slide1

Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

slide2

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

slide3

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

slide4

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

slide5

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

21 de diciembre de 2015

¿sabías que Google paga recompensas por descubrir fallos de seguridad en sus productos?

Bug Security Google
La filosofía de seguridad de Google:
como proveedor de software y servicios para muchos usuarios, anunciantes y editores en Internet, Google apuesta fuertemente por ayudar a proteger su privacidad y seguridad.
Y lo hace proporcionando recompensas en efectivo (desde noviembre de 2010) para mejorar la calidad y seguridad de sus productos.

Google ofrece actualmente los siguientes programas de recompensa de seguridad:

En principio, cualquier servicio web propiedad de Google que maneja datos de usuario sensibles están en el alcance de estas recompensas. Esto incluye todo el contenido en los siguientes dominios:

  • *.google.com
  • *.youtube.com
  • *.blogger.com
Errores en aplicaciones y extensiones desarrolladas por Google (publicados en Google Play, en iTunes o en la Chrome Web Store) también calificarán.

Las empresas o servicios recién adquiridos están sujetos a un período de supervisión de seis meses. Los bugs reportados antes de ese periodo no califican para una recompensa.

Cualquier problema de diseño o implementación que afecta sustancialmente a la confidencialidad o integridad de los datos de usuario formará parte del programa.

Los ejemplos más comunes incluyen:

  • Cross-site scripting
  • Cross-site request forgery
  • Mixed-content scripts
  • Authentication or authorization flaws
  • Server-side code execution bugs
Cantidades de recompensa

Las recompensas por errores de clasificación van desde $100 a $20.000.
La siguiente tabla muestra las recompensas habituales elegidas para los errores más comunes:

Category Examples Applications that permit taking over a Google account [1] Other highly sensitive applications [2] Normal Google applications Non-integrated acquisitions and other sandboxed or lower priority applications [3]
Vulnerabilities giving direct access to Google servers
Remote code execution Command injection, deserialization bugs, sandbox escapes $20,000 $20,000 $20,000 $1,337 - $5,000
Unrestricted file system or database access Unsandboxed XXE, SQL injection $10,000 $10,000 $10,000 $1,337 - $5,000
Logic flaw bugs leaking or bypassing significant security controls Direct object reference, remote user impersonation $10,000 $7,500 $5,000 $500
Vulnerabilities giving access to client or authenticated session of the logged-in victim
Execute code on the client Web: Cross-site scripting
Mobile: Code execution
$7,500 $5,000 $3,133.7 $100
Other valid security vulnerabilities Web: CSRF, Clickjacking
Mobile: Information leak, privilege escalation
$500 - $7,500 $500 - $5,000 $500 - $3,133.7 $100

Además, ofrece la opción de donar tu premio a una organización benéfica. Si lo haces, Google duplicará su donación.
Cualquier recompensa sin reclamar después de 12 meses será donada a una organización benéfica de su elección.

Google no emite recompensas a las personas que están en las listas de sanciones, o que se encuentran en los países que forman parte de las listas de sanciones: Cuba, Irán, Corea del Norte, Sudán y Siria.

¿Quién determina si el informe es elegible para una recompensa?:

El panel de recompensa se compone de los miembros del equipo de seguridad de Google.
Actualmente, los miembros permanentes son Artur Janc, Eduardo Vela Nava, Jeremy Zimmer, Martin Straka, y Michal Zalewski.
También se incorporan al equipo otros miembros de forma rotativa.

¿Cómo reportar un informe de vulnerabilidad de Google?:

Accede a la siguiente dirección: Security Bug Report

¿Qué es bughunter.withgoogle.com?:

Es el tablero de instrumentos para todos los investigadores de seguridad que participan en el Programa de Recompensa de Vulnerabilidad (VRP) de Google.

Si quieres aparecer en el salón de la fama tienes que presentar un informe de error válido.
El salón de la fama se ordenan en función de una combinación de:

  • Cantidad: informes de errores válidos conducirán a una mejor clasificación. Informes falsos pueden llevar a un rango inferior.
  • Gravedad: errores más graves conducen a una mejor clasificación.
Yo he tenido la suerte de encontrar un error de seguridad en uno de sus productos y formo parte del Salón de la Fama de Google :))

Google Vulnerability Reward Program (HALL OF FAME)





Soluciones a problemas comunes de "no vulnerabilidad"::


La lista completa de programas de caza de bugs de 2019::

Recientemente, una lectora del blog me ha proporcionado información valiosa de los programas de recompensas más importantes en la actualidad(Bug Bounty): La lista completa de programas de caza de bugs de 2019.
Muchas gracias Verónica :))


26 de noviembre de 2015

MDirector: la plataforma Cross-Channel Marketing para gestionar campañas de Email Marketing, SMS, Display y Social Retargeting

Email Marketing Cross-Channel: la única plataforma de Email Marketing y SMS que incorpora un generador de Landing Pages y la compra programática (RTB) en la misma herramienta. De la mano de MDirector, empresa española perteneciente al Grupo Antevenio.


MDirector CRM Retargeting permite al anunciante una gestión digital completa de su relación con el cliente, simplificando los procesos actuales.
Esta tecnología incorpora la compra programática (RTB) de publicidad display en web y social media para ofrecer un servicio único.

En concreto, el módulo de CRM Retargeting abre en las empresas dos nuevas vías de comunicación con los consumidores, al poder combinar email y SMS marketing con social y web marketing.

La recogida de datos y cookies se desarrolla de una manera automatizada y no supone ningún tipo de esfuerzo adicional para los usuarios de la herramienta.
Estas cookies hospedadas en MDirector Landing Optimizer crearán 4 nuevas segmentaciones en la base de datos:

  • Usuarios interesados que no se han registrado: cookies de usuarios que han visitado las landing pages
  • Usuarios registrados: cookies de usuarios que se han registrado
  • Abridores de email: cookies de usuarios de la base de datos de emails que han abierto emails
  • Clicadores de email: cookies de usuarios de la base de datos de emails que han hecho clic en emails
Los nuevos segmentos podrán ser la base de la compra programática en Facebook y en Display Retargeting.

Activar una campaña en el módulo de CRM Retargeting de MDirector resulta muy sencillo pudiendo ser realizado en pocos minutos por personas con muy poca experiencia en el uso de herramientas en la nube.

Pasos para la creación de una campaña:

  • Fecha inicio y fin, presupuesto y puja CPM
  • Subida de anuncios Display y Facebook Ads
  • Selección de Target de Cookies
Se trata de una herramienta de fácil uso y amigable:

  • Panel de control visual y completo
  • Informes detallados y descargables en CSV
  • Editor Drag & Drop y multitud de plantillas “responsive” que se adaptan al PC y a dispositivos móviles
  • Creación de Landings Optimizadas. Optimizador de variantes que permite realizar fácilmente test A/B de cara a encontrar la landing que mejor convierte para cada campaña o grupo de anuncios
  • SMS Marketing. Envíos de SMS integrados, pudiendo combinar acciones de email marketing y SMS marketing. Por ejemplo, programando el envío de un SMS 3 días después de que un usuario se interese por un evento (habiendo hecho clic en un email previo)
  • etc ...
Puedes probar la plataforma de forma gratuita en https://signup.mdirector.com/

El consejero delegado y fundador de Antevenio, Joshua Novick, destaca que este proyecto:
“Nos va a permitir afrontar el reto de entrar en el mercado estadounidense, el más competitivo del mundo en este sector, además de fortalecer nuestra presencia en los países europeos y latinoamericanos en los que ya estamos operando”.

Infografía sobre MDirector:




Infografía sobre Cross-Channel Marketing:




En este vídeo podéis ver como funciona:






Antevenio


Especialistas en performance y brand marketing


HISTORIA

Con 17 años de historia, Antevenio es pionera y referente en el mercado del marketing digital en España. Fundada en 1997 por Joshua Novick, que se mantiene al frente de la compañía como consejero delegado, ofrece soluciones con tecnología propia tanto para anunciantes como para editores web a través de las unidades del grupo: portales verticales, Rich & Reach, MDirector y Antevenio Go!

Cotiza desde 2007 en el mercado NYSE-Alternext de París y cuenta con oficinas en Madrid, Barcelona, Milán, París, Buenos Aires y México DF.



23 de noviembre de 2015

XenterApp: suscríbete de forma anónima a un canal e infórmate de lo que te interesa

De la mano de la empresa Complusoft, llega XenterApp, la nueva aplicación que ha revolucionado los nuevos hábitos de la información.
XenterApp es una aplicación para móviles que permite suscribirte de forma anónima a un canal y recibir las comunicaciones que emita en tiempo real.

¿qué tiene de especial esta aplicación?


XenterApp nace con la idea de un formato que hasta ahora no se conocía.
Una de las características clave y que destaca por encima de otras aplicaciones, es el anonimato de los usuarios: no van a tener que aportar ninguna identidad y su número de teléfono no va a quedar registrado.

Además podrán darse de baja en cualquier canal sin ningún inconveniente.
El emisor de los mensajes solo va a ver el número de seguidores que tiene pero no la identidad de cada uno de ellos.

Al funcionar de forma anónima, evitas tener compromisos y que tus datos circulen por la red.

¿cómo funciona?


Puedes descargarte la app desde Google Play. Una vez instalada en tu smartphone, para empezar a seguir un canal tan solo tienes que pulsar el botón de añadir canal y enfocar un código QR correspondiente al canal.

Crear un canal es sencillo e intuitivo desde el panel de control, dónde podrás:

  • enviar comunicaciones a tus seguidores.
  • descargarte un cartel con el que podrás diseñar un banner, publicar en redes sociales, en la web, en tu propio medio, para que tus potenciales seguidores puedan añadir tu canal enfocando tu código QR..
  • saber en todo momento cuantos seguidores tiene tu canal.
Es un servicio ideal para aquellos que tienen un negocio y están interesados en mantener informados a sus clientes de sus actividades.
O para gestionar la comunicación de una asociación, un club deportivo, una federación, un ayuntamiento, o cualquier tipo de organización o institución.

La aplicación es gratuita por ello anima cada vez a más usuarios a que la instalen en sus dispositivos móviles y vean cual es su funcionamiento.

Desde la misma empresa alentan a seguir su canal oficial #XenterApp para que tanto usuarios como futuros clientes estén al día de los cambios y novedades que se van introduciendo.

Empresas como la Federación de Baloncesto de Madrid cuentan ya con ella, por eso no es de extrañar que muchas otras empiecen a contar con este servicio tan revolucionario.






Por último, os dejo un vídeo introductorio sobre este herramienta:



Nota importante


Actualmente, la web XenterApp está fuera de uso. Todo apunta a que los propietarios han decidido abandonar el proyecto.



2 de octubre de 2015

Drones, nuevas oportunidades desde el aire


Hace apenas unos años que los drones parecen haber tomado la tierra, todo el mundo habla de ellos, de sus inmensas posibilidades de aplicación y de cuánto queda por hacer.



Como sector emergente y de alto atractivo tanto para profesionales como particulares, cuenta con sus pros y sus contras, todo el mundo quiere hacer de todo y cree poder hacerlo, pero la realidad es que la ley manda y hay que conocerla y respetarla.

Por tanto, estas aeronaves están de enhorabuena y parece ser que su función multiusos aporta un valor añadido; hasta el momento, su práctica está teniendo buena acogida en el sector agrícola, pues gracias a los drones se pueden gestionar los cultivos en aras de una mejor productividad.

Otra aérea de interés es la fumigación, más rápida, económica y efectiva desde una aplicación más precisa.

No nos podemos olvidar de que también pueden ser de gran ayuda en los incendios, así como para vigilar campos y propiedades. Esto es gracias a la vista de pájaro con una visión a 360º que nos brinda; de hecho, uno de los campos más atractivos y del que se está sacando mucho partido, son las filmaciones a dron.

Una de las empresas que ha emprendido vuelo en esta actividad es Air Drone View; la compañía lleva operativa casi dos años y ya se ha consolidado en este sector recibiendo el Premio Estrella de Oro a la Excelencia Profesional.

Air Drone View recibe la Medalla Europea al Mérito en el Trabajo.
La medalla otorgada por al AEDEEC (Asociación Europea de Economía y Competitividad), reconoce, recompensa y celebra el éxito de las empresas con una trayectoria ejemplar a nivel nacional y/o europeo y con prácticas e iniciativas que apoyan el espíritu y conciencia empresarial (información actualizada a fecha de Diciembre 2017).




Air Drone View, empresa extremeña y operadora de RPAS nos cuenta sus maniobras y proyecciones futuras en este sector emergente

Estuvimos con Mara Rodríguez, Gerente de Air Drone View, quien nos presentó su empresa y su actividad.

Existen 3 líneas de negocio claramente diferenciadas:

  • Operaciones aéreas con RPAS: en las que la compañía realiza trabajos aéreos técnicos, científicos, arqueológicos y de fotografía y vídeo.
  • Asesoría Aeronáutica: actividad pionera en España, en la que ADV asesora a otras empresas y elabora la documentación necesaria para dar de alta a empresas de drones ante AESA.
  • Formación: imparte dos tipos de formación: a través de la ATO Mydofly se imparten Cursos Oficiales de Piloto de RPAS, exigidos por la legislación española; y además imparten cursos NO OFICIALES sobre conocimientos aeronáuticos, mundo laboral de los drones y prácticas reales con RPAS.
Actualmente, las personas que están trabajando en Air Drone View son; Mara Rodríguez, Gerente, José Fernández y Santos Ramos, encargados de operaciones aéreas y documentaciones aeronáuticas y Raquel Contador, Responsable de Comercio Exterior.

Según nos comenta Mara, hay muchas empresas que están operando con drones, sin embargo y desgraciadamente, no todas cumplen la normativa.

“Nosotros somos una empresa que estamos 100% de acuerdo con las leyes sobre los drones en España y las aplicamos en todas nuestras operativas de campo, lo que nos ha supuesto en muchas ocasiones tener que rechazar trabajos porque iban en contra de la legislación”.

En este aspecto, ante tal saturación a nivel nacional, la empresa ha decidido emprender vuelo y globalizar sus servicios; de hecho, ya están en relaciones comerciales con varios países, entre ellos, Marruecos, Portugal, Colombia o México. Seguro que pronto hay nuevos viajes y aventuras para el equipo de Air Drone View; ellos afirman que no cierran puertas a nadie ni a nada, todo es probar y poner en práctica; todo aquello que sea viable, legal y apetecible, se hace real en Air Drone View.



Mara Rodríguez Macías


CEO en Air Drone View



BIO

Mara es una joven emprendedora que tras desempeñar su profesión como ingeniera industrial durante 4 años y crear su propia firma de muñecas FOFUCHAS o lo que es lo mismo “la familia de Mara” dio un giro de 360º para aventurarse en un nuevo proyecto y abrir su propia empresa Air Drone View, junto con José Fernández.
Recientemente, la empresa ha sido galardonada con el Premio Estrella de Oro a la Excelencia Profesional; todo el equipo está orgulloso de este reconocimiento y esperan seguir cosechando muchos éxitos ofreciendo resultados de calidad.

Nota: el pasado día 25 de noviembre ha sido galardonada con el Premio Mujer Emprendedora 2015.



Aquí os dejo un vídeo sobre Viajes Vía de la Plata - Ruta de los Castillos grabado desde un drone:




23 de septiembre de 2015

Cómo escribir para atraer más clientes a tu web


Muchas personas que se lanzan a un negocio, y desarrollan estrategias online, se preguntan si el marketing de contenidos puede tener efecto a la hora de persuadir y atraer clientes a su negocio. La respuesta es SÍ, ¿os sorprende?


El texto es la herramienta principal de todo profesional del marketing y se ha constituido como una estrategia imprescindible para hacer crecer un negocio.

Si quieres que tu negocio siga creciendo y no se quede estancado, la mejor opción es crear contenido nuevo y fresco constantemente y un contenido de calidad, de esta forma aportarás valor a tus lectores y ganarás visibilidad por la red.

Además de comunicar, los objetivos que debemos tener presente son éstos: informar, persuadir, vender, entretener, y no podemos olvidarnos de crear una empatía con el usuario para crear una conexión emocional. En esto debemos centrarnos a la hora de escribir, porque al fin y al cabo, nuestro objetivo final no es otro que aumentar nuestras ventas.




Consejos para mejorar tu estrategia

Antes de enseñaros algunos consejos, me gustaría explicaros en qué consiste una de las técnicas más efectivas del marketing, ¿habíais oído hablar de copywriting?

El copywriting consiste en crear mensajes con el objetivo de influir en un público determinado. Y la manera de influir en ellos es haciendo que realicen una acción concreta, ya sea una compra, rellenar un formulario, descargar un documento, es decir, cualquier acción de valor para nuestra empresa.

Y para conseguir que esta técnica funcione a la perfección, aquí os dejo algunos consejos útiles:

  • Encuentra un tema que interese a tu público

    Tu función aquí será encontrar la temática de la que vas a hablar. No olvides que el tema debe estar relacionado con tu producto. Porque si optas por escribir sobre algo que busca mucha gente por la red, pero no está relacionado con lo que tú vendes, tu estrategia no funcionará.

    Otra opción es buscar, dentro de nuestra temática, qué palabras clave son las más buscadas por Internet y en función a ésto, decidir un tema u otro. Una herramienta para identificar estas keywords es el Planificador de Palabras Clave de Adwords.

  • Que sea atractivo

    Además de la idea que quieras comunicar, hay otras cuestiones que son importantes, como es su estructura. El artículo tiene que ser atractivo y fácil de navegar por él.

    Para ello, un buen artículo debe tener imágenes y vídeos (cuando sea oportuno). Además, los párrafos deben ser cortos, debe tener subtítulos y palabras destacadas en negrita, para que el lector pueda escanearlo de forma rápida y hacerse una idea de lo que trata el texto.

    Y por último, el lenguaje debe ser sencillo y cercano, adaptado a nuestro cliente. Si mi cliente fuera un programador, sería fantástico hablar con un lenguaje técnico (HTML, CSS, PHP…), pero si mi cliente no es un experto en estos temas y su profesión es otra, podríamos aburrirle y desconcertarle, por lo que si no quieres que abandonen tu página, utiliza un lenguaje más sencillo.

  • Artículo de calidad, no publicitario

    Todos sabemos que en lo que primero se fija un lector es en el titular y en el primer párrafo del texto. Si les engancha, seguirán leyendo e interesándose por lo que le estás contando. Pero si no ocurre así, se irán de tu página y es más, quizás no vuelvan.

    Por tanto, ¿qué tenemos que hacer para que un visitante confíe en nosotros y los enganchemos? Aunque nuestra intención sea captar clientes, no podemos ser tan directos y promocionarnos en el artículo diciendo que somos los mejores en ese sector. Eso es un artículo publicitario y esa no es nuestra tarea.

    Lo que debemos hacer es satisfacer las necesidades de nuestro público, aportándoles contenido de valor y después, al final, mostrar la información que nos interesa.

  • SEO

    Imagina que tienes una web fantástica, fácil de navegar por ella, y unos artículos también de calidad, que aportan valor al usuario. Pero el problema es que nadie llega a nuestra página. Entonces es cuando deberás pararte y decir “¿qué estoy haciendo mal?”

    El posicionamiento SEO es esencial para atraer tráfico a tu web. Así que si no has hecho nada para posicionar tu página, deberás tomar cartas en el asunto.

    ¿Eres consciente de lo importante que es que tu página salga en Google en los primeros resultados? ¿Qué tengo que hacer para conseguirlo? Esto no se consigue de la noche a la mañana, pero vamos a empezar poco a poco: utiliza palabras clave en el texto, intenta que la URL sea amigable, usa etiquetas y consigue enlaces que dirijan a tus publicaciones.

  • Call to Action

    Un Call to Action (CTA) es una llamada de acción que te sugiere que hagas algo concreto.

    Debes analizar donde quieres colocar ese botón en tu web y a qué lugar quieres llevar a esa persona nueva que está visitando tu web.

    Por ejemplo, al final de un artículo, busca una forma de llamar la atención del usuario para que se registre en tu newsletter o para enviarle a la página donde están tus productos o servicios. Para que surja más efecto, una buena idea sería ofrecer algún regalo o incentivo (ebook, descuento…), a cambio de que se subscriban o compren algo.

* Artículo de Edith Gómez *



Edith Gómez


Editora en gananci.com



BIO

Edith Gómez es una apasionada del marketing digital, especializada en comunicación online.
Se niega a irse a la cama cada noche sin haber aprendido algo nuevo.
Le inquietan las ideas de negocio y, más aún, aportar una mirada creativa al pequeño mundo en el que vivimos.

Twitter: @edigomben
LinkedIn: edithgomezbenitez



9 de septiembre de 2015

¿sabes cómo funciona un programa antivirus y cómo protegerte contra malwares?

Un antivirus no es más que un programa de seguridad que se instala en un equipo informático o dispositivo móvil para protegerlo de infecciones por malware.
El término "malware" hace referencia a cualquier tipo de software malicioso o malintencionado cuyo objetivo es infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.

Este tipo de software incluye:

  • Virus: su función es alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Habitualmente, reemplazan archivos ejecutables por otros infectados con el código de éste.
  • Troyanos (Trojans): se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • Gusanos (IWorm): tiene la propiedad de duplicarse a sí mismos. Se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  • Keyloggers: se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • Botnets: hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.
  • Spyware o Programa espía: recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • Adware: muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores.
  • Rootkits: permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
  • Hijackers: realizan cambios en la configuración del navegador web. Por ejemplo, algunos cambian la página de inicio del navegador por páginas web de publicidad o página pornográfica, otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario.
  • Dialers: toman el control del módem dial-up, realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado.
  • Ransomwares o Secuestradores: cifran los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un "rescate" para poder recibir la contraseña que permite recuperar los archivos.
  • etcétera...
Fuente: Malware (del inglés 'malicious software') - Wikipedia

Cualquier sistema operativo, incluyendo Mac OS X y Linux, puede ser infectado.
Y cada mes surgen nuevos virus que atacan a teléfonos inteligentes y tablets.


Cómo funciona un antivirus

Basicamente, existen dos formas de que un software antivirus identifique el malware:

  • Detección de firmas y
  • Detección de comportamiento.
La detección por firma funciona como el sistema inmune humano.
Se analiza el equipo en busca de características o “firmas” de programas maliciosos identificables.

Para ello hace uso de un diccionario de malware conocido, si hay algo en la computadora que coincide con un patrón en el diccionario, el programa intenta neutralizarlo.

Al igual que el sistema inmunológico humano, el enfoque del diccionario requiere actualizaciones (como vacunas contra la gripe) para proteger contra las nuevas cepas de malware. Un antivirus sólo puede proteger contra lo que reconoce como nocivo.

El problema con los atacantes cibernéticos es que están desarrollando nuevo malware tan rápido, que los desarrolladores de antivirus no pueden mantener el ritmo.

Con la detección de comportamiento, el antivirus no trata de identificar malware conocido pero monitorea el comportamiento de software instalado en tu computadora.

Cuando un programa actúa sospechosamente, como tratando de acceder a un archivo protegido o modificar otro programa, el software antivirus basado en comportamiento hace notar la actividad sospechosa y te advierte de ello.

Este enfoque proporciona protección contra nuevos tipos de malware que aún no existen en los diccionarios.

El problema con este enfoque es que puede generar falsas advertencias. Tú como usuario puedes sentirte inseguro sobre lo que debes permitir o no permitir y con el tiempo, llegar a ser insensibles a todas esas advertencias.

Puedes tener la tentación de hacer clic en “Aceptar” en cada aviso dejando tu computadora abierta a un ataque o una infección.
Además, en el momento en que se detecta el comportamiento, el malware probablemente ya se ejecutó en tu máquina y podrías ignorar qué acciones tomó antes de que el software antivirus lo identificara.

Extracto del boletín de seguridad preventiva del Instituto SANS (SysAdmin Audit, Networking and Security Institute), una de las organizaciones más prestigiosas de seguridad de la información que agrupa a 165.000 profesionales de la seguridad informática (consultores, administradores de sistemas, universitarios, agencias gubernamentales, etc).


¿Cómo protegernos contra "malwares"?

  • Instala un antivirus adecuado y un firewall o cortafuegos.
  • Utiliza contraseñas de alta seguridad: se recomienda que las contraseñas no contengan nombres completos, nombres reales o de tu empresa, así como números muy conocidos (número de teléfono o fecha de nacimiento).
    La web howsecureismypassword averigua la dificultad para descifrar tu contraseña por una computadora.
  • Mantén actualizados el sistema operativo y los navegadores web de tu equipo.
  • Usa el "sentido común": ten precaución al ejecutar software procedente de Internet o de periféricos como CD o memorias USB. No abras páginas o mails de orígenes dudosos o desconocidos.

¿Qué antivirus debemos usar?

En la actualidad, existen infinidad de antivirus y debemos elegir la solución que mejor se adapte a nuestras necesidades.
Voy a hacer mención especial a BitDefender Antivirus España por razones que expongo a continuación:

  • Dispone de un laboratorio de pruebas, un servicio técnico y convenios con diferentes universidades y entidades públicas como la Universidad Abierta de Cataluña o el Centro de Alerta Antivirus.
  • Posee múltiples certificaciones y premios internacionales: Bitdefender 2015 ha ganado cuatro premios de PC MAG y CNET, y obtuvo Editor’s Choice una crítica excelente de PC WORLD. El producto se desarrolla sobre una versión mejorada de Bitdefender 2014, la cual ganó el título de "Mejor Antivirus of 2014" y dos premios Editor’s Choice de PC MAG.
  • Ofrece software contra las amenazas a más de 500 millones de usuarios domésticos y soluciones corporativas en más de 180 países.
    Tiene oficinas en Estados Unidos, Reino Unido, Alemania, España (ubicadas en Madrid, Barcelona, Vigo, Las Palmas de Gran Canaria, Valencia y Sevilla), Perú y Rumanía. Además, posee una red local de distribuidores en más de 200 países.
  • Además de la protección antivirus habitual en este tipo de aplicaciones contra malware, spyware, ataques de phishing, etc., incluye un firewall, un gestor de contraseñas, control parental, un escáner para perfiles de Facebook (Safego) que bloquea posibles enlaces que podamos recibir a través de esta red social, una aplicación para borrado seguro de ficheros y, también, un navegador Web (Safepay) para acceder de forma segura a cualquier entidad bancaria que funciona en su propio escritorio sin interactuar con el resto del Sistema Operativo.
  • También ofrece una licencia gratuita para que puedas probar sus productos antes de adquirirlos.
Toda la información en:

Antivirus Bitdefender
Bitdefender Internet Security

Aquí os dejo un vídeo sobre Bitdefender Total Security 2015 Full (en español):




28 de agosto de 2015

Como crear un índice para Blogger personalizable por Título o Categorías


Un índice es una lista o relación ordenada de datos que permite ubicar información concreta. En el caso de nuestro gestor de contenidos Blogger, nos va a permitir acceder a cada uno de los artículos publicados por categorías.


Hay muchos ejemplos en la red y desde el punto de vista funcional son válidos pero he querido dar un paso más y en este caso, vamos a personalizar o configurar la forma en que mostramos la información.
En el siguiente ejemplo tendremos la posibilidad de:

  • Ordenar alfabéticamente por Categorías.
  • Ordenar alfabéticamente por Título.
  • Ordenar por Fecha de publicación.
  • Mostrar la fecha de publicación.
  • Definir el texto o marca que aparece en los últimos artículos.
    Ejm: New!!
  • Determinar el número de artículos a los que poner la marca.
Lo primero que hacemos es acceder al panel de control de Blogger y nos situamos sobre la opción Páginas del menú de la parte izquierda

Páginas

A continuación hacemos clic sobre el botón Página nueva



En el campo con el texto Título de la página escribimos Indice y en el área de escritura de mayor tamaño introducimos el siguiente código:

<div id="all-post" class="all-post"></div>
<script>
var conf = {
 sortBy:   'orderlabel',  // forma en que se muestran las artículos publicados
 lastPost: 10,            // últimos post (10) a los que les pongo una marca
 date:     1,             // 0:no aparece la fecha de publicación | 1:mostramos la fecha de publicación
 newPost: 'Nuevo!!',      // texto o marca que aparece en los últimos artículos
 newtab:   1              // 0:abre link en la misma ventana | 1:abre link en ventana nueva
}
</script>
<script src="https://cdn.jsdelivr.net/gh/jmacuna/index-blogger@master/index-blogger.js"></script>
<script src="[URL DE TU BLOG]/feeds/posts/default?max-results=9999&alt=json-in-script&callback=loadtoc"></script>

Vamos a analizar los parámetros de configuración:

  • sortBy puede tomar los siguientes valores:

    1. orderlabel: ordena alfabéticamente por Categorías
    2. titleasc: ordena alfabéticamente por Título del Post (de A a Z)
    3. titledesc: ordena alfabéticamente por Título del Post (de Z a A)
    4. dateoldest: ordena el Título del Post por fecha de publicación (del más antiguo al más reciente)
    5. datenewest: ordena el Título del Post por fecha de publicación (del más reciente al más antiguo).

  • lastPost: número de artículos que aparecerán como nuevos, ordenados por última fecha de publicación.
  • date: 0 si no queremos mostrar la fecha de publicación del artículo o 1 para mostrarla.
  • newPost: texto o etiqueta que aparecerán en los artículos nuevos.
  • newtab: 0 para abrir el artículo seleccionado en la misma ventana o 1 para abrir el link en una ventana nueva.
Como indicación final, sustituimos el texto [URL DE TU BLOG] por la dirección de nuestro blog (en mi caso: https://www.tecnoblog.guru).

Si además, queremos añadir estilos al Índice para que resulte más atractivo, podemos incluir clases de la siguiente forma:

<style type="text/css">
.all-post ol{
 list-style-type: circle
}
.all-post li a{
  text-decoration:none;
  padding:0 2px;
  color:#445;
  font-size:1.2rem
}
.all-post a:visited{
 color:#445;
 text-decoration:none
}
.all-post a:hover{
 outline:0;
 text-decoration:none;
 color:#eee
}
.all-post li{
  background:#eee;
  padding:.5rem 1rem;
  border-bottom:1px solid #c5c5c5
}
.all-post li span{
  color:#888;
  font-family:Impact,Charcoal,sans-serif;
  font-size:.7rem
}
.all-post li:nth-child(){
  background-color:#f5f5f5;
  border-bottom:1px solid #b5b5b5
}
.all-post li:hover{
 background:#1680c6
}
.all-post {
  margin:3px auto;
  font-size:1rem;
  font-weight:400;
  letter-spacing:1px
}
.all-post ol li strong em{
  font-style:italic;
  color:#d24f18
}
.all-post p a{
  margin:0 0 10px 0;
  padding:10px;
  color: #fff;
  font-size:1rem;
  line-height:16px;
  font-family:'Oswald',sans-serif;
  font-weight:normal;
  text-decoration:none;
  outline:1px dashed #98abb9;
  outline-offset:-2px;
  background-color:#1680c6;
  -webkit-box-shadow:2px 2px 2px #000;
  -moz-box-shadow:2px 2px 2px #000;
  box-shadow:2px 2px 2px #000
}
</style>


Screenshot del Indice aplicando los estilos:



Podéis ver el Índice del blog en el menú de navegación de la parte superior (versión de escritorio) o accediendo a la dirección https://www.tecnoblog.guru/p/indice.html




21 de agosto de 2015

TaskTide: publica tus necesidades o soluciona las de otros cerca de ti

TaskTide es una nueva red social, orientada a dispositivos móviles, mediante la cual se pone en contacto a personas que tienen una serie de necesidades (arreglar un PC, aprender inglés, ayuda a domicilio), con aquellas personas que tienen las habilidades para resolverlas (informáticos, profesores particulares, etc).

Todo ello geolocalizado y categorizado.

Pongamos un ejemplo:
"imaginemos que alguien necesita arreglar un PC en C/Princesa de Madrid"

Esta persona publica:

- ¿qué necesita? arreglar un pc,
- ¿donde lo necesita? en C/Princesa número X,
- ¿cuándo lo necesita? el sábado por la mañana.

Inmediatamente, a todas las personas especializadas en informática, y que se encuentren en un radio de 2 KM a la redonda, recibirán una notificación como las de WhatsAPP explicando la necesidad, y un botón para llamar directamente al usuario en caso de que estén interesados.

Con TaskTide se permiten dos cosas:

  • que los usuarios que tengan necesidades, puedan solucionarlas y
  • que aquellos que las solucionan, puedan obtener un dinero a cambio de sus habilidades.
Todo ello de manera gratuita.

TaskTide se ha presentado a diferentes premios desde su creación, a principios de 2014. Algunos de ellos son:

  • 7º mejor proyecto mundial por el UMC de California, siendo el único proyecto Español finalista entre más de 72.000 en todo el mundo. (2014)
  • 2º mejor proyecto europeo por el EIE. (2014)
  • Finalistas del Elevator Pitch de Fundación Telefónica. (2014)
  • Representantes españoles de Telefónica I+D en Europa (2015)
TaskTide comenzó su andadura en 2014, donde su creador pensó en crear una especie de InfoJobs, para móvil.
Este sector estaba bien cubierto y tenía una alta competencia, por lo que se decidió dar una vuelta de tuerca y orientarlo al mundo de los Mini-Jobs.

Y, ¿qué es un mini-job? ¿Hay mini-jobs en España?
Aquí se detectó otro problema.
España y la palabra Mini-Job no acaba de encajar.
En Alemania, por ejemplo, están a la orden del día, pero en España no.

Por ello, hoy en día, TaskTide es una red social de necesidades. Ni red social de trabajo ni red social de mini-jobs; Red Social de Necesidades.
¿Tienes una necesidad?, la que sea, publícala en TaskTide y encuentra a la persona ideal, en segundos.
Por otro lado, ¿tienes habilidades en informática, con los niños, sabes mucho inglés? Descarga TaskTide y espera a que te lleguen necesidades.

En Junio de 2015 se lanzó la APP para Android, y en navidad estará disponible para iPhone y Web.

Actualmente cuenta con pocos usuarios, unos 1.300 repartidos entre Huesca, Madrid, Barcelona, Zaragoza y Sevilla.
Es posible que los que buscan ganar algo de dinero no reciban ofertas de inmediato, de la misma manera que puede darse el caso de que alguien que necesite solucionar una necesidad y la publique, no reciba ninguna llamada en menos de 1 hora.
Todo ello debido a que es un proyecto muy nuevo, realizado por emprendedores en su tiempo libre.

Las personas que están trabajando actualmente en TaskTide son: Manuel Ballarin, Set Pamplona, Nicolás Pepermans y Rosa Ros.
Además, colaboran en el proyecto personas de reconocido prestigio como David Blasco (BlueSky Media), Alfredo Lopez (Economistas), Carlos Becana (IASoft) o José Luis Latorre (Walqa).

Ésto es TaskTide. ¿Necesitas alguien que te planche un conjunto para una cena de empresa?, ¿un amigo se casa y no sabes que preparar como despedida de soltero?, ¿alguien que pueda mirar porqué no se enciende tu TDT?, ¿te gustaría aprender piano y no sabes quien puede darte clases?
Publica tus necesidades en TaskTide, y encuentra a alguien, en segundos.

Información detallada (pdf)



* Redacción de Manuel Ballarín Naya *



Manuel Ballarín Naya


CEO | tasktide.com



BIO

Manuel Ballarín es un joven emprendedor aragonés que cuando se encontraba terminando sus estudios de Ingeniería de Software, comenzó a darse cuenta de que en el ámbito de la búsqueda de empleo no todos los servicios cumplían con sus expectativas.
Para ofrecer un sistema más ágil y facilitar el acceso a pequeños trabajos basados en las habilidades de cada uno creó TaskTide (lanzada al mercado el 7 de mayo de 2015), aplicación galardonada con varios premios y con un futuro prometedor.


Nota importante


Actualmente, la web TaskTide está fuera de uso. Todo apunta a que los propietarios han decidido abandonar el proyecto.



17 de agosto de 2015

Gadget para aumentar tu número de suscriptores - Blogger (Web Storage de HTML5)

Ya hablamos de la importancia del boletín electrónico o newsletter como herramienta de marketing y comunicación. También mencionamos las tres opciones de programación para implementar el código del gadget: a través de la ip del visitante, utilizando cookies o los métodos de almacenamiento del W3C Web Storage.

Y como lo prometido es deuda, voy a implementar el código de programación utilizando el método localStorage de HTML5.
Pero antes de ponernos a codificar vamos a realizar una breve introducción.

En las nuevas especificaciones de la W3C, HTML5 incorpora nuevos métodos para guardar información de los usuarios en los navegadores.
Para ello entran en acción Local Storage y Session Storage: estos dos métodos nos permiten guardar en el navegador pares de nombre/valor de manera muy sencilla.

¿qué ventajas fundamentales proporciona respecto de las cookies?

  • el almacenamiento DOM (DOM Storage) está diseñado para facilitar una forma amplia, segura y sencilla para almacenar información alternativa a las cookies.
  • la información se guarda en cliente web y no viaja con cada petición.
  • la capacidad de almacenamiento varía entre 2.5 y 5Mb dependiendo del navegador mientras que en las cookies el límite es de 4Kb.
    En la siguiente página web puedes comprobar cuantos caracteres puede almacenar tu navegador: Web Storage Support Test
  • el almacenamiento local es por dominio. Todas las páginas de un dominio pueden acceder a los mismos datos.
  • están soportados por los navegadores más modernos del mercado (IE/Edge, Firefox, Chrome, Safari, Opera, iOS Safari, Opera Mini, Android Browser, Blackberry Browser, Opera Mobile, Chrome for Android, Firefox for Android, IE Mobile, UC Browser for Android).
    Toda la información en Caniuse: Web Storage - name/value pairs

Estos son los pasos a seguir para añadirlo a nuestra web o blog


  1. Selecciona la entrada Diseño del panel principal de Blogger.
  2. Pulsa sobre el link Añadir un gadget y se abrirá una ventana con diferentes alternativas
  3. Desplazamos el scroll de la nueva ventana hacia abajo hasta llegar a la opción:

    HTML/JavascriptAñadir
    Añade una característica de un tercero u otro código a tu blog.





  4. En la caja Contenido pega el siguiente código:

    <link rel="stylesheet" href="https://cdn.jsdelivr.net/gh/jmacuna/subscription-feedburner@master/style.css">
    <script src="https://ajax.googleapis.com/ajax/libs/jquery/1.10.2/jquery.min.js"></script>
    <script>
    idleTime = 0;
    $(document).ready(function(){
    try{
     $limit = 5; //seconds
     if(!localStorage.test_status){
      function timerIncrement() {
       idleTime = idleTime + 1;
       if (idleTime > $limit) {
        $('html, body').css('overflow', 'hidden');
        $('.subs-popup ').fadeIn('slow');
        idleTime = 0;
       }
      }
      // Increment the idle time counter every second.
      var idleInterval = setInterval(timerIncrement, 1000); // 1 second
      // Zero the idle timer on mouse movement.
      $(this).mousemove(function (e) {
       idleTime = 0;
      });
      $(this).keypress(function (e) {
       idleTime = 0;
      });
      localStorage.test_status = 1;
     }
     $('.email-close').click(function() {
      $('.subs-popup').fadeOut('slow');
      $('html, body').css('overflow', 'auto');
      $limit = 9999;
     });
    }catch(e){
     alert(e.message);
    }
    });
    </script>
    <div class="subs-popup">
     <div id="newsletter">
      <div class="email-close">X</div>
      <div class="newsletter-wrap">
       <h4>Suscríbete y recibe<br/>contenido exclusivo</h4>
       <p>Las últimas novedades del blog<br/>directamente a tu email.<br/><br/></p>
       <form action="http://feedburner.google.com/fb/a/mailverify?loc=es-ES&uri=[FEED_DE_TU_BLOG]" method="post" onsubmit="$('.email-close').click();window.open('about:blank', 'popupwindow', 'scrollbars=yes,width=550,height=520');return true" target="popupwindow" novalidate="">
        <input name="uri" type="hidden" value="bloggertrix"/>
        <input name="loc" type="hidden" value="en_ES"/>
        <input type="email" value="" name="email" placeholder="Tu e-mail aqui..." required=""/><br/><br/>
        <input type="submit" value="Suscribirme" class="button-popup">
       </form>
      </div>
     </div>
    </div>
    
  5. Por último hacemos click sobre el botón Guardar

Vamos a analizar los parámetros que intervienen en el código:

  • $limit = 5: tiempo de espera en segundos (desde que se carga la página) para mostrar el popup de suscripción.
  • [FEED_DE_TU_BLOG]: feed de suscripción de tu blog.
    Más información en ¿Qué es el feed de un sitio?
Como indicación final, resaltar que la hoja de estilo que utilizo (style.css) así como el formulario son totálmente personalizables.




13 de agosto de 2015

Big data: el problema del almacenamiento de nuestros datos genéticos


Según un estudio publicado recientemente en la revista de ciencia biológica PLOS Biology, (http://journals.plos.org/plosbiology/) se estima que, en los próximos 10 años, generaremos entre 2 y 40 exabytes anuales de datos genéticos.

Un exabyte son 1024 petabytes o, para entendernos mejor, cada exabyte es, aproximadamente, un millón de veces el espacio de almacenamiento con que cuentan nuestros ordenadores personales domésticos.


Quizá no creyeras que nuestros genes pudieran ocupar tanto espacio, pero la verdad es que esto solo es el principio de la genética moderna.
Desde que se consiguió secuenciar el genoma humano, muchas ramas de la ciencia vieron en él una especie de panacea, un atlas supremo de conocimiento del ser humano, que contaba con el potencial de de detectar, curar e incluso erradicar genéticamente cientos de enfermedades.

Por ello, la ciencia se ha volcado en la genómica, y en los últimos años se están dando grandes pasos en este campo de investigación.
A medida que los científicos encuentran nuevas formas de relacionar la genómica con la salud, cada vez se secuencian y analizan más datos genéticos con el objetivo de obtener muestras de grupos o poblaciones específicas.
El estudio estima que, para el año 2025, más de un billón de personas habrá secuenciado su genoma.




¿cuánto ocupa en datos una secuencia genómica?

Con la tecnología y los medios con los que contamos actualmente, el conjunto de los datos relativos al genoma de una persona ocupa alrededor de 100 gigabytes de espacio. Al ritmo al que se desarrollan las investigaciones actualmente, la cantidad de datos genéticos se duplica cada siete meses.

No es necesario hacer muchas operaciones matemáticas para darnos cuenta de que, a pesar de los esfuerzos de los investigadores y las empresas que trabajan en este campo, en un espacio de tiempo relativamente corto tendremos una estratosférica (y problemática) cantidad de datos que almacenar y gestionar: lo único claro, por el momento, es que el software actual de procesamiento de datos no está preparado para la revolución genética.

El mismo problema se repite en otras ramas de la ciencia; los astrónomos, por ejemplo, llevan años de investigación incesante en busca de una solución para almacenar y tratar la enorme cantidad de información que recogen a diario. A día de hoy, la única posibilidad viable son las supercomputadoras, pero incluso éstas se quedan cortas cuando el volumen de datos continúa creciendo de forma exponencial.

El problema no solo está presente en el big data, y no somos conscientes de que nuestra vida digital deja mucho más "residuo" de lo que pensamos en forma de datos: YouTube y Twitter llevan tiempo enfrentándose a problemas similares por el almacenamiento de su ingente volumen de archivos. Aún así, los datos que cada año se recogen sobre genómica humana suman, aproximadamente, el 25% de los que produce YouTube, y los autores del estudio estiman que para 2025 el volumen anual de producción de ambos datos irá a la par.

Con estas predicciones de futuro, los investigadores genéticos necesitarán desarrollar nuevas formas de almacenar, analizar y distribuir los datos.
Ciertas organizaciones, como el New York Genome Genter, han tratado de crear su propia base de datos interna, dando prioridad a aquellos archivos que utilizan con más frecuencia, pero la solución más viable actualmente para este tipo de big data parece venir de la mano de Google y Amazon, que están desarrollando una plataforma de cloud computing para datos genéticos.


* Artículo cortesía de Marah Villaverde *



Marah Villaverde


Redactora | geekpunto.com



BIO

Bloguera, fotógrafa, traductora, inquieta por naturaleza y apasionada de la tecnología y los gadgets. Escribe en geekpunto.com, y en su vida offline disfruta de los gatos, la lluvia, el mar, el cine y las letras.


Tal vez te interese conocer los sistemas de Big Data o datos masivos:


Introducción a los sistemas de Big Data o el nuevo paradigma de los datos masivos