Mostrando entradas con la etiqueta Seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad. Mostrar todas las entradas

lunes, 8 de diciembre de 2014

Nuevo virus en España


El virus es un troyano llamado CryptoLocker, llega en un email "de Correos" diciendo que un paquete no ha llegado y que debes hacer click en un enlace para recuperarlo. El enlace te lleva a un troyano que encripta tu disco duro obligándote a formatear el ordenador.

La solución a esto es prevenir:

  • Crea en tu ordendor dos particiones: una con tu sistema y otra con tus datos.
  • Haz copias de seguridad frecuentemente.
  • No hagas caso a emails de este tipo. Si dudas, llama, en este caso a Correos.
  • Usa Linux.


miércoles, 27 de febrero de 2013

La tecnología NFC



NFC significa Near Field Communication. Se trata de una tecnología inalámbrica que funciona en la banda de los 13.56 MHz (no hace falta licencia para usarla) y que deriva de las etiquetas RFID de las que seguro que has oído hablar, pues están presentes en abonos de transporte o incluso sistemas de seguridad de tiendas físicas.

NFC es una plataforma abierta pensada desde el inicio para teléfonos y dispositivos móviles. Su tasa de transferencia puede alcanzar los 424 kbit/s por lo que su enfoque más que para la transmisión de grandes cantidades de datos es para comunicación instantánea, es decir, identificación y validación de equipos/personas, su punto fuerte. El alcance máximo de transmisión es de 20 cm y es bidireccional, puede recibir o enviar datos a la vez.

http://www.entuespacio.com/2013/02/27/la-tecnologia-nfc-en-smartphones/

sábado, 16 de febrero de 2013

10 maneras de exponer tus datos


La empresa de seguridad se ha basado en distintas investigaciones, experiencias, encuestas y estudios para elaborar la lista de las 10 posibles situaciones que pueden poner en peligro la seguridad de los datos en pymes y ordenadores personales.

La primera manera de exponer los datos es con una contraseña no segura. En concreto, la empresa de seguridad explica que muchos usuarios utilizan el nombre de su mascota en muchos sitios web. Se trata de un riesgo ya que los cibercriminales suelen usar esa posibilidad entre sus primeros intentos.

En segundo lugar Symantec expone que otra forma de comprometer los datos es no realizar copias de seguridad de la información. Muchos usuarios y empresas dejan para otro día este procedimiento, que es un auténtico seguro para conservar los datos en caso de pérdida o deterioro de los equipos.

Las ciberestafas son otra forma de tentar a la suerte. En concreto, Symantec recomienda no hacer clic en enlaces que prometan premios extraños o vuelos no adquiridos previamente. Pese a las advertencias constantes de las empresas de seguridad, este tipo de estafas siguen siendo efectivas para los cibercriminales.

Otra forma de perder los datos en 2013, la cuarta en concreto, es sacar información confidencial de los sistemas del trabajo. Muchas personas deciden llevarse el trabajo a casa, sin ser conscientes del peligro que eso supone. También relacionado con el ámbito corporativo, Symantec destaca que el uso de conexiones Wi-Fi no seguras es peligroso siempre, pero sobre todo si se usan para enviar documentos de trabajo.

En sexto lugar está la descarga indiscriminada de aplicaciones móviles. Esta práctica es bastante habitual y suele llevar unido la falta de control sobre los permisos que se dan a las aplicaciones. Los usuarios descargan apps sin ser conscientes del peligro que eso puede generar para la seguridad de sus datos.

Los datos también pueden quedar expuestos si no se utilizan sistemas de identificación en los dispositivos. Es habitual disponer de contraseña para acceder a un ordenador, pero no todo el mundo hace lo propio con su 'tablet' o 'smartphones'. Esta es la séptima causa de pérdida de datos que han destacado desde Symantec.

En la lista de Symantec no podía faltar una mención a las redes sociales. El octavo consejo es no aceptar solicitudes de amistad de que gente que no se conoce. Al aceptar dichas solicitudes se da acceso a los desconocidos a la información publicada, lo que en muchas ocasiones equivale a parte de la intimidad de los usuarios. También en esta línea, Symantec explica en el noveno punto de su infografía que no es bueno anunciar con mensajes automáticos que no se va a estar disponible durante un tiempo, puesto que se facilita la tarea a los cibercriminales.

Por último, la compañía destaca que conectar un pendrive desconocido es otra manera de exponer seriamente los datos de un equipo. Al no conocer el origen del pendrive o unidad de almacenamiento, se puede infectar un ordenador sin ser consciente.

martes, 12 de febrero de 2013

Recuperar datos si Windows no arranca



Si Windows no arranca podremos tratar de recuperarlo:

Presionando f8 antes de que arranque Windows:
-Arrancando en modo a prueba de fallos.
-Arrancando la última versión conocida.

Si ninguna de esta opciones funciona podemos probar con el disco de Windows, arrancando desde el cd, para que nos dé, entre otras, la opción de restaurar el sistema.

Otra opción, si no tenemos manera de arreglar Windows será usando una versión live de Linux, como Ubuntu. Arrancando con una versión Live de Ubuntu podremos acceder a todos nuestros archivos y recuperarlos.

Mega soluciona 7 fallos no graves



Tan sólo una semana después de que Kim Dotcom anunciara que pagaría 10.000 euros al hacker que pudiera con la seguridad de los servidores de su servicio de almacenamiento siete fallos han sido encontrados. También han sido solucionados, así que Mega es más seguro ahora que cuando nació.

En el propio Blog de Mega han explicado sus responsables cómo ha ido la primera semana de esta propuesta donde han encontrado siete fallos. Han agradecido la colaboración de los usuarios y han mostrado los errores reportados que según el equipo de Dotcom no son muy graves.

No se han localizado fallos de las clases V y VI, que corresponden a ejecución de código remoto en los servidores y fallos en el código criptográfico del servicio, respectivamente.

Aún no se sabe cuanto se ha pagado de recompensa. Aunque en un principio Dotcom había prometido hasta 10.000 euros, los problemas reportados no han sido muy importantes. La única información ha llegado por medio de un ‘retuit’ de Kim Dotcom donde se ha revelado que a un ‘hacker’ se le pagaría 1000 euros.
En la compañía siguen esperando que los usuarios les presenten fallos en un futuro y animan a los usuarios a que traten de encontrar bugs de más alto nivel.

lunes, 11 de febrero de 2013

Cómo desinstalar todas las aplicaciones Modern de Windows 8



Como sabes, Windows 8 incluye dos grupos de aplicaciones bien diferenciadas, las clásicas de escritorio y las destinadas al uso bajo la nueva interfaz Modern UI que conocerás mejor como ‘Metro’.
Si el funcionamiento de estas aplicaciones ‘Modern’ es excelente para uso en pantallas táctiles, en equipos sin esta tecnología son por decirlo suavemente ‘prescindibles’, por no decir inútiles. Aplicaciones que ocupan espacio y gastan recursos y que no son sencillas de eliminar salvo que utilicemos el PowerShell para acabar con ellas de un solo comando.


Para ello accedemos al PowerShell desde la pantalla de inicio (siempre en modo de administrador) y ejecutamos el siguiente comando:

Get-AppxPackage -AllUsers | Remove-AppxPackage

Con ello eliminarás completamente todas estas aplicaciones Modern aunque no te preocupes, ya que si alguna vez las necesitas podrás volver a instalarlas desde la Windows Store.

Además de ese comando, existen otros relacionados con la gestión de aplicaciones Modern (Metro) que puedes consultar en el práctico de la página UltrabookProfesional.

sábado, 9 de febrero de 2013

Nueva sección de descargas legales

Bueno, he hecho una pequeña recopilación de programas o accesos a páginas de software con la intención de que sea útil a todo aquel que necesite algún programilla. La podéis ver en una pestaña arriba, al lado de  'ver fútbol online, series y descargas, ¡aquí!'. Os dejo el enlace:

Descarga de Software.

viernes, 8 de febrero de 2013

Google Street View atropella a un burro



El usuario colgó una foto del animal situado en el margen de un terraplén en el país africano y otras en las que el animal aparece tumbado aparentemente muerto, según ha publicado el portal CNET.

Las fotos las vieron miles de personas que las compartieron y opinaron dando lugar a la polémica sobre la muerte del animal y acusando al servicio de Google de haberlo atropellado.

La multinacional ha negado que atropellara al burro y comunicó que se toma "muy en serio la seguridad de las personas y de los burros".

Además han explicado que el animal estaba jugando y se levantó antes de que el coche de Street View abandonara la zona.

Para reforzar sus afirmaciones, Google mostró varias fotos que muestran al burro moviéndose.

Numerosos usuarios de Twitter han comentado lo ocurrido y no dejan muy bien parado a Google al que acusan de mentir.

Muchos de ellos aseguran que las imágenes que muestran al animal alejándose vivito y coleando no se corresponden con los hechos, porque esto hubiera exigido que el burro caminara hacia atrás.

lunes, 28 de enero de 2013

Los 10 virus más peligrosos del momento



1. Conflicker: Es una de las amenazas que, según algunas empresas de Antivirus Online, darán de qué hablar con mayor intensidad en los próximos meses.

2. Taterf: Entre las principales características de este Virus se destaca su capacidad de acoso a los usuarios, especialmente a la hora de realizar transacciones electrónicas. Además, cuenta con el poder de interceptar contraseñas de fácil deducción.Es importante que los clientes realicen sus transacciones financieras desde computadores que cuenten con medidas de protección actualizadas tales como Antivirus, Antispyware, firewall personal y parches de seguridad, para evitar riesgos de instalación de software maliciosos que terminen capturando sus usuarios y claves.

3. Frethog: Se encuentra en la categoría de los programas de interceptación de contraseñas y herramientas de supervisión. También es acosador de los usuarios que realizan transacciones electrónicas y, al igual que Taterf, captura contraseñas consideradas de fácil deducción.

4. Renos: Está en la categoría de descargadores e instaladores de troyanos de malware. De sus características se destacan que utiliza una modalidad de paquete chileno en la Red, engañando con fotos de usuarios y camuflándose como software de seguridad.

5. Rimecud: Es un Virus que acecha a los usuarios que ingresan sin seguridad a las cuentas bancarias desde algún café Internet o computador público, y busca obtener el control de los computadores. Además, instala nuevo malware diseñado para enviar spam y continuar con el ciclo de infección.

6. Autorun: Saca provecho de los usuarios que comparten información privada en sitios de Internet que no cuentan con buena seguridad. Es capaz de bloquear teclados y pantallas. También es considerado como uno de los Virus que más producen pérdidas al sector financiero.

7. Hotbar: Su principal arma para actuar es la seducción a los usuarios en los correos electrónicos. Tiene la capacidad de amenazar a quienes no descarguen las actualizaciones de seguridad, y ataca sin dejar ‘títere con cabeza’ a través de sitios web maliciosos.

8. FakeSpyro: Uno de los tipos de Virus que más terreno han ganado es el de los ‘rogues’, o falsas soluciones de seguridad. FakeSpyro es uno de los más peligrosos y sigue la tradición de su categoría de simular que es un Antivirus capaz de limpiar todo el malware de un computador.
Después de instalado –voluntariamente por la víctima, que cree que va a proteger mejor su equipo–, captura información personal y contraseñas.

9. Alureon: Este troyano tiene características de rootkit (es capaz de esconderse a sí mismo, otras herramientas de malware e incluso directorios y contraseñas legítimos del usuario, para controlar el computador remotamente).

10. Zwangi: Es considerado, a pesar de su corta vida criminal, uno de los VIRUS de más alta peligrosidad. Engaña a los usuarios, usurpa identidades y ataca silenciosamente.

Antivirus gratuitos: AVG, Avira, Panda Cloud, Microssoft Essential, Avast.
Antimalware: Malwarebytes, Search & Destroy, Ad-Aware.
Cortafuegos: ZoneAlarm, Comodo, Outpost Firewall.

También es recomendable empezar a proteger nuestros Smarthphones, Avast tiene una versión móvil.

http://www.entuespacio.com/2013/01/28/los-10-virus-mas-peligrosos-del-momento/

sábado, 26 de enero de 2013

Mega es el enemigo, eso dicen



Este tipo entrado en carnes, extravagante y pretencioso a la par se hace llamar Kim Dotcom y está decidido a “cambiar el mundo” con un botón. Eso anunciaban desde MEGA antes de su lanzamiento. Podríamos decir también aquello de “un botón que hundirá un poco más todavía la cultura”. Técnicamente, esto segundo es lo más acertado.

MEGA, el nuevo servicio de almacenamiento masivo de Dotcom no es más que un Megaupload encriptado. Si, este tipo excéntrico ha dado, al menos por ahora, con la llave para seguir haciéndose tremendamente millonario a base de robar el trabajo de los demás. Los términos de uso de MEGA dejan claro que nadie puede acceder a tus archivos sin tu clave para descifrarlos. Y solo tú la tienes. Sin embargo, la compañía sí especifica en su política de privacidad que podrían cooperar con la ley. Aún así, lo único que ellos podrían entregar a las autoridades es un archivo cifrado. O eso dicen. Básicamente, para Mega ahora tu eres el delincuente. Aquello que tanto tiempo han estado preocupándose por no parecer ellos mismos ahora rebota contra ti en forma de dedo acusador. Y es que, cuando digo que ha dado con la llave para seguir haciéndose millonario es a base de exponerte a ti, al usuario de MEGA.

¿Qué tiene de diferente este servicio si lo comparamos con Dropbox o Boxnet? Los antecedentes. El CEO de Dropbox no ha pasado por la cárcel, ni el de Boxnet. Los CEO de estas dos últimas empresas tampoco han sido acusados de “provocar daños a la industria del entretenimiento por valor de 386 millones de euros en concepto de material difundido de forma ilícita”.  Ninguno de ellos han amasado una fortuna a base de robar el trabajo ajeno de 135 millones de dólares (no, no lo hacen por amor al arte). Como detallan en este artículo de El País: “solo en 2010 se hizo con 32 millones de euros el botín de la empresa. El FBI estima las ganancias totales de Megaupload desde 2005 en 135 millones de euros. La fortuna de Dotcom, amasada también con otros negocios, se estima en 154 millones de euros.” Estas son las diferencias.

¿Qué tiene de malo ganar dinero? Nada, en absoluto. Ganar dinero de forma legal es tremendamente lícito, incluso moralmente lógico y aceptable. El problema viene cuando amasas una de las mayores fortunas del planeta a base de estafar y dilapidar una industria que, ya de por si, como he comentado en infinidad de ocasiones, está muy tocada.  El que quiera defender este nuevo “servicio”, que lo defienda. Cada cual tiene su opinión y es completamente respetable. Pero, por favor, dadme argumentos. No me digáis aquello de que “la gente va a usar MEGA para subir las fotos de sus vacaciones”. Para el que quiera usar la demagogia barata, esta no es su ventanilla.

Yo, particularmente, ni uso ni usaré MEGA. No acusaré al usuario que lo haga, no voy a entrar en esos jardines. Allá cada cual con sus actos. Pero ojo, ellos, los defensores del “todo gratis”, ahora si te están señalando. Hay muchas formas de combatir los altos precios de la mayoría de los productos culturales. MEGA no es una de ellas. Ellos se lucran y tu quedas expuesto. Para MEGA, ahora, tu eres el delincuente.

Fuente: hablatumusica

jueves, 24 de enero de 2013

El miedo, aliado de hackers



Los piratas informáticos no sólo están apuntando a la ingenuidad, sino que también a las emociones, como el miedo o la urgencia, para manipular a las víctimas con el fin de obtener información sobre su identidad y sus cuentas bancarias.

George Waller, vicepresidente de la compañía StrikeForce Technologies, explicó a The Next Web que los hackers pueden atraer a las víctimas alegando una falla de seguridad o una emergencia que requiere un cambio de contraseña o la descarga de un archivo.

En ese momento, los internautas comienzan a divulgar información crítica o, incluso peor, descargan malware en sus ordenadores que permite a los cibercriminales infiltrarse en los equipos y robar más datos privados.

Otra manera forma de estafa para ganar dinero rápido se dirige a los internautas con poco conocimiento acerca de la web.

Los estafadores llaman a los propietarios de ordenadores haciéndose pasar por técnicos de apoyo de Microsoft o Apple y convencen a las víctimas de que sus computadoras están infectadas. Fingiendo una emergencia, los estafadores pueden rápidamente sacar dinero, según explica Evangelist Stephen Cobb de ESET Security.

Fuente: infobae

martes, 22 de enero de 2013

Google investiga mejorar las contraseñas



La mega empresa de tecnología y líder en la web, Google, se propuso sustituir las tradicionales contraseñas alfanuméricas que se utilizan en la actualidad, por sistemas físicos de identificación tales como una tarjeta externa o incluso un anillo electrónico que desbloquee el acceso a las cuentas del usuario con solo tocar la computadora.

Los planes de Google fueron adelantados por la revista especializada Wired, que accedió a un informe realizado por el equipo de seguridad de la compañía del buscador y que forma parte de un artículo que Google publicará el 28 de enero en IEEE Security & Privacity Magazine.

En ese documento, el vicepresidente de Seguridad de Google, Eric Grosse, y el ingeniero de la empresa Mayank Upadhyay cuestionan la validez de los actuales métodos para validar la identidad de los internautas.

“Junto con otros muchos en la industria, sentimos que las contraseñas no son ya suficientes para que los usuarios estén seguros", comentan los expertos de Google que proponen fabricar dispositivos electrónicos para blindar a las personas ante las malas prácticas de los piratas informáticos.

Actualmente, Google experimenta con una pequeña tarjeta llamada Yubikey que conectada a un puerto USB sirve de llave para desbloquear las cuentas del usuario en Internet, pero sus técnicos vaticinan que el teléfono podría servir para tal función.

De esta forma, para entrar en los sitios privados de Internet se requeriría de una llave, igual que para arrancar un auto.

Otra opción que barajan es crear anillos equipados con chips que contienen los códigos de seguridad del usuario y que interactúen con un ordenador con solo tocarlo.

lunes, 21 de enero de 2013

Chrome to phone

Una aplicación para nuestro dispositivo Android que permite copiar y pegar texto entre nuestro navegador Chrome en el PC y el móvil y tablet, también abrir la página que tengamos en el PC la podremos abrir automáticamente en el móvil.

Una aplicación muy útil.

jueves, 17 de enero de 2013

10 consejos para la seguridad de tu Smarthphone



Los dispositivos móviles son cada vez más comunes entre los usuarios, como también lo son las amenazas de malware que pueden dañarlos o el robo de información.

“Hoy, en Internet podemos hacer casi cualquier cosa y, desgraciadamente, el crimen organizado también ha encontrado un territorio de oportunidades (…). Con tu dispositivo móvil, también transportas una significativa colección de datos personales muy importantes, incluyendo tu número de tarjeta de crédito, que va contigo en todo momento”, explica Joona Airamo, director de Seguridad de la Información en Stonesoft.

Stonesoft, empresa proveedora de soluciones de seguridad en redes, comparte 10 consejos sobre el uso ciberseguro de los dispositivos móviles.


  1. Actualizar los programas y los sistemas operativos del móvil a menudo.
  2. Instalar aplicaciones y programas procedentes sólo de fuentes fiables como pueden ser App Store, Google Play o Nokia Store.
  3. Asegurarte del precio antes de comprar cosas dentro de las aplicaciones, ya que puede salir muy caro. Es posible también en algunos casos deshabilitar la opción de compra.
  4. Leer las condiciones y términos de uso de las aplicaciones. Es muy importante ser consciente de las políticas de privacidad y los permisos que concedes a las diferentes aplicaciones. Especialmente, hay que estar atento de las que requieren información sobre la ubicación o piden derechos de usuario sobre el contenido que subas.
  5. Cambiar el código de acceso y el PIN de la tarjeta SIM que viene por defecto. No es aconsejable utilizar contraseñas con tu fecha de nacimiento u otras combinaciones numéricas que resulten sencillas de adivinar.
  6. Habilitar la opción de encriptación de datos si tu móvil tiene esa capacidad.
  7. Se recomienda conectar tu móvil a un servicio online capaz de localizar un dispositivo robado o perdido y eliminar los datos.
  8. Informar inmediatamente al operador correspondiente en caso de robo o extravío para bloquear la tarjeta SIM y pedir un duplicado con el mismo número.
  9. Eliminar toda la información personal de los dispositivos viejos que ya no utilicemos y resetearlos.
  10. Hacer copias de seguridad de todos los datos y contactos del móvil, sobre todo en la nube para que nunca se pierdan y estén disponibles en cualquier momento desde cualquier lugar.


Fuente: ticbeat

domingo, 13 de enero de 2013

Las cookies y tu seguridad



Las cookies son pequeños archivos que genera tu navegador con datos que introduces en alguna web, para que si vuelves a entrar no tengas que volver a meter los datos.

Su fin es facilitar la navegación, pero se recomienda borrarlas periódicamente porque se pueden acumular, o también por seguridad, suelen estar cifradas o se borran solas, pero algunas se pueden leer perfectamente encontrando datos personales.

http://www.entuespacio.com/2013/01/10/las-cookies-y-tu-seguridad/

lunes, 31 de diciembre de 2012

Lo más destacado en tecnología en 2012



Se acaba el 2012 y como esta es una página de tecnología lo lógico es que recordemos las noticias más sonadas en este mundo tecnológico:

- Guerra de patentes Apple vs Samsung: Como ya sabemos son las dos compañías más potentes hoy en día fabricando smathphones y tablets y ninguna quiere perder la supremacía en los mercados, una guerra total.
- Facebook y su salida a bolsa: La red social más famosa del mundo salió a bolsa, una celebración que al final no fue para tanto...
- Los tablets de pequeña pantalla: Ipad Mini está a la cabeza, pero seguro que llegan más... Tenemos el híbrido (smarthphone y tablet) de Samsung: el Galaxy Note, con buenos resultados.
- Los smartphones con pantallas cada vez más grandes: La pantalla es visualmente lo más atractivo y nuestra sed de datos requiere una buena pantalla, el iPhone 5 crece a lo largo y el Galaxy III a lo ancho.
- Megaupload y su cierre: cerrado por el mismísimo FBI, el 19 de enero llega Mega, su sustituto pero con muchas mejoras y más seguro.
- Windows 8 y Windows Phone 8 y su surface: Windows 8 es una auténtica revolución al igual que su versión móvil, y se esta haciendo un gran hueco en el mercado; por contra la tableta Surface no, por su elevado precio.
- Ultrabooks y dispositivos híbridos: Tratan de hacerse un hueco y quitar protagonismo a las tablets.
- Impresoras 3D: Un avance que empezó ya hace tiempo.
- Google Glasses: Gafas para manejar nuestro smarthphone.
- Nasa y la llegada del Curiosity a Marte: Ya conocemos un poco más de Marte gracias a este robot.
- El salto estratosférico de Red Bull: Alucinante, ¿no?
- Kickstarter rompe récords: Una buena noticia para los creadores.
- Plataformas de ciberactivismo: El mundo ya es muy pequeño gracias a Internet y podemos tener presencia en muchos sitios con el arte de la palabra.
- PSvita y Nintendo Wii U: Videoconsolas portátiles que interactuan con sus versiones no portátiles.
- Censura en Internet con SOPA y ACTA: Una guerra en la que ganaremos todos o perderemos todos ya que nada ha llegado a su fin.
- El culebrón John MacAfee: Acaba detenido.

Estas son algunas noticias que han marcado el año..., si lo has leído y se te ocurren más no dudes en comentar.

Feliz 2013.

http://www.entuespacio.com/2012/12/31/2012-y-la-tecnologia-lo-mejor/

viernes, 28 de diciembre de 2012

Los exploradores de Internet



La función de un explorador es visualizar el terreno, pues en Internet su función es visualizar las páginas web, pero muchas cosas más ya que hay que contar con la seguridad, instrucciones que pueden interpretar, facilidades hacia el usuario…

En nuestro PC podemos usar varios exploradores o navegadores de Internet, unos con más éxito que otros, pero vamos a ver porqué:

Internet Explorer: Viene con Windows y lo más fácil es usarlo, pero se queda muy corto en lo que ha seguridad se refiere, no admite extensiones y sus actualizaciones son…, escasas.
Google Chrome: Es seguro, rápido , admite extensiones, es muy ligero, se actualiza muy frecuentemente y con tu cuenta de Google hace copia de seguridad del historial, favoritos…
Firefox: Es seguro, admite extensiones, es rápido, se actualiza frecuentemente y bastante ligero; también da la opción de guardar tus datos.

Esos son los tres más frecuentes en entornos de Windows, pero también podemos encontrar el Opera y el Safari; personalmente uso el Chrome, hay gente que dice que el más rápido es el Opera (y ligero), pero como todo, es la costumbre de uno.

¿Tu cual usas y por qué?


http://www.entuespacio.com/2012/12/21/los-exploradores-de-internet/

La facilidad de encontrar información



Esto es otro de muchos avances acarreados a la sociedad de la información, antes para buscar cualquier cosa tenías que ir a la enciclopedia de tu casa y, si no encontrabas nada, a la biblioteca. Ahora todo eso ha cambiado, está Internet, buscamos en Google, Bing o Yahoo y ya está, todo un logro sin movernos del sitio, y si hay suerte, sin parpadear.

Eso si, hoy en día el problema es el exceso de información, hay que saber filtrar porque hay mucha falsa, por eso antes de copiar y pegar es interesante leer. Insisto en el exceso de información porque esto acarrea engaños y muchos problemas, por ejemplo páginas que tratan problemas médicos, mejor ni verlas, ir al especialista

Por último decir, que es interesante nombrar la fuente o página donde has visto esa información.


http://www.entuespacio.com/2012/12/27/la-facilidad-de-encontrar-informacion/

jueves, 27 de diciembre de 2012



Más de uno considera un fastidio este tipo de test, y es que es un fastidio. Su finalidad es comprobar si al otro lado hay un humano o una máquina dificultando el reconocimiento OCR de los caracteres distorsionándolos.

Se supone que una máquina no lo puede superar y sólo un humano es capaz. Este termino aparece en el año 2000 por Luis von Ahn, Manuel Blum y Nicholas J. Hopper de la Carnegie Mellon University, y John Langford de IBM.

El sistema captcha cuenta con dos características que lo definen:
- Son completamente automatizados, esto supone grandes beneficios en cuanto a fiabilidad y coste.
- El algoritmo del test es público.

La finalidad es evitar que robots sean capaces de hacer encuestas, rellenar formulario, registrarse..., osea evitar hacer las cosas que hacéis cuando se os pide.

Como imaginaréis actualmente hay sistemas que son capaces de leer capchas, estos sistemas deben de saber hacer 3 cosas:
- Eliminación del ruido de fondo.
- Segmentar la imagen según las letras.
- Adivinar la letra.

Un sistema más sencillo es usar el tachado de las letras, un OCR no lo puede reconocer.

sábado, 22 de diciembre de 2012

Hacer de un blog de blogger una web con aspecto 'profesional'

Y es que se puede llegar a conseguir con algo de conocimiento HTML y algo de maña, lo primero que se me ocurre una vez tengo un blog es cómo quitar todo el rastro de la marca Blogger del blog..., quitar el pie del blog: aquí está, la opción 2 es la que usé. Luego al final de la página sale un enlace a la página principal, también me lo cargo siguiendo estos pasos, arriba sale una barra, esa en diseño se puede quitar como cualquier gadget y finalmente abajo sale suscribirse, pues también fuera.
Ya tenemos un blog sin ninguna marca que delate a quién pertenece, bueno sí, el dominio (la dirección); para lo cual contratamos un dominio y lo cambiamos dentro de herramientas del blog. Debemos cambiar el favicon, el icono de la dirección de Internet  para ello en diseño lo podemos cambiar.

Dentro de diseño editamos como queremos que salgan las entradas, quitando que muestre hora, autor, etc..., y echamos imaginación con código HTML creando tablas o lo deseado y ya tenemos una web por sólo lo que vale el dominio, :).

Si queréis se pueden crear formularios o proteger con contraseña páginas del blog, para tener un aspecto profesional.

Yo ya tengo mi web por 1€ al año..., lo mismo que en 1&1 vale 5€/mes...

Gracias a:

Estoy haciendo una web y se me ocurrió el otro día, queda bien la verdad. La web es esta: www.creacioneswebes.es.