

 Aquí va un listado muy corto de los que considero los mejores blogs que hay disponibles en habla hispana sobre seguridad informática.

Blogs y webs sobre la Formación Profesional

La Formación Profesional es un elemento clave para el sistema educativo actual. Permiten a miles de personas incrementar sus conocimientos a través de materias muy específicas, con las que desarrollar una nueva profesión.

Aquí van varios Blogs y webs con informaciones sobre la Formación Profesional.

Todo FP
(http://todofp.es/)

Este portal, creado y mantenido por el Ministerio de Educación de España, pretende ser la referencia oficial en lo que a la Formación Profesional se refiere. Todo FP es un recurso fundamental a la hora de informarse sobre los títulos que existen, dónde cursarlos o sus diferentes planes de estudio. Siendo un portal gubernamental nos encontraremos con las convocatorias oficiales y toda la información específica para alumnos, pero también con una sección de recursos e información para profesores muy completa y que está bien tener a mano.

jueves, 6 de julio de 2017

Cinco diferencias entre ether y bitcoin

La diferencia principal es que la creación de Ether es infinita mientras que la de bitcoin tiene límites es decir su cantidad es finita.

Las divisas digitales han ganado protagonismo en los últimos años. El avance de la tecnología, el mayor uso de las herramientas digitales y la caída en la confianza del papel moneda y los bancos centrales, están llevando a divisas como el bitcoin y el ether a ganar adeptos y a aumentar su capitalización en los mercados. No obstante, no todas estas divisas son iguales y puede que las características de unas se terminan imponiendo al mercado de las divisas digitales.

Como destacan desde invertirenbolsaweb.net, a pesar del éxito del bitcoin, ether llega pisando fuerte, creciendo de forma muy rápida, lo que amenaza el dominio de bitcoin. Estas son algunas diferencias entre ether y bitcoin:

martes, 4 de julio de 2017

Libro: Escribir para la red

Libro que se publico en  2014,  por el Gabinete de comunicación y educación que depende de la Universidad Autónoma  de Barcelona, y con el título completo:  Escribir para la red. Reflexiones sobre la nueva (y vieja) escritura informativa 'online'.


Enlace de Acceso al libro completo:

https://issuu.com/espinozacruzado/docs/libro_escribir_para_la_red


DATOS DEL LIBRO:

Título: Escribir para la red.
Subtítulo: Reflexiones sobre la nueva (y vieja) escritura informativa 'online'.

Publicado: Diciembre 6, 2014

lunes, 3 de julio de 2017

CONCEPTO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN (TIC)

Existen múltiples definiciones de las TIC:

“En líneas generales podríamos decir que las nuevas tecnologías de la
información y comunicación son las que giran en torno a tres medios básicos: la
informática, la microelectrónica y las telecomunicaciones; pero giran, no sólo de
forma aislada, sino lo que es más significativo de manera interactiva e
interconexionadas, lo que permite conseguir nuevas realidades comunicativas”.
(Cabero, 1998: 198)

Para Antonio Bartolomé “la T.E. encuentra su papel como una especialización
dentro del ámbito de la Didáctica y de otras ciencias aplicadas de la Educación,
refiriéndose especialmente al diseño, desarrollo y aplicación de recursos en
procesos educativos, no únicamente en los procesos instructivos, sino también en
aspectos relacionados con la Educación Social y otros campos educativos. Estos
recursos se refieren, en general, especialmente a los recursos de carácter
informático, audiovisual, tecnológicos, del tratamiento de la información y los que
facilitan la comunicación” (En A. Bautista y C. Alba, 1997:2)

Las características que diferentes autores especifican como representativas de las TIC, recogidas por
Cabero (1998), son:

martes, 13 de junio de 2017

Copia de seguridad de un móvil Android

La protección de los datos en nuestro móvil Android es algo esencial. Debido a que lo utilizamos constantemente en el día a día, nuestro smartphone contiene un sinfín de datos y de recuerdos que no queremos perder. De esta manera, queramos o no, alguna vez tendremos que formatearlo, ya sea porque trasteamos con el o porque queremos liberarlo de carga. Por ello, hoy os traemos cómo hacer una copia de seguridad de estos datos para no perderlos.

Cómo transferir archivos desde tu Android a tu Mac

En este caso, muchos de los usuarios de Android, y sobre todo los del root, ya saben hacer copias de seguridad de perfectamente. Estas copias se realizarían a través de la propia herramienta que Android nos facilita. Para aquellos que aún no conozcan esta herramienta y quien formatear su smartphone sin perder los datos, aquí traemos un tutorial.

Cómo hacer una copia de seguridad con Google

viernes, 9 de junio de 2017

El aumento de los ciberataques a las infraestructuras

Los ciberataques a las infraestructuras extracríticas de España —centrales eléctricas y nucleares, plantas de agua, aeropuertos y hospitales, entre otras— no paran de aumentar. A un ritmo mayor del previsto por el Gobierno. Según los datos del Instituto Nacional de Ciberseguridad (Incibe), las ofensivas a través de la red contra los operadores de estas instalaciones se han multiplicado por siete en solo dos años. Han pasado de 63 en 2014, a 134 en 2015 y a 479 en 2016. Y, además, en el primer cuatrimestre de 2017 se han registrado 247, por lo que de seguir así se superarán los 700 incidentes este ejercicio y se batirá otro récord.

En este acristalado edificio de cuatro plantas, a las afueras de León, la primera alerta saltó a las nueve y cuarto de la mañana. "Nos enteramos, de manera oficiosa, de que algo estaba ocurriendo en Telefónica", explica Marcos Gómez, subdirector del Incibe, al recordar el pasado 12 de mayo, cuando el virus WannaCry desató una alarma mundial. Más de 350.000 operadores —empresas, particulares y administraciones— de 180 países se vieron afectados por un ransomware (cibersecuestro) que encriptaba los documentos de los equipos y pedía un rescate a cambio de descifrarlos. Entre los objetivos, además de la compañía española de telecomunicaciones, se encontraban 16 hospitales británicos, que quedaron totalmente paralizados. Estas infraestructuras estratégicas, denominadas en el argot como "críticas", se vieron obligadas a suspender su actividad y a desviar a sus pacientes de urgencias a otros centros, evidenciando el peligro que entraña un ciberataque de estas características.

martes, 6 de junio de 2017

SEO para Periodistas y Bloggers

Internet ha transformado multitud de profesiones, al tiempo que ha dado origen a otras. Un excelente ejemplo lo hallamos en el mundo del Periodismo, que se ha reinventado adaptándose a un nuevo canal pero manteniendo intacta su esencia: informar y conectar con el lector.

¡Cuánto ha cambiado la forma en la que nos informamos de lo que sucede en el mundo! En tiempo real, desde un ordenador o un teléfono móvil y desde multitud de canales diferentes. Y todo en menos de 10 años. El impacto de Internet ha entrado de lleno en infinidad de profesiones, siendo imprescindible la adaptación a sus reglas de juego. En este maremagnum de innovación, el concepto de Periodismo tradicional ha dado un vuelco increíble que obliga a sus profesionales a hacer un ejercicio de reinvención.

Los lectores ya no acceden a la información de la misma forma que hace apenas años, al tiempo que tienen la capacidad de interactuar con dichos contenidos de un modo desconocido hasta la fecha.

En esta misión, la formación en SEO para los periodistas actuales será el valor diferencial de este profesional que dominará el funcionamiento de los buscadores, las técnicas para hacer sus contenidos más efectivos así como las herramientas para medir las visitas obtenidas.

22 bibliotecas institucionales virtuales

Las bibliotecas digitales acercan la cultura y el conocimiento a las personas de manera online.
La preservación, el acceso libre y gratuito, la difusión y la visibilidad del patrimonio bibliográfico y documental son señas de identidad de este tipo de bibliotecas. Gracias a ellas podemos ver y descargar manuscritos, libros, fotografías, mapas, vídeos… e infinidad de materiales procedentes de colecciones digitales de archivos, bibliotecas, universidades, museos e incluso de personas que quieren acercar sus fondos personales a las bibliotecas y archivos para su digitalización y puesta a disposición online.

Hispana

Hispana es un directorio y recolector de recursos digitales. Entre las colecciones que Hispana recolecta destacan los repositorios institucionales de las universidades españolas y las bibliotecas digitales de las Comunidades Autónomas, que ofrecen acceso a conjuntos crecientes de todo tipo de materiales (manuscritos, libros impresos, fotografías, mapas…) del patrimonio bibliográfico español.

URL: http://hispana.mcu.es/

11 servicios de Google

Aunque siempre puedes encontrar alternativas, a día de hoy es muy complicado escapar a los productos de Google. Pero hoy no queremos mostrarte los típicos servicios que ya conoces, sino otros productos de la compañía que no son tan conocidos, pero que pueden resultarte útiles.

Sky 

Te permite explorar los lugares más lejanos del universo usando imágenes del satélite NASA, el Sloan Digital Sky Survey y el telescopio Hubble

Visor nGram de Google Books

Es una divertida herramienta que te permite buscar palabras en 5,2 millones de libros publicados entre 1500 y 2008 para que puedas ver cómo se han utilizado y cambiado con el tiempo.

lunes, 8 de mayo de 2017

Gmail: como saber si han leído tu correo o no

Cuando enviamos un correo a través de Gmail, siempre esperamos una respuesta rápida, pero a veces nos impacientamos tanto que no sabemos si ya fue leído o simplemente nunca lo abrieron, uno de los clásicos ejemplos es cuando envias tu CV para conseguir trabajo. ¿Cómo sé si ya lo vieron o si fuiste ignorado?

Para ello, existe Banana Email Tracking, una extensión de Google que sigue lo que envías desde Gmail.

Cuando la instalas podrás visualizar al lado de los correos que envías un ojo de color gris, si este se pone de color verde, eso quiere decir que el mensaje que mandaste ya fue leído. E incluso te mostrará cuántas veces lo han leído, desde qué lugar, etc.

Video que lo explica: https://youtu.be/Uq0DUJbatB0

Acceso a la descarga de Banana Email Tracking: https://chrome.google.com/webstore/detail/bananatag-email-tracking/jpbnpbfpgjkblmejlgkfkekajajhjcid

viernes, 5 de mayo de 2017

Guía práctica:10 claves para entender su vida laboral

Desde la web de la seguridad social, en su apartado "Tu Seguridad social" han publicado una guía práctica para entender el documento de la vida laboral.


Guía práctica

10 claves para entender su vida laboral



Poner un "Referrer Policy" mejora la seguridad de tu web

Una de las opciones que se puede configurar a nivel de hipervínculo, de documento o de servidor web en los navegadores es el funcionamiento de la política para el HTTP Header "Referrer", para mejorar la seguridad de una aplicación web. Para entender en qué consiste esta política, primero hay que hacer un pequeño resumen de cómo funciona el campo HTTP Referrer que se envía desde los navegadores que cada vez que se hace clic en un hipervínculo de un documento HTML.

Esto puede ser muy útil o muy peligroso si no se controla, ya que se podrían enviar direcciones internas de sistemas privados, o direcciones URL de aplicaciones privilegiadas que necesitan de unas credenciales para entrar a sitios no deseados. El uso de esta cabecera no se creo pensando en los posibles riesgos de seguridad, sino como se recoge en el RFC del IETF, para que los administradores de los sitios pudieran hacer estadísticas, crear backlinks, etc...

Sin embargo, tiene una fuerte implicación en la seguridad, y alguien podría plantear un ataque de CSRF (Cross-Site Request Forgery), XSPA (Cross-Site Port Attack), o simplemente de phishing, a través de las direcciones URL que quedaran filtradas en las cabeceras HTTP Referrer que envían los navegadores de Internet. Para mitigar esta problemática existen varias configuraciones distintas.

Los PDF protegidos con contraseña

Los ataques cibernéticos están aumentando a nivel global. De acuerdo con este estudio de PwC, el número de incidentes de seguridad en todos los sectores aumentó en 38 % durante 2015. Además, la propiedad intelectual ocupa un alto lugar en la lista de los blancos favoritos de los delincuentes informáticos. Los robos informáticos de este tipo, indican los analistas de PwC, han aumentado en 56 %. A pesar de esto, muchas juntas directivas aún ignoran la amenaza que constituye el delito informático y muchas han fracasado en su intento de resguardar adecuadamente el material de su junta directiva.

Cuando los directores eligen acceder, almacenar y distribuir el material de su junta directiva de una forma insegura, pero conveniente, esto puede tener como resultado una posible exposición de datos ante terceros y pérdida de control sobre estos datos.

Los directores, así como el personal, deben ser diligentes al abordar el tema de las tecnologías de las comunicaciones. Pero incluso las más seguras prácticas laborales pueden verse menoscabadas por las ideas erróneas asociadas con la tecnología y los flujos de trabajo que se utilizan. Los correos electrónicos, PDF y sistemas de almacenamiento basados en la nube, por ejemplo, tienden a ser mucho menos seguros que los métodos empleados por la organización. Una idea equivocada común es que los PDF protegidos con contraseña aseguran adecuadamente los datos confidenciales. A continuación presentamos dos motivos por los cuales la tecnología de los PDF compromete la seguridad del material de su junta directiva:

Como nos vigilan en internet

Cookies, balizas web, permisos injustificables en nuestras apps móviles, huella digital, navegadores y buscadores… Mostramos las mil y una maneras con las que las empresas nos vigilan en la Red y cómo evitarlo (al menos un poco).

Con el fin de determinar cuánto de esto es real y cuánto pertenece al terreno de la ciencia ficción, Plácida Fernández, auditora de seguridad y antigua alumna del Máster Indra en Ciberseguridad de U-tad (2015-2016), ha analizado cómo las grandes compañías recopilan datos indiscriminadamente de los usuarios, ya sea navegando por internet, mandando un correo electrónico o jugando a una aplicación en el móvil.

“A salvo no estamos y la situación es muy alarmante. Es una práctica evidente y descarada”, explica Fernández. “La mayoría de los usuarios no son conscientes de la gran cantidad de datos que diariamente son enviados a Internet derivados de la navegación por la red, el envío de correos electrónico y uso de aplicaciones móviles”.

Y es que, al navegar por Internet, damos mucha más información a las empresas de la que nos pudiéramos imaginar. Por ejemplo, al realizar cualquier búsqueda en Google estando logueados con nuestra cuenta de Gmail, automáticamente detectará nuestro perfil personal y adaptará sus resultados a nuestras preferencias. “Google sabe que soy yo quien está realizando la búsqueda, cuanto tiempo tardo en leer una página o los intereses que tengo en comprar un producto determinado”, añade Plácida. Y no sólo los buscadores lo saben: al navegar por cualquier sitio web dejamos una huella digital inmensa con la que las empresas pueden saber hasta detalles como las fuentes instaladas en nuestro equipo o la resolución de pantalla que usamos.

martes, 4 de abril de 2017

Uso de los LOOPS en Oracle 11g

En PL/SQL podemos salir de un LOOP con la cláusula EXIT. Típicamente la usamos para la condición de salida de un loop:

 BEGIN
   LOOP
       ...  
       EXIT WHEN condición ;
   END LOOP;
   -- el control sigue aquí
   ...
 END;

Ahora la versión 11g agrega un nivel intermedio: CONTINUE. Con esta sentencia, podemos cancelar la iteración del loop actual y pasar a la siguiente, sin abortar el loop. Puede usarse simplemente CONTINUE o CONTINUE WHEN. En este último caso podremos evitar el uso de la sentencia IF para controlar la condición de salida de la iteración.

 BEGIN
   LOOP
     ...
    CONTINUE WHEN condicion;  --vuelve al comienzo del loop

    -- si condicion=true, esta parte no se ejecuta
    ...   END LOOP;
 END;

Oracle: Cómo detectar caracteres extraños o no imprimibles

Muchas veces pasa que en las cargas de datos aparecen caracteres de control como ^M o símbolos ilegibles, y no es deseable que estos queden almacenados entre los datos.
¿Cómo detectar si existen?

Es sencillo si contamos con expresiones regulares en SQL como en 10g, pero en 9i igualmente podemos crear una función que recorra cada uno de los caracteres y verifique si pertenece al juego de caracteres 'raros'.

Esta es una sencilla implementación compatible con todas las versiones de Oracle, pero puede considerarse utilizar compilación condicional para utilizar expresiones regulares cuando sea posible.

Eliminar caracteres no imprimibles en Excel

Muchas veces cuando se importan archivos o alguna información la cual debemos analizar, éstas se añaden con caracteres imprimibles(que son los que se ven) y caracteres no imprimibles, que en su mayoría son invisibles; como los saltos de línea, retornos de carro, y espacios de no separación. Es por ello seria difícil aplicar tan solo con un buscar y reemplazar.
Una manera más práctica es a través de una macro en la que le decimos a Excel que buscar, indicándole los códigos de caracteres para especificar nuestro texto de búsqueda, y con que reemplazar con la función Replace; ya que cada carácter tiene un código ASCII, así como los caracteres invisibles también tienen un código, como por ejemplo:
(Ver imagen en el articulo original, relacionado al final del artículo)
Apliquemos un ejemplo:

Google y YouTube, víctimas de sus anuncios

Empresas europeas y estadounidenses han eliminado sus anuncios de YouTube y Google por aparecer junto a publicidad con contenido sexista, homófobo o que incitan al terrorismo.

AT&T y Verizon han sido las dos últimas empresas que se han unido a la campaña contra YouTube y Google por el contenido ofensivo en los anuncios publicados en las páginas.

Muchas empresas han visto que, junto a sus anuncios, aparecen otros que fomentan el odio, el nacionalismo, la homofobia o la incitación al terrorismo. Las críticas han aumentado para Google y YouTube, los cuales están siendo víctimas de un complot por parte de empresas europeas y estadounidenses para cambiar su imagen publicitaria y evitar este tipo de publicidad con contenido peligroso.

Un portavoz de AT&T afirmó que la empresa está preocupada de que sus anuncios puedan haber aparecido junto a otros que fomenten el odio o que promuevan el terrorismo. "Hasta que Google pueda asegurar que esto no vuelva a ocurrir, estamos eliminando nuestros anuncios de las plataformas", informó Recode.

Cómo eliminar saltos de línea en Excel

Si tienes una lista de contactos en tu archivo de Excel con el nombre y los apellidos que aparecen en dos líneas distintas (ejemplo de la imagen siguiente), tendrás que editar el archivo para que el nombre y apellido aparezcan todos en una sola línea, eliminando el salto de línea de las celdas.

Aquí está un ejemplo de cómo la lista puede parecer:

Imagen del artículo original.

lunes, 13 de marzo de 2017

España líder mundial en el 'timo del soporte técnico'

"Colapso total del sistema. Su disco duro será borrado. Llame al 91xxxxxxx para solucionarlo". Miles de personas están recibiendo cada día avisos como este en sus ordenadores, según datos de la empresa de ciberseguridad ESET. El llamado 'timo del falso soporte técnico' se ceba en España desde hace meses y no hay signos de que dejemos de ser los números uno del mundo en sufrir esta estafa.

Estamos navegando tan tranquilamente y, de repente, se abre una ventana en nuestro ordenador que nos avisa de un agujero de seguridad gordísimo que sólo podremos solucionar llamando a un soporte técnico y pagando entre 100 y 200 euros. De todas las amenazas que nos acechan en internet, este timo es el top 1. Representa el 37,8%, y subiendo: "Es un porcentaje realmente elevado y ahora mismo está teniendo máximos que superan el 50%, con una tendencia alcista a corto plazo", explica Josep Albors, jefe de concienciación e investigación de ESET.

El secreto del éxito de este fraude en España ha sido tan simple como que quienes responden las llamadas telefónicas de las atribuladas víctimas hablan en perfecto castellano. Este mismo timo se intentó hace años, con falsos técnicos ingleses que leían con acento un guión en español, y fue un fracaso. El hecho de que al otro lado de la línea haya alguien que hable el mismo idioma da confianza y credibilidad.

viernes, 10 de marzo de 2017

YouTube: 18 trucos y complementos

YouTube es la plataforma de vídeo más grande del planeta, en ella se ven más de 1.000 millones de horas de vídeo al día. El servicio no para de crecer, los usuarios suben 400 horas de vídeo por minuto, y el sitio que es propiedad de Google desde el 2006 ya quiere hasta ofrecer programación televisiva.

Muchas personas utilizan YouTube para consumir contenido de forma muy hambrienta, algunos incluso abandonamos los medios más tradicionales y optamos por el streaming para cubrir todas nuestras necesidades de entretenimiento. Si bien YouTube es bastante fantástico como está, puede ser mejor, y si eres un adicto a la plataforma de vídeo, te recomendamos una larga lista de complementos para mejorar aún más tu experiencia con ella.

1. Pega un enlace, descarga la música

En yout.com (https://yout.com/) tienes la forma más simple y rápida de bajar la música o el audio de cualquier vídeo de YouTube. Solo tienes que entrar, pegar el enlace o buscar uno, elegir si quieres un MP3 (solo audio) o un MP4 (vídeo completo), elegir la calidad y presionar "grabar".

viernes, 3 de marzo de 2017

Los MAC y los nuevos troyanos

Artículo: "La seguridad de los Mac sigue haciendo aguas con dos nuevos troyanos" Escrito por Rubén Velasco el 2 marzo, 2017 en www.redeszone.net

Durante muchos años, uno de los puntos fuertes de los sistemas Mac siempre ha sido su seguridad. A diferencia de los usuarios de Windows, constante expuestos ante todo tipo de fallos de seguridad y amenazas informáticas, los usuarios de Mac no tenían que preocuparse por ello, ya que sus sistemas eran infranqueables. Sin embargo, parece que en los últimos años las tornas han cambiado.

Además de todos los fallos de seguridad que están apareciendo cada poco tiempo en los sistemas operativos y productos de Apple y que la compañía soluciona actualización tras actualización, los piratas informáticos cada vez crean amenazas informáticas más complejas que ponen en peligro a los usuarios.

Hace algunas horas, la empresa de seguridad Malwarebytes ha informado sobre dos nuestros troyanos para Mac que están poniendo en peligro a los usuarios de los equipos de Apple.
El primero de estos troyanos ha sido registrado como X Agent, un nuevo troyano relacionado con una de las peores amenazas para este sistema operativo, conocida como Komplex, que funciona como una puerta trasera a los sistemas infectados, permitiendo a los piratas informáticos tener acceso completo al sistema, incluido un keylogger, una herramienta para robar capturas de pantalla, un terminal remoto, etc.

viernes, 10 de febrero de 2017

La app de Facebook ahora mostrará el tiempo

Articulo: "La app de Facebook ahora te mostrará el tiempo que hace, ¿pero ocupará más memoria?". Publicado por Alberto Quero Guardia en Aplicaciones Android el 09/02/2017


Facebook es la red social por antonomasia. Podemos encontrar desde nuestro cantante favorito hasta ese amigo del instituto con el que teníamos una gran relación. La cantidad de cuentas e información que podemos obtener de esa fuente a día de hoy es casi insuperable.

No contentos con esa versalitildad de la que te hablábamos, la gente de Facebook está dispuesta a ir un paso más allá. Ahora la red social podría también acabar con tu aplicación para ver el tiempo. Esta nueva herramienta sería accesible desde el panel de Noticias, Grupos y el recién añadido Descubre Gente, según leemos en TechCrunch.

viernes, 3 de febrero de 2017

Gmail dejará de funcionar en Windows XP y Windows Vista

Google ha decidido preparar con antelación a todos los usuarios de PC que todavía no hayan dado el salto a Windows 10. La compañía ha anunciado que el correo electrónico Gmail dejará de funcionar en todos los ordenadores con una versión antigua de Windows que utilicen el navegador Chrome sin tener alguna de sus últimas actualizaciones instaladas.

Gmail dejará de funcionar en el navegador Chrome en las versiones de Chrome 53 o anteriores, lo que afecta directamente a los usuarios de Windows que todavía siguen utilizando Windows XP o Windows Vista. Y afecta precisamente a estos usuarios por la sencilla razón de que estos dos sistemas operativos oficialmente se han quedado en la versión 49 de Chrome, por lo que los usuarios de PCs con estos Windows antiguos se van a encontrar con la sorpresa de que su correo electrónico dejará de funcionar con normalidad.

Todo aquel que no tenga instalada la actualización de Chrome 54 (o superior) en su PC va a tener que prepararse para el cambio que Google ha preparado para Gmail. Este cambio entrará en marcha a finales de este año 2017, y va a suponer un importante quebradero de cabeza para los usuarios que por algún motivo nunca se hayan planteado la posibilidad de actualizarse a Windows 7, Windows 8 o Windows 10.

Proteger cuenta de Gmail bajo una dirección de correo distinta

Aunque al igual que las redes sociales y las videoconferencias parezcan algo relativamente nuevo, lo cierto es que el correo electrónico o email es algo que tiene casi 50 años de antigüedad, y nació antes que el propio Internet, cuando el prestigioso MIT empezó con ellos en 1962. Fue en los 70 cuando se le incorporó la famosa '@', y ya en 1977, el año de estreno de la primera Star Wars, en un servicio de red estandarizado que permitía recibir y enviar mensajes mediante novedosas redes de comunicación electrónica y no tener que depender del correo tradicional, agilizando con mucho el proceso.

Proteger tu cuenta de Gmail

De entre la gran cantidad de clientes y dominios de email entre los que podemos elegir, el de Google es uno de los más utilizados desde hace años. Y de hecho, el Gmail es relativamente reciente si lo comparamos con otros como Hotmail, ya que entró en beta en 2004 y se estreno oficialmente hace apenas una década, en 2007. ¿Eres de los que usa Gmail como cuenta de correo principal pero te arrepientes del nombre escogido cuando te lo hiciste en plena época estudiantil? Si te da vergüenza tener que dar tu dirección email y te gustaría cambiarla, o si prefieres protegerla sin tener que darla necesariamente, aquí tienes una solución al problema: Nuage.

miércoles, 1 de febrero de 2017

La estafa de los cupones de descuento inunda WhatsApp: Ikea, H&M,...

¿50€ por responder a una encuesta? ¿Otra vez? ¡No! McDonald’s no te va a dar 50€ por hacerlo. Échale un vistazo a lo que dice la Policía:

"¡Que nooo! nopiques. Ni son mcdonalds ni otros. Sólo quieren datos para traficar con ellos o contratar SMS Premium"
Publicado en Twitter por la Policia Nacional el 24 Feb 2016.

Como dice el tuit, lo único que vas a conseguir es una suscripción a SMS Premium. ¡Presta mucha atención y no caigas en estas estafas!

Ni Mercadona, ni Ikea, ni McDonald’s. Ninguna de estas conocidas marcas están regalando cupones de descuento a través de WhatsApp, así que, si uno de ellos llega hasta la pantalla de tu smartphone, sospecha: puedes estar siendo víctima de un fraude.

En realidad, el nombre de estas y otras muchas empresas famosas está siendo utilizado para lo que parece ser una campaña global de ingeniería social que tiene como objetivo hacerse con un sinfín de datos de las víctimas.

Gmail bloqueará a JavaScript por ser poco seguro

Google ha decidido tratar de reforzar la seguridad de Gmail, y ha tomado de la decisión de empezar a impedir que podamos subir y enviar cualquier tipo de archivo de JavaScript a través de su servicio. La decisión ha sido anunciada esta noche a través del blog de G Suit. Los archivos de formato .js se unen de esta manera a las restricciones que ya sufren otros como por ejemplo los .exe, .bat y .msc.

Con este movimiento la empresa del buscador tratará de hacer un poco más difícil que los atacantes puedan enviarnos archivos peligrosos a través de correo electrónico, archivos que como en el caso de los JavaScript, pueden ser utilizados para dañar funciones de nuestro equipo o robarnos algún tipo de datos.

De esta manera, cuando trates de añadir un archivo de JavaScript a un correo electrónico por Gmail te saldrá una notificación indicándote que el archivo ha sido bloqueado. Cuando pulses el enlace de ayuda para tener más información, el correo de Google te explicará que lo ha hecho porque este tipo de formato puede difundir virus.

martes, 17 de enero de 2017

YouTube y el contenido pornográfico

YouTube lo deja muy claro en los lineamientos de la comunidad: "YouTube no admite contenido pornográfico ni sexual explícito. Si tu video incluye este tipo de contenido, aunque sea un video sobre ti mismo, no lo publiques en YouTube." Y sin embargo, podrían estar alojando mucho más del que piensan.

Según se recoge en TorrentFreak, distintas webs de streaming de vídeos para adultos aprovechan un exploit de Google para alojar pornografía en la plataforma de vídeo y luego usarla en su propio beneficio a coste cero. Y no es necesario buscar en el código fuente para ver cómo lo han hecho, es mucho más sencillo.

Lo que estos servicios de vídeo para adultos hacen es aprovecharse de los vídeos privados, esos a los que sólo se puede acceder si se tiene el enlace. De esta forma, YouTube se convierte en el anfitrión de estos streams subidos de tono gracias a los servidores de Google.

Quien más y quien menos, todos hemos subido a YouTube un vídeo que queríamos que sólo viese nuestra familia o un grupo reducido de amigos. De esta manera enviamos el enlace sólo a quienes queremos que lo vean, evitando que aparezcan en la página principal.

jueves, 12 de enero de 2017

Trucos para buscar en Google

Los siguientes son algunos trucos para hacer más efectivas tus búsquedas en la red (para buscador Google) y que quizá no supieras.

Utilizar comillas para buscar frases exactas

Si entrecomillas varias palabras, Google buscará páginas en las que se encuentren en ese exacto orden. Por ejemplo, si se utilizan comillas para buscar «Donald J. Trump», en los resultados no aparecerán las páginas que incluyan referencias a Donald Trump, sin la jota y el punto en medio.

Para buscar en un sitio web específico

Imaginemos que necesitamos buscar una referencia dentro de una página web concreta. Hay una fórmula para ello y se trata de utilizar el comando «site:». Por ejemplo, si queremos buscar noticias de Donald Trump en ABC.es, deberemos teclear «Donald Trump site:abc.es». De esta forma solo recibiremos resultados de páginas que mencionen a Trump en nuestra página web.

miércoles, 11 de enero de 2017

El usuario, blanco del phishing

Todo empieza con algo llamado ingeniería social. Según esto, la parte más débil de un sistema es el usuario. Es mucho más sencillo de engañar y manipular que cualquier sistema informático. Bastará encontrar el punto débil, el argumento para convencerlo de ceder la información necesaria para penetrar al sistema y vulnerar cualquier otra defensa. Siempre será más sencillo persuadir a una persona que a un sistema: son más predecibles.

A diferencia de otro tipo de ataques con malware, la ingeniería social está centrada en la persona, su blanco predilecto. Mientras que un cracker crear un virus e intenta inyectarlo a través de algún hueco de seguridad en el computador o la red, otro está ideando la estrategia para engañar al usuario. Esto se ve potenciado cuando ambas técnicas se combinan.

¿Qué es el phishing?

Dicho esto, el phishing es una técnica que emplean los ciberdelincuentes para engañar a los usuarios de la red y lograr que éstos revelen o proporcionen información confidencial o sensible que, posteriormente, puedan usar para cometer algún tipo de delito informático.

viernes, 6 de enero de 2017

Cursores Explícitos en SQL

Cursores

Como se ha explicado anteriormente, las sentencias SQL que devuelven una sola fila se pueden incluir en un bloque PL/SQL. Los datos recuperados por la sentencia SQL se almacenan en las variables mediante la cláusula INTO. ¿Cómo las sentencias SQL son procesadas por el servidor Oracle? El servidor de Oracle asigna un área de memoria privada denominada área de contexto para el procesamiento de sentencias SQL. La sentencia SQL se analiza y se procesa en esta área. La información necesaria para el procesamiento y la información obtenida tras el procesamiento se almacenan en esta área. No setiene control sobre esta área, ya que se gestiona internamente por el servidor Oracle. Un cursor es un puntero a la zona de contexto. Sin embargo, este cursor es un cursor implícito y es gestionado automáticamente por el servidor Oracle. Cuando el bloque PL/SQL ejecuta una sentencia SQL, PL/SQL crea un cursor implícito. Existen dos tipos de cursores:
  • Cursor Implícito: se crea y está gestionado por el servidor Oracle. No se tiene acceso a él. El servidor de Oracle crea un cursor como cuando tiene que ejecutar una sentencia SQL.
  • Cursor Explícito: como programador, es posible que desee recuperar varias filas de una tabla de base de datos, En estos casos, se puede declarar cursores explícitamente en función de las necesidades de negocio. Un cursor declarado por los programadores se denomina cursor explícito. Se debe declara un cursor en la sección declarativa de un bloque PL/SQL