jueves, 20 de diciembre de 2018

Perfiles de citas de Google Scholar

Desde 2012 Google Scholar ofrece a los académicos la oportunidad de crear su propio perfil, algo que realmente te recomendaría que hicieras. Configurar un perfil de citación de Google Scholar es fácil y muy rápido. Un Perfil GS es su tarjeta de presentación académica, es la forma más rápida y fácil para que otros académicos puedan ver todas sus publicaciones de un vistazo. Si tienes un nombre común, también es la única manera segura de desambiguar tu registro de publicación del de sus homónimos.

Lo bueno: una gran solución para las citas “perdidas”

La creación de un perfil GS es también una gran solución para uno de los mayores problemas en el análisis de citas: la presencia de citas “perdidas”. Las citas extraviadas no son lo mismo que múltiples versiones web idénticas de un mismo documento; Google Scholar normalmente agrega las que se encuentran en un registro maestro.

Textos de arte en el portal Getty Research

El portal Getty Research ofrece una colección de textos digitalizados gratuitos y descargables en diferentes idiomas, que abarcan los campos de arte, arquitectura y cultura material englobados en la historia del arte, así como áreas afines. La colección de textos se distribuye entre libros y revistas proporcionadas por veintiuna instituciones socias alrededor del mundo, convirtiéndolo en un catálogo multicultural.

El portal aspira a ser la biblioteca más grande que haya existido alguna vez en el rubro de historia del arte.

Beneficios del portal Getty Research

Su extensa colección de piezas literarias permite innovar en la investigación sobre historia del arte gracias a su acceso gratuito. Miles de estudiantes y docentes de todo el mundo pueden beneficiarse de una biblioteca que presenta libros difíciles de conseguir, fuera de lo común y en algunos casos, hasta podrían calificarse como “extraños”.

miércoles, 5 de diciembre de 2018

Libros de arte gratuitos

Esta es una selección de enlaces de libros electrónicos de arte gratis que se encuentran en la red.

Libros y catálogos de historia del arte de las Bibliotecas del Museo Metropolitano de Arte:

https://libmma.contentdm.oclc.org/

Libros de arte moderno de The Guggenheim:

https://mymodernmet.com/guggenheim-museum-free-books-online/

martes, 4 de diciembre de 2018

Insertar imágenes en Oracle Reports

Existen varias maneras de incluir imágenes en nuestros reports.

La primera consiste en incrustar directamente la imagen. Para ello nos vamos al diseño del informe y desde el menú  Insertar ? Imagen  seleccionamos la imagen que deseemos. Esta manera es la más sencilla, pero tiene dos inconvenientes, sobre todo si utilizamos una misma imagen (como un logotipo) en muchos reports diferentes: el tamaño del fichero del report aumenta puesto que la imagen va incrustada, y si en un momento dado hubiera que sustituir la imagen por otra habría que modificar los reports uno a uno.

Otra posibilidad es insertar la imagen como un enlace a un archivo de tipo imagen, opción que tenemos disponible en el menú  Insertar ? Enlace de Archivo . La ventaja en este caso es que las imágenes van vinculadas, por lo que no tendríamos los problemas mencionados antes. En cambio, tenemos algunos inconvenientes:

lunes, 3 de diciembre de 2018

MEDIDAS PARA EVITAR QUE ENTREN EN TUS REDES SOCIALES

En las redes sociales subimos todo tipo de contenido de carácter personal y privado y expresamos nuestra opinión y forma de ver el mundo a las personas que nos rodean o nuestros seguidores y un robo de cuenta por parte de piratas informáticos puede suponer un auténtico problema.

Recuperar la cuenta de redes sociales después de haber sufrido un ataque informático no es siempre algo sencillo pues será necesario la realización de algunas medidas para volver a recuperar la cuenta, cambiar la contraseña y determinar qué información personal de importancia ha podido ser robada durante el ataque informático. Y es que si se usa la misma contraseña en la red social en la que se ha sufrido el ataque que en otras redes sociales o cuentas más importantes como el correo electrónico o las claves de la banca virtual la situación pueden volverse aún más alarmante.

miércoles, 14 de noviembre de 2018

Manuscrito histórico que forraba un libro de cuentas

La vida de los manuscritos históricos puede ser caprichosa. El pergamino Vindel, que recoge siete cantigas de Martín Codax, se conservó como guarda interior de un libro de Cicerón del XIV y reencuadernado cuatro siglos después.

Algo semejante ocurrió con un documento jurídico contemporáneo, un fragmento de una de las Siete Partidas de Alfonso X, que ha sobrevivido hasta hoy con otro uso: el pergamino se utilizó como encuadernación para un volumen manuscrito del libro de cuentas de la administración de la casa del duque de Osuna. Se trata, en concreto, de una traducción del siglo XIV del castellano al gallego-portugués de un fragmento de la Quinta Partida: en concreto, las Leyes 38-50 del Título V, además de un índice con los quince títulos de la Partida y las rúbricas de las leyes de los cuatro primeros títulos. Lo llamativo de la escritura, su importancia histórica y lo novelesco de su destino y hallazgo, ha llevado a que el manuscrito goce de protagonismo contemporáneo: es una de las piezas principales de la exposición que conmemora los 25 años del Archivo Histórico de la Nobleza, en Toledo.

jueves, 8 de noviembre de 2018

Infografia de los tipos de ataques informáticos

Se te debe haber colado un VIRUS. Eso es que tienes un TROYANO dentro. Mucho cuidado con los FALSOS ANTIVIRUS. A mi primo le salió que tenía 10 programas de SPYWARE. ¿Conoces todos estos términos? Aquí te los explicamos.
En muchas ocasiones escuchamos frases como estas y no sabemos muy bien de lo que nos están hablando.

Es el momento de conocer más sobre el software malicioso (también llamado malware), eso que tanto nos afecta y del que tan poco sabemos. Vamos a identificar qué diferencias hay entre cada uno de ellos, cómo perjudican a nuestro ordenador y qué medidas debemos tomar para no ser víctimas de sus infecciones.

Descargar música gratis y de forma legal

¿Es posible descargar música gratis y de forma legal? ¿Sabes cómo incorporarla a tus vídeos y presentaciones para enriquecerlos y hacerlos más atractivos para tu audiencia? Descubre en este post la manera de hacerlo y las páginas para descargar canciones gratis sin vulnerar los derechos de autor.

Cuándo es delito bajarse música por Internet ¿y subirla?

Desde que comenzase Internet, esta ha sido una de las grandes preguntas. El uso de los internautas de contenido protegido con copyright: música, películas, imágenes o cualquier tipo de archivo genera encendidos debates entre autores y usuarios de Internet, pero ¿cuándo es delito bajarse música por Internet? ¿Existen las mismas normas para subir contenido y difundirlo en la Red?

martes, 6 de noviembre de 2018

Biblioteca para niños

Os transcribo la entrada en el Blog de la biblioteca de Traducción y Documentación de la Universidad de Salamanca (Universo Abierto), que tiene como titulo "Una biblioteca para niños".

Consiste en el Texto completo del siguiente documento:
A Library for Kids. Library of Congress Magazine. The September/October 2018

Texto completo: https://www.loc.gov/lcm/pdf/LCM_2018_0910.pdf

Es un Monográfico de la revista Library of Congress Magazine; que en este número esta dedicado a las bibliotecas infantiles.

Mover fotos y vídeos de Android al PC

Memoria llena. Necesitas borrar archivos. Quien más quien menos ha visto alguna de estas frases o similares en su computadora o en su dispositivo Android o iOS, en especial por culpa de fotografías y vídeos, los archivos que más espacio ocupan en la memoria de ordenadores, tablets o smartphones.

Samsung es consciente de ello, y de ahí que entre sus herramientas de software, menos populares que sus smartphones, se encuentre Smart Switch, una aplicación para resolver problemas de espacio, copias de seguridad o traslados de archivos, fotos y vídeos entre distintas plataformas.

La aplicación suele estar instalada por defecto en algunos modelos de smartphone Samsung, pero es compatible con cualquier dispositivo Android 4.0 o superior.

viernes, 2 de noviembre de 2018

Proteger tu privacidad en LinkedIn

LinkedIn es la mayor red de contactos entre profesionales y empresas. Cuenta con más de 500 millones de miembros (dato de comienzos de 2018), de los cuales el 40% interactúa diariamente. Es una plataforma que se caracteriza por un perfil más profesional respecto a otras redes sociales, como Instagram o Facebook, ya que sus miembros se unen a la misma para fomentar el contacto con otros profesionales, realizar negocios o para la búsqueda de empleo.

Aunque a priori parezca más segura que otras redes sociales, tampoco se libra de la acción de los cibercriminales que se aprovechan de la buena fe de otros usuarios para obtener información que les puede ser útil en estafas, fraudes o venta de datos. Los cibercriminales usan cuentas falsas para recopilar datos de otros usuarios aprovechándose de la solicitud de contacto entre profesionales. Una vez es aceptada dicha invitación, tienen acceso a la información que los usuarios legítimos tienen publicada en LinkedIn.

Información detrás de una Foto

Hay que ser consciente de que cuando realizas una foto, por ejemplo, de una reunión de amigos, una cena o un selfie, puedes estar plasmando en una imagen mucha más información de la que piensas o quisieras en un principio.

Por lo tanto, antes de compartirla con tus amigos o en las redes sociales, debes pensar si realmente quieres hacerlo, ya que puedes estar contando cosas a través de tus fotos que no te gustaría que otros supieran, ¿no te lo crees? Vamos a demostrártelo a través de tres ejemplos:

lunes, 15 de octubre de 2018

Caption para encontrar subtítulos

Caption es una de esas herramientas que una vez que comienzas a usar ya no puedes vivir sin ella. Lo que hace es extremadamente simple, automatiza una tareas bastante tediosa pero necesaria para muchos: la descarga de subtítulos para nuestros vídeos.

Nuestros compañeros de Applesfera hablaron de ella a principios de año, pero en los últimos días de diciembre han lanzado Caption 2.0 con nuevas funciones y además está disponible para Windows y Linux además de macOS por el fabuloso precio de gratis.

Caption es un pequeño proyecto open source, y luego de que la primera versión para Mac fuese tan bien recibida, decidieron reescribir la app casi desde cero y atender la mayor petición de los usuarios, las versiones para Windows y Linux.

viernes, 5 de octubre de 2018

Ampliada hasta el 2020 la aplicacion de la Administración electrónica

31 de agosto de 2018. Contra todo pronóstico y a poco más de 1 mes para que se activasen las últimas previsiones de la Ley 39/2015, de 1 de octubre, la LPAC, el Consejo de Ministros nos sorprende a todos (o al menos a casi todos) con la aprobación de un Real Decreto-ley ómnibus. Con la pretensión de incorporar diversas Directivas pendientes de transposición (pensiones, blanqueo de capitales, y requisitos de entrada y residencia de nacionales de países terceros), aprovecha el viaje y modifica la LPAC (gran ejemplo de técnica normativa y mejora de la calidad regulatoria que propugna la propia LPAC).

¿Cuál es la modificación? Como todos recordarán la entrada en vigor y la aplicación de las previsiones de administración electrónicas más neurálgicas: registro electrónico de apoderamientos, registro electrónico, registro de empleados públicos habilitados, punto de acceso general electrónico de la Administración y archivo único electrónico. La regulación LPAC sobre todos ellos se produciría  a los dos años de la entrada en vigor de la Ley.

miércoles, 3 de octubre de 2018

Diferencias entre sandboxing y honeypots

En la ciberseguridad empresarial surgen dos conceptos muy frecuentes dentro del sector: el honeypot y el sandboxing, dos conceptos de prevención de riesgos informáticos que pueden parecer similares, pero que en realidad guardan algunas diferencias.

Sandbox (caja de arena) hace referencia a un entorno del cual, pase lo que pase, no se puede salir. De esa manera, ningún proceso (inintencionada o malintencionadamente) no podrá acceder a zonas de memoria más allá de las que le correspondan, eliminando de esa manera el origen de la mayor parte de los problemas de seguridad: punteros de memoria apuntando a zonas de memoria que no le corresponden.

En sistemas de seguridad, hay otro elemento que merece la pena comentar, que son los honeypots (tarros de miel). Son falsos servidores (físicos o virtualizados) con toda la apariencia de ser reales, con aparentes agujeros de seguridad, que sirven para 'entretener' a los hackers, mientras los verdaderos servidores están protegidos en otros sitios…

Como crear información desechable en Internet

El robo de identidades en Internet está de moda. Según se publicó en StatisticBrain, hay entre 12 y 15 millones de víctimas al año, con pérdidas económicas por valor de unos 5.000 euros por persona.

No puedes controlar al 100% todas las amenazas potenciales, pero sí te interesa cubrir tus huellas lo máximo posible. Minimizar el riesgo es la clave, y para que puedas hacerlo te ofrecemos cinco maneras de usar información desechable para proteger tu identidad en Internet.

Nombres y direcciones desechables

A no ser que sea necesario, nunca introduzcas tu nombre real o tu dirección en una web. Nunca sabes qué podría pasar, pero en el peor de los casos alguien puede descubrir esa información y llegar hasta ti. Y si eso ocurre, no te darás cuenta hasta que sea demasiado tarde.

lunes, 1 de octubre de 2018

Hacer infografías

¿Cómo hacer infografías?

La infografía es una representación gráfica que incluye mapas, tablas, gráficas ydiagramas, que permite comunicar de manera simple conceptos complejos.

Pasos necesarios para crear una infografía:

1. Elegir el tema de la infografía

El primer paso es sin duda, elegir el tema de la infografía. Algunos ejemplos generales detemas para hacer infografías son:
La explicación de un concepto
La explicación de una tecnología
Datos estadísticos
Resumen de un documento

50 Millones de cuentas de Facebook Hackeadas

Facebook es noticia por un nuevo hackeo. Esta vez el problema ha alcanzado a la friolera de 50 millones de cuentas en todo el mundo.

Otra vez ha saltado la noticia en Facebook. Y no precisamente para bien. Según ha admitido el CEO de la red social, Mark Zuckerberg en declaraciones a la cadena de televisión CNBC, se ha producido “un tema de seguridad muy grave”. Y es que han hackeado millones de cuentas a través de la función “ver como”. Un acceso que deja entrar en nuestro perfil desde la cuenta de un tercero.

Para tapar la brecha, los responsables de Facebook han tenido que resetear más de 90 millones de cuentas. Nada más y nada menos que un 4% del total. Y es que, Facebook tiene cerca de 2.230 millones de perfiles activos en todo el Planeta. A pesar de la magnitud del problema, desde la red social indican que los afectados no tienen que cambiar la contraseña.

miércoles, 12 de septiembre de 2018

Preguntas sobre tiendas online

La mayoría de los casos de fraude podrían ser evitados si alguien nos enseñara como detectar si una tienda online es segura o no.

Nada mejor que los consejos y advertencias de un informático de sistemas especializado en marketing online para pillar algunas tiendas que pueden no ser seguras.

¿Cómo se si esa tienda online existe de verdad?

Saber si hay alguien detrás de una tienda online suele ser uno de los factores que más confianza dan, veamos como afrontar las típicas situaciones que se suelen dar en torno a este punto:

Recomendaciones para usar una tienda online

Recomendaciones para ver la calidad de la respuesta de una tienda online


  1. Realizar consultas sobre un producto, usad el asistente, teléfonos de contacto, email, etc.
  2. Preguntarles directamente donde están y si se puede ir a verlos (sobre todo si estas interesado en un pedido que supere las 4 cifras).
  3. Revisad comentarios, perfiles en las redes sociales o alguna app de opniones, si hay alguna mala experiencia, será difícil esconderla.
  4. Buscad en google: opiniones nombredelatienda
  5. Buscad en foros en google: opinion nombredelatienda foro


Navegar anónimamente en Android con Tor

El navegador oficial de Tor en Android está disponible en fase temprana, pero sigue dependiendo de otra app para conectarnos al proxy anónimo.

Tor la lanzado una nueva aplicación para Android que permite navegar de forma anónima de una forma similar al servicio para el escritorio, por lo que puede ser una buena oportunidad para anonimizar nuestros paseos por la red desde el móvil. En sí se trata de un nuevo navegador web basado en Firefox que permite reemplazar al del sistema para que todo el tráfico directo a la web -no el de las aplicaciones- pase a través de la pasarela de Tor.

Como viene siendo habitual en el servicio, la aplicación es totalmente gratuita aunque está disponible como versión alpha, es decir, todavía sigue desarrollándose y mejorándose su core, pero es un oportunidad interesante para ver cómo funciona este sistema de capas en el móvil y, sobre todo, comprobar la velocidad de cargas de páginas webs, que suele ser irremediablemente más lentas que cuando se usa un navegador normal.

Publicación de fotos de hijos en Facebook o Instagram.

La Audiencia de Barcelona refuerza la protección de los niños ante la difusión "indiscriminada e imprudente" de sus imágenes por parte de padres, amigos y familiares.

La publicación en Facebook, Instagram o cualquier otra red social de una fotografía del hijo menor requiere el consentimiento de ambos progenitores. Así lo ha determinado la Audiencia Provincial de Barcelona en una reciente sentencia con la que se consolida la tendencia jurisprudencial de reforzar la protección de los niños en relación con la difusión de su imagen (o cualquier otro dato personal) a través de Internet.

La resolución subraya que "la mera realidad social de la tendencia a una cada vez mayor publicación de imágenes de menores por padres, amigos y familiares de forma indiscriminada, automática e imprudente" no puede servir para "justificar la falta de precisas y suficientes exigencias de defensa y consideración" del derecho fundamental a la protección de datos de los más pequeños.

jueves, 6 de septiembre de 2018

Lo que Google sabe de ti

Cuando no conocemos el número de una calle, cuando queremos encontrar la letra de una canción o dar con el teléfono del dentista, acudimos a Google. Si el buscador es cada vez más eficiente y preciso es, en parte, por toda la información que es capaz de almacenar sobre sus usuarios, sus gustos y rutinas.

Parece inquietante pensar que las grandes empresas puedan estar vigilando a individuos que, normalmente, no tienen un ritmo de vida digno de ser espiado. Pero, hoy en día, cualquier movimiento puede ser susceptible de monetizarse, así que no hay que perder la pista a los usuarios.

Para empezar, hay que remarcar que Google solo almacena la información de aquellos que inicien sesión en un buscador con su cuenta de Google. Gmail es una de las cuentas de correo más populares en todo el mundo, así que si lo usamos estando “logueados” este paso es fácilmente aplicable a una gran mayoría.

Cinco consejos por si te roban el móvil

Uno de los mayores disgustos que se puede llevar un usuario de telefonía móvil es que le sustraigan su dispositivo, ya no sólo por el valor del smartphone en sí, que en muchos casos es elevado, sino también por la pérdida de todo el contenido (imágenes, fotografías, archivos…) que se encontrara almacenado en él y que podría tener un importante valor sentimental.

Según fuentes de la Policía Nacional, cada día se denuncian en España más de 1.000 sustracciones de dispositivos móviles.

Ante esto la mejor recomendación es la precaución: no dejar el móvil descuidado y a la vista de terceros (especialmente en mesas de bares y restaurantes), evitar que sobresalga de los bolsillos del pantalón o llevar el bolso abierto con él en su interior, entre otros consejos.

Pero además, también se pueden tener en cuenta otras pistas para que, en el caso de que se produzca la sustracción, al ladrón le resulte más difícil utilizar el dispositivo, darle uso o acceder a la información que contiene.

viernes, 24 de agosto de 2018

Cursos online gratuitos sobre seguridad informática

A continuación, te presentamos una selección de cursos online gratuitos en seguridad informática:

1. Seguridad de la información: contexto e introducción

Con este curso introductorio de seis semanas de duración, te adentrarás en el universo y el contexto de la seguridad de la información.
Dictado por: University of London en la plataforma Coursera.

2. Ciberconflictos internacionales

Este curso dictado por la Universidad del Estado de Nueva York pretende introducir a los interesados en un tema que sobrepasa las fronteras: los ciberconflictos.
Dictado por: The State University of New York  en la plataforma Coursera.

jueves, 23 de agosto de 2018

Riesgos de los asistentes inteligentes.

Un asistente inteligente o IPA’s (Intelligent Personal Assistant) es un dispositivo, programa o aplicación con el que una persona puede interactuar para realizar múltiples funciones automatizadas mediante un comando sonoro o visual.

Actualmente se pueden encontrar en el mercado multitud de asistentes personales que pueden ser configurados, tanto en dispositivos móviles como en dispositivos específicos (Google Home, Apple Homepod, Amazon Echo, etc.), como pueden ser Google Assistant, Amazon Alexa, Apple Siri, Samsung Bixby o el asistente de código abierto Mycroft entre otros.

¿Qué son los ataques DoS y DDoS?

Los ataques de denegación de servicio, ¿sabes realmente lo que son?.
A priori, parece un término muy técnico, pero este ataque es muy sencillo de comprender. Además, es uno de los más utilizados por los ciberdelincuentes a nivel mundial, por lo que es importante entender en qué consiste.

Un ataque de denegación de servicio, tiene como objetivo inhabilitar el uso de un sistema, una aplicación o una máquina, con el fin de bloquear el servicio para el que está destinado. Este ataque puede afectar, tanto a la fuente que ofrece la información como puede ser una aplicación o el canal de transmisión, como a la red informática.

Los servidores web poseen la capacidad de resolver un número determinado de peticiones o conexiones de usuarios de forma simultánea, en caso de superar ese número, el servidor comienza a ralentizarse o incluso puede llegar a no ofrecer respuesta a las peticiones o directamente bloquearse y desconectarse de la red.

martes, 10 de julio de 2018

Como detectar fraudes con las fotos de los anuncios

¿Alguna vez has tenido la sensación de ver una imagen y pensar “dónde la he visto antes”? Ocurre lo mismo que cuando ves a una persona y no sabes de qué te suena su cara. Para salir de dudas ante una situación de este tipo, normalmente nos quedamos pensando hasta que por fin caemos en la cuenta… ¡Ahhh! ¡Ya sé de qué me suena!

¿Sabías que para el caso de las imágenes existe un método mucho más rápido? Se trata del reconocimiento de imágenes, un algoritmo que se encarga de identificar fotos en Internet.

Gracias a la Inteligencia Artificial y el desarrollo de nuevas técnicas, como Deep Learning o aprendizaje profundo, es posible analizar qué es lo que aparece en una foto. Estas técnicas analizan, a través de un algoritmo de procesamiento y reconocimiento de imágenes, las características que posee, como colores, formas, texturas, bordes, etc. El algoritmo aprende gracias al análisis de muchas otras imágenes y llega a identificar, a alta velocidad, otras similares.

lunes, 9 de julio de 2018

MOTIVOS PARA CAMBIAR NUESTRA MAC ADDRESS

Aquí van varios motivos para cambiar nuestra MAC ADDRESS, o dirección MAC, obtenidos del articulo citado en la parte de abajo.

Después de leer el apartado anterior fácilmente podemos deducir que cambiar nuestra MAC Address puede ser útil en multitud de ocasiones. Algunas de las situaciones en que puede ser útil ocultar o cambiar nuestra Mac Address pueden ser:

jueves, 5 de julio de 2018

Por qué es importante actualizar el navegador antes del 1 de Julio

Dos de los protocolos más viejos e inseguros de la web mueren el 30 de junio, y es hora de que todos actualicemos nuestro navegador si por alguna razón estamos usando una versión antigua, algo más común de lo que algunos esperarían.

Uno de ellos es una versión antigua de TLS (Tansport Layer Security), el protocolo criptográfico que usamos mayormente en Internet. Por ejemplo, cuando enviamos información de nuestras tarjetas de crédito para hacer compras online, cuando enviamos un email, o simplemente nuestras credenciales para autenticarnos, se usa TLS.

TLS 1.0/1.1 y HTTP 1.0 llevan un año completo extra de gracia, originalmente se suponía que deberían haber muerto en junio de 2016, pero se extendió más para dar tiempo a las organizaciones y productos que siempre se vienen arrastrando a la hora de actualizar.

BIBLIOTECA DE DIVULGACIÓN CIENTÍFICA AECC/UCO

La Asociación Española de Comunicación Científica (AECC) y la Universidad de Córdoba han creado una nueva “Biblioteca de Divulgación Científica”, que permitirá poner a disposición de las personas interesadas obras específicas de divulgación científica en español y a los socios de la AECC, autores o propietarios de fondos bibliográficos, incluir sus libros en el Catálogo Colectivo de la Red de Bibliotecas Universitarias Españolas (REBIUN).

La iniciativa, promovida en la UCO por su Unidad de Cultura Científica, será una sección específica dentro de la Biblioteca General de la Universidad de Córdoba. Los libros estarán físicamente en los anaqueles de la primera planta de la Biblioteca Maimónides en el Campus Universitario de Rabanales y podrán ser solicitados en préstamo a distancia través de la Red de Bibliotecas Universitarias Españolas (REBIUN).

Phishing

El phishing es una de las técnicas más usadas por los ciberdelincuentes que nunca pasa de moda. El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa para obtener los datos del estafado con la finalidad de obtener un beneficio económico.

El último timo, del que ha informado la Oficina de Seguridad del Internauta (OSI), ha consistido en el envío masivo de facturas falsas de Endesa a través del correo electrónico donde se les informaba a los clientes de un error de pago y se les redirigía a una página falsa para gestionar el reembolso de la factura mal emitida a través de una tarjeta bancaria. En este caso el gancho de recuperar el dinero que, en teoría, te ha cobrado de más la empresa es clave. Un vez que facilitas tus datos bancarios, los estafadores suelen ser rápidos antes de que salte la alarma.

martes, 3 de julio de 2018

Que es una dirección MAC

La Mac Address o dirección Mac es una identificador único de 48 bits para identificar la totalidad de dispositivos de red como por ejemplo tarjetas de red Ethernet, tarjetas de red wifi o inalambricas, Switch de red, Routers, impresoras, etc.

Las direcciones MAC son identificadores únicos a nivel mundial para cada dispositivo y por lo tanto es imposible encontrar 2 tarjetas de red o 2 dispositivos de red que tengan la misma Mac Address.

La totalidad de fabricantes en el momento de fabricar el hardware, como por ejemplo una tarjeta de red wifi, graban la Mac Address en formato binario en una memoria ROM del dispositivo que están fabricando. Como la memoria ROM es solo de lectura es totalmente imposible modificarla y por lo tanto esto implica que la Mac address o identificador de un dispositivo nunca lo podremos modificar. No obstante en futuros post veremos que es posible hacer creer a otras personas o a integrantes de la red que nuestra MAC Address es otra diferente a la real (Termino conocido como Mac spoofing).

lunes, 2 de julio de 2018

Chema Alonso elige sus mejores 40 conferencias

Chema Alonso ha publicado los vídeos de charlar mas interesantes  de su canal de youtube.

"Muchas veces me piden que recomiende algunas de las charlas que he dado y se me hace complicado. Son ya demasiadas las charlas que he dado, y no siempre es fácil quedarse con alguna o recomendar una por encima de las demás para ver. Además, no me las suelo volver a ver. Es verdad que me las sé casi todas de memoria porque las trabajé antes de subirme al escenario, pero después no las vuelvo a ver nunca.

Aún así, he decidido hacer un ejercicio y buscar en mi canal Youtube, donde tienes todas las que he podido recopilar, y seleccionar un grupo de ellas. Un total de 40 charlas, para que no te aburras. Si te las has visto todas, tienes mis respetos. He dejado fuera de esta selección las charlas en inglés, y los programas de TV y/o entrevistas. Para otra recopilación, tal vez."

Por qué son importantes la redes LPWAN

En este artículo de SMART NET se explica, de una manera muy clara y a través de una analogía muy precisa (dos amigos quieren comunicarse en una fiesta pero están lejos y hay mucha gente), qué es, para qué sirve y por qué es importante la tecnología LPWAN.

Aquí les compartimos el texto:

“Imaginémonos una situación particular en la que se necesita decir algo a un amigo, y es de carácter urgente, pero ambos están en una reunión llena de gente y se han separado.

De repente, lo ve a través del salón y se encuentra al otro lado de donde está usted.
La música está a un volumen muy alto y la gente le impide llegar fácilmente a él. No lleva el celular. ¿Qué se puede hacer? Con este símil buscamos tratar de mostrar qué es LPWAN y por qué es importante en esquemas como el IoT (el Internet de las Cosas).

miércoles, 13 de junio de 2018

Bibliotecas y murciélagos

Los libros son un soporta de incalculable valor donde reside la cultura de la humanidad desde tiempos pretéritos. Sin embargo, los libros son destruidos cada día, ya sea por el paso del tiempo, la voracidad de los insectos, las inundaciones, las llamas, las guerra y sobre todo de la vocación destructora de los fanáticos políticos y religiosos.

Por esa razón, que encontremos murciélagos en algunas de las bibliotecas de Portugal no es una mala noticia. Además de constituir un espectáculo visual, los murciélagos protegen los libros.

Control de plagas

En la Universidad de Coimbra, en el centro de Portugal, ya podemos encontrar murciélagos en su biblioteca. Es una de las dos bibliotecas portuguesas del siglo XVIII donde los murciélagos son huéspedes bienvenidos.

viernes, 8 de junio de 2018

Que no se ha de publicar en redes sociales

Hay cierto tipo de información que no deberías publicar en tus perfiles de las redes sociales.

Partimos de la base de que muchos usuarios no tienen configuradas correctamente las distintas opciones de privacidad que proporcionan las redes sociales -cualquiera puede acceder a su información publicada-, y, además, tienen admitidos como «amigos» a perfiles de todo tipo y condición; hablamos de conocidos a través de chats y juegos online, compañeros de colegio o trabajo,  incluso desconocidos, pero como en la foto de la solicitud de amistad resultaba agradable, pues aceptamos. Una temeridad sabiendo que los delincuentes crean perfiles falsos para sus propósitos (propagación de fraudes y virus, acoso, etc.) y que actualmente hay 83 millones de ellos, datos de la propia Facebook.

Fecha y lugar de nacimiento

Windows Defender es suficiente para el PC

Gastamos mucho dinero al año en software de seguridad para nuestro ordenador. Fabricantes de hardware, medios de comunicación y usuarios coinciden en recomendar la instalación y actualización constante de un buen antivirus en el equipo. Complementado, por supuesto, por herramientas adicionales como el firewall, antispam, etc, Pero ¿y sin esto no fuera necesario en muchos ordenadores? ¿Qué pasaría si el propio Windows 10 ya contase con fiable software de seguridad, equiparable al de compañía especializadas? Esto es lo que parece dar a entender un reciente estudio publicado por Microsoft y que comentan en webs como NeoWin. Windows Defender resulta ser muy efectivo como antivirus gratuito, superando a otras soluciones como Norton y Kaspersky. Esta comparación se establece basándose en un informe que evalúa su efectividad valorando aspectos como como protección, usabilidad y rendimiento.

En resumen, los resultados muestran:

martes, 5 de junio de 2018

Diferencias y semejanzas entre una red VPN y Tor

Cada día que pasa los internautas hacen un uso más intensivo de tecnologías como por ejemplo VPN y Tor. Además también están más concienciados sobre temas de censura, privacidad y anonimato en la red.

El motivo de ello es que expertos en seguridad informática, usuarios con conocimientos avanzados y personajes como por ejemplo Edward Snowden, informan y educan sobre las huellas digitales que dejamos al usar Internet. Algunas de las huellas digitales que dejamos son las siguientes:

lunes, 4 de junio de 2018

Iniciativa para recopilar fondos sobre tradición y costumbres en Salamanca

El Instituto de las Identidades de la Diputación de Salamanca (IDES) ha incorporado durante la última campaña de recuperación y digitalización de fotos de archivos familiares de la provincia un total de 2.985 nuevas imágenes a sus fondos sobre tradición y costumbres de pasadas generaciones

Así pues, gracias al 'Plan de Recuperación de Archivos Audiovisuales Familiares', puesto en marcha en 2010 por el IDES en colaboración con distintos ayuntamientos, el fondo ha pasado de los 1.619 documentos gráficos de su inicio a las 14.950 imágenes digitalizadas en la actualidad.

El IDES de Salamanca suma 3.000 nuevas fotos a sus fondos sobre tradición y costumbres de pasadas generaciones.

viernes, 1 de junio de 2018

Ebook gratis “Cloud Privado para Dummies”

Nota: Entra en el articulo original para descargar el Ebook.

La nube privada se está convirtiendo en uno de los imperativos más importantes para los clientes empresariales, ya que estos requieren equilibrar la flexibilidad y elasticidad de la nube pública con el manejo, la estructura, la arquitectura, el control y la seguridad que soportan dentro de su propio centro de datos.

El alcance de la computación en la nube está cambiando debido a un conjunto emergente de herramientas y enfoques que gestiona las cargas de trabajo de una forma predecible. Según estas cargas de trabajo y las circunstancias personales, las empresas buscan un conjunto de servicios multi-nube e híbridos para que se adapten a los cambios que se produzcan en el camino.

Sobre Google Arts & Culture

Google Arts & Culture es un proyecto que integra una app disponible en todas las plataformas para smartphones y un sitio web en el que pueden explorarse colecciones de diversos países y museos del mundo, permite realizar búsquedas por tema, artistas, técnicas, movimientos artísticos, acontecimientos históricos, personajes históricos y lugares. Los contenidos se organizan por categorías en su página principal. Está formado por más de 1700 museos en alrededor de 70 países, en México 24 museos son parte de esta iniciativa.

Este proyecto implica el involucrar gran cantidad de tecnología para poner a disposición del público en el mundo el patrimonio cultural existente a través de los museos y galerías participantes utilizando herramientas gratuitas entre las que destacan la “Art Camera” que realiza una digitalización de obras en gran formato a una muy alta resolución para poder apreciar con todos sus detalles las obras de arte.

Fuentes de libros gratis

 En el artículo de Nobbot se secopilan una serie de fuentes de libros gratis de dominio público, librerías de puertas abiertas y portales especializados en la fanfiction.

LIBROS EN PROYECTO GUTENBERG 

Enlace: https://www.gutenberg.org/

Es uno de los portales más longevos de internet. Su afán digitalizador comenzó en 1971, creando una versión ebook de la Declaración de Independencia de los Estados Unidos. Hoy posee un archivo que va camino de los 57.000 ejemplares, donde podemos encontrar todo tipo de libros electrónicos de dominio público.

viernes, 11 de mayo de 2018

Libro: Guía de palabras parónimas, homófonas y proformas de la lengua española

El Centro de Estudios Brasileños de la USAL publica una guía de palabras parónimas, homófonas y proformas de la lengua española.

El manual es una herramienta para incrementar el repertorio léxico del lector y puede descargarse gratuitamente desde la web del centro

El Centro de Estudios Brasileños de la Universidad de Salamanca publica una guía-diccionario de palabras antónimas, homófonas y proformas de la lengua española firmada por la filóloga María Teresa Martín Miguel.

Obtener el nombre de la DDBB de oracle

Si se tienen permisos de Administrador o se puede hacer select son la vista v$database:

SELECT NAME FROM V$DATABASE;

SELECT * FROM V$DATABASE

Tambien se puede utilizar la siguiente query, en el caso de que la vista v$database te presente un error de privilegio, si no tiene el grant de select sobre ella y synonimo publico o privado.

Select * From Global_Name;

miércoles, 9 de mayo de 2018

Scripts y consultas útiles de Oracle


Recopilación scripts y consultas útiles de Oracle


http://www.dataprix.com/recopilacion_scripts_consultas_utiles_oracle_sql


En esta web hay un listado de consultas SQL de Oracle, la mayoría sobre las vistas del diccionario de Oracle, con las vistas de la parte de administración de oracle.


Ejemplos:

lunes, 7 de mayo de 2018

¿Qué es el cryptojacking?

Los black-hat hackers, llevan muchísimos años haciendo de las suyas, sus formas de ataque han ido evolucionando a la par con el crecimiento del ciberespacio. La cantidad de daños que han causado, al igual que las pérdidas económicas detrás de sus actividades, quizás sean incontables.

Luego de la aparición de bitcoin, así como de otras criptomonedas y su incremento de precio en el mercado con el tiempo, los hackers no se podían quedar atrás sin obtener un poco de ese provecho mediante tácticas engañosas, ahorrándose además, todos los problemas de consumo eléctrico relativos a la actividad de la minería y riesgos asociados al mercado, como su alto nivel de volatilidad.

Precisamente, el cryptojacking es la nueva forma utilizada por los hackers para obtener provecho en el mundo de las criptomonedas, su uso es posible a través de distintos métodos y las consecuencias pueden ser variadas, siendo el computador el principal afectado en su proceso.


miércoles, 2 de mayo de 2018

Usuarios de Chrome instalaron falsos bloqueadores de anuncios maliciosos

Los bloqueadores de anuncios perjudican las ganancias de un sitio web al mismo tiempo que les permite a los usuarios navegar por Internet sin la molestia de cerrar anuncios emergentes y ser redirigidos a sitios fraudulentos que bombardean a los usuarios con spam

Google, por otro lado, es el hogar de algunas de las aplicaciones y productos más innovadores, pero al mismo tiempo, el gigante de la tecnología es pobre para mantenerlos a salvo del malware y otros ataques maliciosos, dijeron expertos en seguridad informática. Lo mismo ocurre con su navegador Chrome que está siendo utilizado por más de mil millones de personas en dispositivos de escritorio y Android.

En un informe, los investigadores de seguridad informática en Adguard Software Limited han revelado que el navegador Chrome de Google es un centro para toneladas de extensiones falsas, especialmente bloqueadores de anuncios maliciosos. Tanto es así que actualmente, según Adguard, hay más de 20 millones de usuarios de Chrome que han instalado extensiones falsas de Ad Blocker en su navegador. Gracias a la implementación de poca seguridad por parte de quien supervisa la Tienda web de Chrome.

lunes, 16 de abril de 2018

La información como petróleo del s. XXI

La ignorancia es la felicidad. Quien asiste a una conferencia de seguridad como RootedCON puede llevarse a casa muchas conclusiones, pero una de ellas es esa. Lo es porque este evento no hace más que demostrarnos lo vulnerables que somos y lo mucho que tanto nosotros como las empresas descuidan la seguridad de sus protocolos y servicios.

Uno sale de allí con una visión cruda y aterradora de un segmento en el que la avaricia por nuestra información lo domina todo. Más que nunca, la información es poder, y todos harán lo que sea por conseguirla. Es lo que nos cuenta Román Ramírez, cocreador y coorganizador de una de las ferias de ciberseguridad más importantes del panorama mundial.

RootedCON como referencia del segmento.

Un año más RootedCON crece. Eso se nota cada año —asistimos tanto en 2016 como en 2017—, y esta novena edición no ha sido la excepción. En 2017 la asistencia fue de 1606 personas, mientras que en la reciente edición de 2018 esa asistencia ha crecido hasta las 1825 personas.

jueves, 12 de abril de 2018

Competencias para el bibliotecario de desarrollo de colecciones

Los grandes desafíos profesionales y tecnológicos que las personas enfrentan actualmente en la sociedad han activado un incremento significativo en las demandas de información, lo que ha provocado una necesidad de cambio en la formación del bibliotecario de desarrollo de colecciones. Lo anterior ha evidenciado la necesidad de fortalecer algunas competencias clave que le permitirán no solo realizar de la mejor manera su trabajo, sino también, le serán de gran utilidad en la sociedad como individuo y profesionista de la información.

¿Qué es una competencia?

Entenderemos como competencia al:
Conjunto de componentes potenciales (afectivos, cognitivos y psicomotores) que permiten al individuo ejercer de manera eficaz una actividad considerada generalmente compleja.

26 VPN te espían

A medida que aumenta la preocupación de los usuarios por su privacidad, sobre todo a raíz del escándalo de Facebook y Cambridge Analytica, cada vez más personas optan por navegar con un VPN activado. Pero ¡ciudado! Aunque teóricamente estas redes privadas virtuales sirven para resguardar tu anonimato, algunas de ellas hacen justo lo contrario.

Paradójicamente, los usuarios que utilizan algunos VPN no sólo no navegan de forma privada sino que ponen en bandeja todos sus datos a la compañía que proporciona dicho servicio. Así lo ha comprobado la web Best VPN (https://thebestvpn.com/118-vpns-logging-policy/), que incluso ha elaborado un listado de los 26 VPN que espían a sus usuarios.

miércoles, 11 de abril de 2018

El plan de Google para acabar con el email

La tecnología de páginas webs aceleradas de Google (AMP) amenaza la forma en que se utiliza el correo electrónico en la actualidad. Su objetivo: sustituirlo por sistemas que permitan conocer mejor las necesidades de los usuarios para así vender publicidad

¿Tienes una dirección de correo electrónico o tienes una dirección de Gmail? A simple vista pueden parecer lo mismo, pero muchas de las decisiones que ha tomado Google a lo largo de los años dan a entender que la visión de la compañía para su herramienta de mensajería tiene poco que ver con el estándar que usamos desde principios de los 70Google amenaza con complicar la interoperabilidad que hace posible que cualquier persona mande un mensaje a otra en la red. El último paso en esta dirección lo ha anunciado esta semana. El gigante de la red llevará la tecnología AMP (Accelerated Mobile Pages), pensada para aligerar la carga de contenido en dispositivos móviles, a los correos electrónicos.

martes, 10 de abril de 2018

La cultura irlandesa en las publicaciones

Es sobre el ebook:

Lavoie, B. and L. Dempsey  [e-Book]  An Exploration of the Irish Presence in the Published Record. Ohio, OCLC, 2018.


El análisis computacional de la presencia irlandesa, o de cualquier presencia nacional, es posible gracias a los datos bibliográficos y de existencias producidos por las bibliotecas y, en particular, gracias a la agregación masiva de estos datos en la base de datos de WorldCat

¿Cuál es la obra literaria irlandesa más popular? Los viajes de Gulliver. ¿Quién es el autor irlandés más popular? Jonathan Swift. ¿Quién es el autor irlandés contemporáneo más popular? Eoin Colfer. ¿Cómo sabemos esto? Datos de la biblioteca. Usando los datos de la biblioteca, también podemos detectar cómo las obras de la imaginación de luminarias como James Joyce, Oscar Wilde, Oliver Goldsmith, Bram Stoker y Swift forman la columna vertebral de la contribución irlandesa al registro de lo publicado; seguir la difusión de publicaciones relacionadas con Irlanda en todo el mundo;

lunes, 12 de marzo de 2018

Tres claves de éxito para la transformación digital.

Claves de éxito para la transformación digital:
 
1. La Experiencia

Incorporar lo digital a todos los momentos clave de contacto de los clientes y la empresa debe ayudar a incrementar la experiencia tanto de clientes como empleados.

La creación de experiencias WOW será unos de los principales objetivos de los equipos de marketing, atención al cliente, retail y RRHH de las organizaciones y la primera clave de éxito de las organizaciones en 2018.


Tres tecnologías disruptivas en 2018 para la transformación digital.

 Tres tecnologías:

1. Criptotecnologías basadas en blockchain.

Después del ordenador personal, el móvil e Internet, la cuarta herramienta disruptiva, que nos empoderará como sociedad y eliminará los intermediarios y las jerarquías inflexibles será el blockchain o cadena de bloques (remplazo de determinados datos sensibles por símbolos que los identifiquen y retengan la información sin que su seguridad se vea comprometida). Un protocolo que capacita a cualquier persona para crear confianza mediante códigos inteligentes. Por primera vez en la historia podremos ejecutar transacciones fiables entre dos o más partes, autentificadas por la colaboración de muchos y posibilitadas por intereses colectivos, no por grandes empresas que persiguen su propio beneficio (según define Don Tapscott en su libro la revolución blockchain).

martes, 6 de marzo de 2018

Derechos ARCO

¿Qué son?

Derechos que los ciudadanos pueden ejercer para acceso, rectificación, cancelación y oposición (derechos ARCO), respecto a los datos personales o relativos a la salud que figuran en los ficheros automatizados o en soporte papel:

 Derecho de acceso: los usuarios interesados pueden ejercer el derecho de acceso para solicitar y obtener información de los datos de carácter personal relativos a la salud que constan en los ficheros del Servicio Aragonés de Salud.

 Rectificación: cuando el interesado tenga constancia o conocimiento que sus datos son inexactos o incompletos, puede solicitar que se rectifiquen.

viernes, 2 de marzo de 2018

Startups y privacidad

En un estudio llevado a cabo en el Reino Unido por DMA y Acxiom sobre los consumidores y la privacidad, parece que estos están satisfechos con la cantidad de información que comparten con las empresas (hasta un 61%).

Un dato un tanto sorprendente, ya que hace unos años la perspectiva era muy distinta: en 2012 era el 47%. Al parecer, este cambio de se ha debido al rango de edad entre los 55 y 64, que siempre ha sido el de los han sido más cautelosos.

La mayor unanimidad está al citar a la transparencia como una de las claves para aumentar aún más la confianza en cómo se recopilan y utilizan sus datos en las empresas: el 88%.

Por tanto, esta sería la clave fundamental para lograr el intercambio de datos y que sea de valor tanto para el negocio que busca prosperar como para el cliente que incluso busca beneficiarse de algún modo de ello (que en el estudio denominan ‘los pragmáticos’).

Los virus informáticos y los electrodomésticos

La casa conectada es una constante en muchas de las esquinas del Mobile World Congress, que se celebra esta semana en Barcelona. Controlar la calefacción, subir o bajar persianas e incluso pedir que encienda el horno, ponga en marcha la lavadora o te muestre el interior del frigorífico son algunas de las cosas que se le pueden pedir al móvil. Los electrodomésticos tienen WiFi y, conectados a la gran red, se exponen a los ataques de hackers y virus informáticos. Ante el auge del llamado Internet de las Cosas (IoT), las compañías de software de seguridad tienen ahora un nuevo reto.

Check Point, que vela por la seguridad de 100.000 compañías en todo el mundo, tiene un equipo dedicado a IoT y hace un par de meses, en una de sus pruebas, consiguió hackear un aspirador de una conocida marca. Los investigadores pudieron controlar los movimientos del aparato y ver a través de la cámara que lleva incorporada. "Si ellos lo hicieron, también pueden los hackers", reflexiona el director de seguridad móvil de la compañía, Brian Gleeson. Ante esta idea, la canción de Alaska y Los Pegamoides Rebelión en la cocina no parece ya tan descabellada. De los 1.000 clientes que utilizan soluciones de Check Point para proteger aparatos móviles, todos reciben como mínimo un ataque de malware al día y un promedio de 53. La compañía del antivirus McAfee cifra en 5.000 millones el número de móviles que fueron un "cebo atractivo" durante el año pasado.

La información personal vale mucho más de lo que crees

 ¨El robo de identidad es una de las estafas más viejas que existen, es el famoso ´cuento del tío´ versión 3.0¨, señala  el especialista en seguridad informática, Cristóbal del Pino. Riesgos en compras virtuales, clonación de tarjetas y lo que se viene en ese tipo de método de pagos, en esta entrevista.

Todo servicio gratuito se paga con tu información personal y eso vale mucho más de lo que crees”. Quien sentencia esta frase a modo de introducción para hablar sobre vulnerabilidad en los sistemas de pago por Internet es Cristóbal del Pino, Senior Security Specialist de Mkit, una compañía global destacada en servicios de seguridad informática.

Hacia él acudimos para conocer mejor ese mundo por el que cotidianamente transitamos dando nuestros “OK, entendido”; “Acepto”; “Confirmo”; “Leí todas las condiciones”,  confiando nuestra identidad, números de cuentas bancarias o datos personales,  sin saber lo que ocurrirá con ellos al momento de clickear en esos botones de conformidad en letra chica que, seamos sinceros, casi nadie lee.

jueves, 1 de marzo de 2018

Incidentes con Criptomoneda

La moneda virtual ha dado mucho que hablar últimamente – incluyéndose entre los temas discutidos en el mundo online, a juzgar por el ranking 2017 de términos más buscados en Google. Y, de cierta manera justificadamente, dado la abundancia de eventos que el 2017 ha ofrecido dentro de este campo que – aunque en ocasiones oscuro y confuso – sigue en crecimiento. Hemos visto caídas de criptomoneda, quiebras económicas, el lanzamiento de futuros contratos por parte del mayor operador de intercambio de derivados financieros, una explosión en las ofertas iniciales de moneda (ICOs, por sus siglas en inglés) en conjunto con algunas ICOs fraudulentas, la aprobación del bitcoin como divisa de curso legal por Japón, cambios regulatorios por parte de gobiernos, severas medidas tomadas sobre la moneda virtual falsa, también falsas apps de intercambio, arrestos de estafadores bajo sospecha, y el secuestro de un empleado de una industria de criptomoneda.

2017 presenció un conjunto de ciberataques contra proveedores de infraestructura que beneficiaba a la moneda virtual y sus usuarios, incluyendo los robos de alto perfil de los activos virtuales de los usuarios. El último año también se distinguió por un auge de la minería oculta de criptomoneda. Para asegurarnos, esto no en absoluto una exhaustiva lista de calamidades ocurridas en este espacio el pasado año – siempre en el contexto de la apreciación hecha del mercado de la criptomoneda como desafiante de la gravedad.

jueves, 8 de febrero de 2018

Alfabetización Digital

Acceso a un artículo sobre Alfabetización Digital.

RESUMEN
Los seres humanos tienden a reaccionar ante las palabras por sus antónimos. Lo primero que se piensa cuando se habla de alfabetización es en los analfabetos. Lamentablemente esta palabra tiene un antónimo muy fuerte y con implicancias sociales y culturales muy negativas. Esta es una de las grandes críticas a la tendencia de llamar “alfabetización” a esta renovación continua de las capacidades de aprender y comunicarse. En este articulo coincidimos con los pensadores que sostienen que la palabra “alfabetización, significando la capacidad para leer y escribir, ha extendido gradualmente su campo de aplicación en la era digital para pasar a significar la capacidad para utilizar las tecnologías de información y comunicaciones y entender la información, cualquiera que sea su formato. Presentamos a la alfabetización como un proceso constante y permanente de aprendizaje que debe perdurar por toda la vida de las personas para que las mismas sean funcionales en su vida en familia, en sociedad y en las organizaciones en las que trabajan en este nuevo paradigma llamado "Sociedad de la Información".

lunes, 5 de febrero de 2018

Gran ataque de Smominru y WannaMine para minar Monero

En 2017 tuvimos un año muy movido en cuanto a los ataques de tipo ransomware, aunque en los primeros meses de este 2018 estamos asistiendo a un nuevo giro en el panorama de los ciberataques, dado que ahora es el malware basado en minería de criptomoneda se está convirtiendo en una opción preferible para los ciberdlincuentes.

Algunas firmas de seguridad informática están informando de nuevas variantes de malware que se expanden mediante los ya conocidos exploits de la NSA, el más famoso EternalBlue, que fueron revelados por ShadowBrokers y tuvieron la culpa de las numerosas infecciones por el ransowmare WannaCry.

Minería masiva de Monero sin conocimiento del usuario

Los investigadores de ProofPrint han descubierto una enorme botnet -bautizada como Smominru (Ismo) que está utilizando el exploit EternalBlue con CVE-2017-0144 para infectar equipos Windows y conseguir que estos realicen minería de la criptomoneda Monero de forma silenciosa para los atacantes.

viernes, 2 de febrero de 2018

Las tecnologías educativas (edTech)

El mercado laboral está cambiando a pasos acelerados debido a la creciente adopción de nuevas tecnologías que transforman la forma en que trabajamos. Bajo esta nueva realidad, los conceptos de expertise o de dominio profesional, son ya nociones sujetas a fecha de caducidad, por lo que las nuevas generaciones de profesionales se ven obligadas a asumir una actitud de aprendizaje permanente para seguir siendo competitivas en el mercado laboral. El rol que hoy juegan las tecnologías educativas -conocidas también como edTech- es más relevante que nunca: permiten que los procesos de aprendizaje y enseñanza sean cada vez más personalizados y eficientes, mientras responden a la demanda de nuevas habilidades y conocimientos en tiempo real.

Las edTech tienen como objetivo facilitar el aprendizaje y mejorar el desempeño de los estudiantes a través del uso y gestión de procesos y recursos tecnológicos apropiados. Más que una moda o tendencia temporal, las tecnologías educativas han surgido como respuesta a las necesidades en materia de formación que tienen las empresas en la actualidad. Estas carencias no siempre están cubiertas por las instituciones de educación tradicional. Y es precisamente en este sentido, donde las edTech tienen un gran potencial de crecimiento como complemento a la educación académica.

jueves, 1 de febrero de 2018

LinkedIn: desactivar que los demas pueda saber cuándo visitas su perfil

Por lo general, cuando visitas un perfil de LinkedIn, a la persona que has visitado le aparece una notificación diciéndole que determinado usuario ha visto su perfil. Hoy te vamos a enseñar cómo desactivar el que la gente pueda saber cuándo visitas su perfil. Es una sección dentro de su configuración de privacidad que no te costará cambiar.

Básicamente, lo que tienes que hacer es activar una especie de modo privado para que nadie sepa qué perfiles estás visitando. Un usuario todavía tendrá la opción de ver si le visitas aún en este modo privado, pero para activarla tendrá que pagar el modo Premium de la red social, algo no muy común entre los usuarios no convencionales.

Cómo las plataformas digitales cambian el periodismo

El Tow Center for Digital Journalism ha publicado un informe de casi cien páginas, con el título The Platform Press: How Silicon Valley reengineered journalism, sobre la influencia de redes como Facebook, Twitter, Instagram y otras, en la difusión del periodismo y, por tanto, en el periodismo a secas.

De hecho, de acuerdo con el informe, la influencia de las plataformas de medios sociales, de las que llegan a contar hasta 21, está teniendo un mayor efecto en el periodismo que incluso el que supuso en su momento pasar del papel al digital.

Según el informe, ha tenido lugar una rápida toma del rol de editores tradicionales por parte de empresas como Facebook y Twitter pero también por parte de buscadores como Google, que no muestra signos de desaceleración. El problema es que, a la vez, plantea serias dudas sobre cómo se financiarán los costes del periodismo, puesto que son las plataformas las que atraen la inversión en publicidad, ¡y no los medios que producen la información!

viernes, 12 de enero de 2018

Microsoft deja de aceptar Bitcoin

Un solo bitcoin llegó a costar 20.000 dólares a mediados de diciembre, y pocos días después hubo una gran caída en su valor y el de casi todas las criptodivisas, y aunque el precio sigue siendo sumamente elevado (17.306 dólares al momento de escribir este artículo), los valores continuan fluctuando demasiado, por esta razón Microsoft ha dejado de aceptar Bitcoin como método de pago para comprar productos de la empresa.

Varios empleados de Microsoft han confirmado a Bleeping Computer que se trata de una situación temporal debido a la inestabilidad del Bitcoin. Lo que es difícil de predecir es cuando la situación del Bitcoin sea estable de nuevo.

Meltdown y Spectre

Meltdown y Spectre ya se consideran las dos vulnerabilidades más graves de la historia de la computación. Afectan a procesadores de todos los grandes fabricantes, y deja expuesto a casi cualquier ordenador que existe en el mundo.

Las dos fueron desveladas el pasado miércoles, gracias a The Register, The New York Times y los propios investigadores, quienes habilitaron un site en el que cualquier persona puede descargar el paper correspondiente a cada una de las vulnerabilidades.

Hipertextual ha contactado con los principales actores afectados (Microsoft, Apple, Google, Qualcomm, Intel, AMD y Samsung) con el fin de producir una pieza más completa, detallada y sencilla sobre lo que muchos consideran como "la mayor vulnerabilidad de la historia".

Como buscar personas gratis en Internet

Encontrar personas en Internet utilizando un buscador de personas no es tan sencillo como parece. Entre que muchos están incompletos, y otros directamente no muestran información veraz, puede llegar a ser realmente complicado dar con los datos de alguien en la red. Por eso hemos recopilado las mejores páginas gratis para buscar personas en Internet.

Lo más obvio es acudir al buscador de Google, o a las principales redes sociales: Facebook, Twitter, LinkedIn, etc. Pero el uso de pseudónimos o las medidas de privacidad pueden hacer que no encuentres a una persona, o que no obtengas los datos necesarios para poder contactar con ella.

De hecho, cuando -por ejemplo- haces una búsqueda de alguien por las redes sociales a veces el nombre es tan común que aparecen miles de referencias, y es complicado encontrar la que buscas.

En otros escenarios, quizá necesitas hallar información de una persona para completar su ficha de cliente, o sus datos profesionales. Quieres saber más sobre ella antes de iniciar un negocio o una relación. O buscas un amigo de la infancia con el que perdiste el contacto hace años.

miércoles, 10 de enero de 2018

5 consejos sobre el SEO en la pyme

SEO por sus siglas en inglés, de Search Engine Optimization se traduce, 'Optimización para motores de búsqueda, y en un escenario como la red, es fundamental que nuestra pyme sea lo más visible dentro de su sector.

Claves

Cualquier pyme debería interesarse por, dentro del ámbito digitl por unas directrices básicas que aparezcan en cualquier guía de posicionamiento en buscadores.

Y con ello, mejorar unas buenas prácticas en un contexto donde la competencia es alta con el objetivo de aparecer en las primeras posiciones de los buscadores y aumentar el tráfico de visitas.

7 agujeros de seguridad en el Router

Aunque la seguridad se ha convertido en una de las principales preocupaciones de los usuarios, son pocos los que dedican el tiempo necesario a modificar los ajustes del router para proteger su red WiFi doméstica ante posibles ataques.

Y es que, aunque en muchas ocasiones no seamos conscientes, la mayoría de los dispositivos tiene una serie de vulnerabilidades que un intruso puede aprovechar para colarse en la red inalámbrica de manera clandestina con fines maliciosos. Si quieres mantenerte a salvo, toma nota de los 7 agujeros de seguridad que seguramente tu router también tiene y evita que sean explotados por los atacantes.

1. Cambia la contraseña y el nombre de tu red

Extensión de Chrome que mina criptomoneda

El número de extensiones de Google Chrome que minan moneda a costa de la CPU de sus usuarios se multiplica. A medida que las criptodivisas se hacen cada vez más populares y rentables, este tipo de prácticas son más comunes. Simplemente cada vez compensa más asumir el riesgo.

La última extensión de Chrome que ha sido cazada utilizando CoinHive es Archive Poster, un plugin muy popular entre usuarios de Tumblr. Su utilidad es facilitar el proceso de post y repost en esta red de microblogging, aunque mientras tanto minaba Monero sin que el propietario del PC lo supiera.

Más de 105.000 personas han instalado en Chrome esta extensión maliciosa, aunque no todo son plugins en el mundo del criptohacking: también las páginas web se dedican a ello, como por ejemplo hace The Pirate Bay.

domingo, 7 de enero de 2018

Vulnerabilidades y espionaje en juguetes

Los juguetes «inteligentes» suelen despertar el interés de todos, sobre todo, el de los niños actuales. Robots, humanoides, muñecos interactivos. Un sinfín de productos que se suman a los ya clásicos peluches o coches. Los hábitos de los pequeños han cambiado con el tiempo y la tecnología está cada vez más presente en sus vidas. Pero aquellos que requieren de conectividad a internet pueden conllevar ciertos riesgos si no se observan adecuadamente.

Como hiciera con anterioridad, la organización de consumidores británica Which? ha alertado de una serie de vulnerabiliades localizadas en algunos modelos de juguetes conectados y que podrían presentar un riesgo para la seguridad de los menores. Estos «agujeros de seguridad» provienen de la conectividad inalámbrica a través de Bluetooth o WiFi. La investigación ha descubierto que cualquier persona con conocimientos técnicos podría «comunicarse» con el usuario (un niño en este caso).

viernes, 5 de enero de 2018

Google rastrea el mercado negro para proteger mejor a sus clientes

El equipo de seguridad de Google ha publicado recientemente un estudio en el que examinan y ofrecen datos sobre la seguridad de las cuentas de correo electrónico de la que todos dependemos en nuestro día a día.

En concreto, han encontrado que casi 235.000 cuentas de correo son comprometidas cada semana con sus contraseñas descifradas a través de filtraciones masivas, y otras 15.000 cuentas tienen sus claves de acceso desveladas a través de sistemas que analizan lo que escribimos en nuestros teclados (keyloggers).

De media, cada semana 250.000 nuevas cuentas de correo aparecen en el mercado negro.