lunes, 23 de diciembre de 2013

Si no tienes tiempo de leer deja que tu teléfono android lo haga por ti

El ajetreo constante de la vida diaria, horas perdidas en atascos de tráfico o salas de espera de bancos, consultorios y demás servicios, una agenda con actividades que superan las capacidades del ser humano promedio y un sin fin de condiciones diarias hacen que muchas veces no nos queden ganas ni tiempo para la lectura.

Si ese es su caso más de una vez habrá pensado que sería fantástico tener a alguien al lado que pudiera leer informes, papeles de estudio o simplemente un buen libro para aligerar la carga de nuestro día a día; pocos
tienen la oportunidad y la capacidad de tener un asistente al lado que lo haga pero cada vez son más los que tienen acceso a teléfonos inteligentes, sobre todo en Venezuela donde la penetración de los smartphones ha sido y es cada día más importante.

Contar con un teléfono inteligente nos da acceso a un número virtualmente incalculable de ventajas y entre esas está la capacidad de contar con ese asistente que siempre hemos deseado que nos lea los textos que deseamos mientras estamos manejando, haciendo ejercicio o realizando alguna actividad manual. Con la aplicación Voice Reading (Read Aloud) para android tu teléfono inteligente leerá por ti y para ti tus mensajes, el contenido de una página web o de un documento de texto, sólo debes indicarle la ruta y la app comenzará a leer para ti, sólo necesitas isntalarla y tener a la mano tus audífonos para así ahorrar un poco de batería.

La aplicación es totalmente gratuita y puede descargarse desde Google Play en la siguiente dirección: https://play.google.com/store/apps/details?id=com.noinnion.android.voicereading&hl=es

Se acabaron las excusas para no leer, ahora tu teléfono será tu mejor ayudante.

viernes, 6 de diciembre de 2013

Google Colibrí, la redacción de contenidos dará un vuelco para lograr buen SEO

Siempre buscando mejorar los resultados ofrecidos a sus usuarios Google implementa su actualización Colibrí con el objeto de ofrecer contenidos de calidad basados no sólo en palabras clave sino también en contexto; hasta ahora los resultados ofrecidos por Google daban bastante prioridad a la densidad y posición de palabras clave aunque los textos mejor posicionados no siempre ofrecían el mejor contenido ni la mejor calidad.

Con su actualización Google Colibrí (Google Hummingbird en Inglés) el algoritmo de Google da un vuelco de 180 grados, ya las palabras claves por densidad no tendrán valor, de hecho una web saturada de palabras clave puede ser penalizado perdiendo peldaños de posicionamiento en lugar de ganarlos; el nuevo algoritmo de búsqueda da peso a las palabras clave ubicadas dentro de un contexto es decir, es necesario ubicar las palabras clave a posicionar dentro de una cadena (string) de búsqueda de manera que tenga sentido y pueda ser adaptada a un contexto, por ejemplo si se quiere posicionar la palabra "calzado" tendrá mucha menos relevancia una web que repita la misma palabra 10 veces mientras que otra que la tenga dos o tres veces pero dentro de un contexto adecuado tal como "la mejor forma de fabricar calzado" o "el país con mayor exportación de calzado" la cual será privilegiada con una posición más alta en los listados de búsqueda.

Otro de los cambios en el algoritmo es la búsqueda cruzada empleando sinónimos, esto viene a solventar uno de los principales problemas que se tenían al redactar textos optimizados SEO que era la repetición de palabras para aumentar su densidad haciendo el texto atractivo para Google pero monótono para el lector; a partir de ahora las palabras clave que estén acompañadas de una familia de sinónimos dentro del mismo texto tendrán mejor posición en las búsquedas, ¡buena noticia! ya que será mucho más fácil redactar textos SEO que también sean atractivos para los visitantes.

Para lograr una buena ubicación en los listados del buscador más importante de internet será necesario trabajar mucho más sobre los contenidos, originalidad, calidad y riqueza en el vocabulario son las nuevas directrices; ya no se trata de escribir repitiendo hasta el hastío una palabra, por el contrario será necesaria una investigación previa de las cadenas de búsquedas y los sinónimos relacionados buscados con más frecuencia en la red, esta información nos dará la base para comenzar a redactar un texto atractivo, rico en palabras clave, sinónimos y cadenas de búsqueda, el arte estará en combinar con habilidad todos estos elementos para lograr un contenido de alta calidad, amable para el lector y optimizado para el motor de búsqueda.

Cada vez más la calidad del contenido se torna prioritaria por lo que desde ya debemos repensar que tanto valor agregado tienen nuestros contenidos para nuestros visitantes, a mayor valor mejor posición.

A partir de ahora ... manos a la obra.

viernes, 22 de noviembre de 2013

Consejos para mantener seguras tus claves de Correo Electrónico

Tanto el correo electrónico como cualquier otro servicio web es vulnerable a ataques y violaciones de seguridad, así como en la vida real, en el mundo virtual existen personas que con diversos intereses buscan de alguna manera irrumpir en las cuentas de correo o servicios web de otros individuos por lo que el tema de la seguridad en internet no debe tomarse a la ligera.

Si bien es cierto que la mayoría de los servicios y plataformas web poseen un equipo de desarrolladores dedicados a detectar vulnerabilidades y mejorar la seguridad continuamente no es menos real que no existe un sistema 100% invulnerable; en un juego infinito del gato y el ratón siempre existirán vulnerabilidades potenciales que puedan ser explotadas para generar un fallo en la seguridad y de todas las variables posible hay una que es constante: El Factor Humano.

El eslabón más débil de toda la cadena de seguridad en internet es el usuario mismo, muchas veces por desconocimiento otras por comodidad son las personas que usan los servicios quienes pueden poner en riesgo la seguridad muchas veces sin estar al tanto del alcance negativo de una acción considerada inocua, por ello y para prevenir conductas potencialmente peligrosas para la seguridad de sus correos electrónicos, cuentas en redes sociales y demás servicios basados en la web ofrecemos algunos consejos que no por sencillos dejan de ser útiles para reforzar la seguridad y proteger su privacidad en internet.

1- Cambie periódicamente las claves
Descifrar una contraseña es un proceso que puede tomar algún tiempo, dependiendo de los algoritmos de encriptado del proveedor del servicio, lo robusto de la contraseña y la tecnología empleada para descifrar la clave el tiempo puede variar desde algunos minutos a varias semanas.

Tomando como punto de partida que nuestro correo o servicio web cuenta con una plataforma bastante segura y que nuestras claves son robustas es probable que violentar una contraseña tome algún tiempo de manera que si cambiamos la clave periódicamente obligaremos al atacante a iniciar el proceso siempre desde el principio con lo cual retardaremos bastante la posibilidad de descifrar la clave y quizás con un poco de suerte desanimemos al atacante.

2- Evite lo Obvio
Parece mentira pero las secuencias numéricas simples como 12345 o el nombre del usuario, su fecha de nacimiento o cualquier otro dato fácil de recordar siguen siendo la opción favorita de millones de personas alrededor del mundo como claves de servicios críticos como el correo electrónico; estas secuencias predecibles y obvias son fáciles de violentar sobre todo porque existen bases de datos con las secuencias numéricas, fechas y nombres más frecuentemente usados como claves de manera que si nuestra clave está incluida en esa base de datos el tiempo de descifrado será mucho más corto de lo que nos imaginamos.

3- No repita
No es infrecuente que una persona tenga varias cuentas de correo, redes sociales y demás servicios web, tampoco es infrecuente que los seres humanos traten de facilitarse la vida sobre todo cuando de ahorrar energía en memoria se trata así que muchos optan por usar la misma contraseña en todas sus cuentas ... grave error, si de alguna manera la clave de un servicio es violentada el atacante tendrá acceso a todas las
demás cuentas del usuario, llevándolo a la vida común sería el equivalente a tener varios automóviles que abren todos con la misma llave; basta que un ladrón logre copiar una llave para que tenga acceso a todos los autos, recomendación obvia: No repetir NUNCA clave entre distintos servicios.

4- Use lápiz y papel
Así mismo, en un mundo cada vez más digital los viejos aliados como el lápiz y el papel toman un rol fundamental; ante el número creciente de servicios de internet por usuario, la necesidad de cambiar claves periódicamente (a veces obligado por el mismo proveedor de servicios como en el caso de los bancos) y la imperante necesidad de no repetir contraseñas el lápiz y el papel son el mejor soporte para organizar, guardar y almacenar claves y contraseñas; son fiables, se pueden usar en cualquier momento y si se guardan bien los registros pocas personas tendrán acceso a ellos.

Totalmente proscrito almacenar las claves dentro del teléfono o el computador en formato digital; basta con que un virus o un malware tengan acceso así sea por tiempo limitado a nuestro ordenador para que TODAS nuestras claves puedan ir a parar a manos mal intencionadas.

5- Use contraseñas robustas
Un método fácil para saber si la contraseña es robusta es el siguiente: si es difícil de recordar será difícil de descifrar.

Mientras más larga la clave mejor, entre 8 y 15 caracteres es un número bastante aceptable; deben incluir números, caracteres en mayúsculas y minúsculas, signos de puntuación y de ser posible palabras incompletas o con errores ortográficos; mientras más compleja sea la clave más difícil será descifrarla mediante las técnicas más comunes de fuerza bruta.

6- No sea solidario
La mayoría de los ataques para robo de contraseñas no son ejecutados por humanos, en lugar de ello los atacantes se apoyan en robots conocidos como malware cuyo objetivo es escudriñar la web en busca de vulnerabilidades que les permitan hacerse de información que enviarán a quien los controla, entre la información más preciada están las contraseñas pero ... ¿cómo ingresan esos malware a nuestras computadoras? ... hay muchas formas pero una de las más comunes es usando técnicas de ingeniería social que explotan la vulnerabilidad propia del ser humano.

Cualquier mensaje en cadena pidiendo ayuda, foto de personas desamparadas, animales en peligro, íconos religiosos o cualquier otra imagen que apele a la caridad del usuario es un riesgo potencial; al abrir la imagen, reenviarla por correo electrónico o colocarla en redes sociales podríamos estar abriéndole nosotros mismos la puerta al malware sin saberlo, en el mundo binario unos cuantos bits de código camuflados dentro del código de una imagen o un video pueden ser suficientes para generar una catástrofe de seguridad; en resumen evite abrir y difundir mensajes que apelen a sus buenos sentimientos, sobre todo si son en cadena.

7- Sea paranoico
En el buen sentido de la palabra un poco de paranoia nunca viene mal en temas de seguridad; evite acceso a servicios críticos como su banco o el correo electrónico a través de redes Wi-Fi públicas; proteja el router de su casa y oficina con contraseña, nunca pase claves por correo electrónico, evite invitaciones dudosas así vengan de amigos, en general desconfíe de cualquier mensaje o situación que parezca muy atractiva o que apele a su curiosidad, recordemos el dicho: "la curiosidad mató al gato" así que es bueno darle un toque de suspicacia a todas nuestras actividades en internet, sobre todo cuando de proteger nuestros intereses se trata.

Indudablemente es factible que a pesar de todas estas medidas (y muchas otras) nuestras cuentas puedan ser eventualmente vulneradas pero si tomamos ciertas precauciones al menos le haremos la tarea un poco más difícil a los atacantes y no seremos un blanco tan fácil ni tan obvio.

Al igual que en el trabajo en internet aplica la frase: "Safety First" es decir "Seguridad antes que nada"

lunes, 28 de octubre de 2013

Código para crear automáticamente el SiteMap de nuestra página web

No es un secreto ni nada nuevo que para lograr un buen SEO una página debe contar con ciertos elementos técnicos mínimos que, de estar ausentes, le truncan cualquier posibilidad de posicionamiento en Google; entre estos elementos los archivos sitemap.xml y urllist.txt con ya parte estándar del código de cualquier página web pensada para lograr un buen SEO.

Si bien esto no es una novedad como tampoco la existencia de múltiples aplicaciones que nos ayudan a crear el sitemap de manera fácil y rápida, lo que si es un quebradero de cabeza para muchos programadores es mantener al día estos archivos porque si bien es cierto que los mapas del sitio son importantes para el SEO, más relevante aún es la generación de contenidos para las páginas y, conforme aumenta el contenido, también aumenta el número de enlaces, páginas y elementos que deben incluirse en el sitemap y el urllist, es decir, estos archivos deben generarse regularmente para mantenerlos al día y en concordancia con la estructura real de la página, de lo contrario serán inútiles.

Ante esta situación muchos optan por refrescar regularmente tanto el sitemap.xml como el urllist.txt, aunque válido, este método tiene la desventaja de ser inconstante, depender de una o varias personas que podrían olvidarse de hacerlo debido a otras tareas más urgentes y a la vez sobrecarga a los equipos de desarrollo porque hacer un sitemap no es cosa compleja pero cuando la tarea se traslada a 20 o 30 mensuales ya la cosa cambia.

A fin de ayudar a los equipos de programación a mantener al día los sitemap de sus páginas en Tu Web Venezuela hemos desarrollado un código de acceso libre (lo pueden usar cunado gusten, sólo copien y peguen) que hará el trabajo mucho más fácil y rápido.

Sólo debe crearse un archivo llamado autositemap.php el cual guardaremos en una de las carpetas de nuestro sitio web (debe recordarse bien la ruta ya que la usaremos luego); en este archivo copiar y pegar el código que se presenta a continuación y, finalmente, crear un Cron Jobs en nuestro hosting que ejecute el script regularmente; aquí es muy importante recordar la ruta del archivo autositemap.php ya que es indispensable incluirlo en el Cron Jobs para que se ejecute.

La frecuencia con la que se configura el Cron depende de la frecuencia de actualización de la página, en general con ejecutar el script una vez por semana es suficiente para mantener al día y en concordancia con los contenidos de la web tanto el sitemap como el urllist.

En esencia el script funciona de la siguiente manera:

1- Identifica si existe o no archivo sitemap.xml
2- Si no existe crea el archivo
3- Navega por el sitio web realizando "scrapping" y recolectando todos los enlaces
4- Escribe el código del archivo sitemap y lo guarda automáticamente en la carpeta raíz del espacio de hosting
5- Decodifica el sitemap y lo convierte en texto plano
6- Escribe el archivo urllist.txt guardándolo en la carpeta raíz del hosting
7- Concluye operación

Este sencillo script ahorrará horas de trabajo, mantendrá los mapas del sitio web actualizados y no consumirá casi recursos del servidor.

A continuación el código que debe incluirse para implementar el script, es importante sustituir los segmentos de código marcados en amarillo con la información de la página web donde se está implementando el script:

<?
    $file = "sitemap.xml"; // output file
    $url = "http://tusitioweb.com/"; // url to scan  
    $extension = ".php"; // cambiar por .html si la página no está programada en php
    $freq = "monthly"; // google scan frequency
    $priority = "0.5"; // site priority   

function Path ($p)
{
    $a = explode ("/", $p);
    $len = strlen ($a[count ($a) - 1]);
    return (substr ($p, 0, strlen ($p) - $len));
}

function GetUrl($url)
{
    $ch = curl_init();
    curl_setopt($ch, CURLOPT_URL, $url);
    curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
    $data = curl_exec($ch);
    curl_close($ch);
    return $data;
}

function Scan($url)
{
    global $scanned, $pf, $extension, $skip, $freq, $priority;
   
    echo "scan url $url\n";

    array_push ($scanned, $url);
    $html = GetUrl ($url);
    $a1 = explode ("<a", $html);

    foreach ($a1 as $key => $val)
    {
$parts = explode (">", $val);
$a = $parts[0];
$aparts = explode ("href=", $a);

$hrefparts = explode (" ", $aparts[1]);
$hrefparts2 = explode ("#", $hrefparts[0]);

$href = str_replace ("\"", "", $hrefparts2[0]);
if ((substr ($href, 0, 7) != "http://") &&
  (substr ($href, 0, 8) != "https://") &&
  (substr ($href, 0, 6) != "ftp://"))
{
   if ($href[0] == '/')
$href = "$scanned[0]$href";
   else
$href = Path ($url) . $href;
}
if (substr ($href, 0, strlen ($scanned[0])) == $scanned[0])
{
   $ignore = false;
   if (isset ($skip))
foreach ($skip as $k => $v)
   if (substr ($href, 0, strlen ($v)) == $v)
$ignore = true;
 
   if ((!$ignore) &&
(!in_array ($href, $scanned)) &&
(strpos ($href, $extension) > 0)
)
   {
fwrite ($pf, "<url>\n  <loc>$href</loc>\n" .
    "  <changefreq>$freq</changefreq>\n" .
    "  <priority>$priority</priority>\n</url>\n");
echo $href. "\n";
Scan ($href);
   }
}
    }
}

    $pf = fopen ($file, "w");
    if (!$pf)
    {
echo "cannot create $file\n";
return;
    }

    fwrite ($pf,"<?xml version=\"1.0\" encoding=\"UTF-8\"?>
<urlset
      xmlns=\"http://www.sitemaps.org/schemas/sitemap/0.9\"
      xmlns:xsi=\"http://www.w3.org/2001/XMLSchema-instance\"
      xsi:schemaLocation=\"http://www.sitemaps.org/schemas/sitemap/0.9
            http://www.sitemaps.org/schemas/sitemap/0.9/sitemap.xsd\">
<!-- created with Plop PHP Google Sitemap Generator 0.2 www.plop.at -->

<url>
  <loc>$url/</loc>
  <changefreq>daily</changefreq>
</url>
");

    $scanned = array();
    Scan ($url);
   
    fwrite ($pf, "</urlset>\n");
    fclose ($pf);
?>
<?
$lines = file('sitemap.xml');
$allMatches = array();

foreach ( $lines as $line_number => $line ) {
 $line = trim($line);
 preg_match_all('/(?<=\<loc\>)(.*?)(?=\<\/loc\>)/U', $line, $matches,PREG_SET_ORDER);
 if($matches){
  if ( $matches[0][0] != '' ) {
   $allMatches[] = $matches[0][0];
  };
 };
};

$list = '';
foreach ( $allMatches as $url ) {
 $list .= $url."\n";
};
$fh = fopen('urllist.txt', "w+");
fwrite($fh, $list);
fclose($fh);

// print out list to provide some feedback...
echo $list; ?>

Unas pocas líneas de código que facilitan mucho mantener actualizados tanto sitemap como urllist, además muy fácil de implementar ya que sólo es necesario cambiar una sóla línea de código.

Agradecemos a  Elmar Hanlhofer (http://www.plop.at)  y Emanuel Ulses cuyas contribuciones originales fueron empleadas para desarrollar este script.

sábado, 12 de octubre de 2013

Como incluir Citas en tu página web, Etiquetas HTML para citar

Los contenidos son la base de la web 3.0, cada día se busca más y mejor contenido toda vez que Google premia la originalidad de los textos para su posicionamiento sin embargo no es posible escribir todo el material de un página web desde de cero, siempre es necesaria la contribución de otros autores para fundamentar el planteamiento que se realiza en el texto así en las páginas web como en los textos, es necesario citar otras fuentes que le permitan al lector conocer el origen de la información y a la vez sustentan a tenor de Cita Bibliográfica la validez del contenido.

En otras ocasiones como el caso de un concepto, no es recomendable reescribirlos, parafrasearlo ni interpretarlo, los conceptos deben ser copiados textualmente para que no pierdan validez pero ... ¿no considerará Google (u otro buscador) esto como contenido duplicado?, la respuesta es NO siempre que se coloque la cita y la fuente de donde se obtuvo el concepto; en la literatura impresa esto está bien estandarizado e incluso existen técnicas bien definidas para incluir citas bibliográficas en el texto, al pie de página o al final de la publicación, por su parte en las publicaciones on-line si bien existen las herramientas para crear citas las mismas no son utilizadas de una manera generalizada, bien por ignorancia o bien por no existir un consenso global sobre el uso de citas en los contenidos digitales.

Lo recomendable al crear contenidos es sin duda alguna la originalidad pero, para darle rigor y validez, citar una o más fuentes es totalmente recomendable, la manera correcta de hacerlo es empleando las etiquetas HTML diseñadas para tal fin es decir, las etiquetas <q> </q> y <blockquote> </blockquote>

La etiqueta <q> y su respectiva etiqueta de cierre </q> se utilizan cuando se incluye una cita textual corta (una frase u oración) en la línea del texto que se escribe, por ejemplo:

Entrando en la conferencia, mientras se discutía sobre la sustentabilidad de los combustibles fósiles el Dr. Gutiérrez afirmó "debemos cambiar a energía verde para garantizar la sustentabilidad", con esta frase se generó un gran debate

La cita corresponde al texto resaltado en amarillo y la forma correcta de escribir el código html sería:

<p> Entrando en la conferencia, mientras se discutía sobre la sustentabilidad de los combustibles fósiles el Dr. Gutiérrez afirmó <q>debemos cambiar a energía verde para garantizar la sustentabilidad</q>, con esta frase se generó un gran debate</p>

Nótese que no se colocaron las comillas (") al principio y final de la cita ya que le etiqueta <q>  las agrega automáticamente.

Ahora bien, si la cita es más larga (dos o más párrafos) por lo que se requieren saltos de línea la etiqueta a utilizar será <blockquote>, un ejemplo sería:

Durante su exposición sobre la amistad el ponente trajo a colación a Julio Cortazar quien en su poema Los Amigos decía:

"En el tabaco, en el café, en el vino,
al borde de la noche se levantan 
como esas voces que a lo lejos cantan
sin que se sepa qué, por el camino.

Livianamente hermanos del destino, 
dióscuros, sombras pálidas, me espantan
las moscas de los hábitos, me aguantan 
que siga a flote entre tanto remolino."

Y así concluyó su conferencia

Una vez más el texto resaltado en amarillo corresponde a la cita, la forma correcta de escribirlo en HTML será:

<p>Durante su exposición sobre la amistad el ponente trajo a colación a Julio Cortazar quien en su poema Los Amigos decía:<br><br>

"<blockquote>En el tabaco, en el café, en el vino,
al borde de la noche se levantan 
como esas voces que a lo lejos cantan
sin que se sepa qué, por el camino.<br><br>

Livianamente hermanos del destino, 
dióscuros, sombras pálidas, me espantan
las moscas de los hábitos, me aguantan 
que siga a flote entre tanto remolino.</blockquote>"<br><br>

Y así concluyó su conferencia</p>

En este elemento hay que notar que las comillas (") deben colocarse manualmente ya que la etiqueta <blockquote> no las agrega; queda a criterio de quien escribe colocarlas dentro o fuera de la etiqueta, esta elección no modificará para nada el resultado final.

Ahora bien; hasta el momento sólo hemos hecho que el elemento sea reconocido en la línea de código como una cita pero ¿dónde está la fuente?, ¿de dónde hemos tomado el texto?; aquí entra en juego un atributo fundamental de ambas etiquetas; el atributo cite

Al agregar el atributo cite a las etiquetas vamos a incluir una ruta hacia el URL de donde hemos tomado el texto, esto es particularmente útil cuando se copian textos textuales de otra página web como por ejemplo:

La definición de masa es "La masa, en física, es una medida de la cantidad de materia que posee un cuerpo.1 Es una propiedad intrínseca de los cuerpos que determina la medida de la masa inercial y de la masa gravitacional. La unidad utilizada para medir la masa en el Sistema Internacional de Unidades es el kilogramo (kg). Es una magnitud escalar."

Una vez más la cita resaltada en amarillo, a continuación la forma de escribirlo en HTLM citando la fuente:

<p>La definición de masa es <q cite="http://es.wikipedia.org/wiki/Masa">La masa, en física, es una medida de la cantidad de materia que posee un cuerpo.1 Es una propiedad intrínseca de los cuerpos que determina la medida de la masa inercial y de la masa gravitacional. La unidad utilizada para medir la masa en el Sistema Internacional de Unidades es el kilogramo (kg). Es una magnitud escalar.</q></p>

Con la etiqueta estructurada de esta forma le decimos a los robots de los buscadores que ese texto es una cita, que fue tomada de otra página web y a la vez le indicamos de donde procede.

En los casos donde la cita sea tomada de un medio que no esté en línea como un libro o una revista, se puede colocar el texto entre las etiquetas correspondientes y hacer una referencia textual al final de la cita como en el siguiente ejemplo:

Siempre ha sido difícil establecer el momento justo donde se pasa de niño a adulto según, el Dr. Fernando Rísquez I, "La diferencia entre un niño y un adulto (como lo he dicho en mi libro Conceptos de Psicodinamia) es que un niño no puede esperar y un adulto sabe esperar" *

* Tomado de: "Diálogos con Médicos y Paciente", Dr. Fernando Rísquez I.; pp. 347

El asterisco (*) y la cita son colocadas manualmente y eso evita que caigamos (involuntariamente) en un plagio de otro autor; la forma correcta de escribir el código para esta cita en HTML sería:

<p>Siempre ha sido difícil establecer el momento justo donde se pasa de niño a adulto, según el Dr. Fernando Rísquez I, <q>La diferencia entre un niño y un adulto (como lo he dicho en mi libro Conceptos de Psicodinamia) es que un niño no puede esperar y un adulto sabe esperar</q> *<br><br>

* Tomado de: "Diálogos con Médicos y Paciente", Dr. Fernando Rísquez I.; pp. 347</p>

Esta forma de escribir el código cuando se citan textos si bien dará un poco más de trabajo en la codificación, tiene la ventaja de evitar el plagio, no caer en contenidos duplicados, indicarle a los robots de búsqueda el origen del texto no original y a la vez darle mérito a quien nos ha ayudado con sus escritos previos para componer nuestros propios textos.

Los contenidos en internet avanzan a pasos agigantados y la era del copy/paste ha pasado a la historia, de aquí en más para que las publicaciones tengan validez y sean bien posicionadas deberán ser originales, bien fundamentadas y sustentadas por las citas a las fuentes de origen.

jueves, 10 de octubre de 2013

Como identificar de que ciudad y país proviene un correo electrónico

A diario recibimos en nuestro correo electrónico promociones, publicidad e incluso ofertas de trabajo, ante estos correos muchas veces cabe la pregunta: ¿son legítimos estos correos?, ¿de dónde provienen?, ¿esta oferta es válida para mi zona geográfica?

La respuesta a estas interrogantes puede deducirse con cierta facilidad si conocemos de donde proviene el correo; con un aumento enorme del correo publicitario, el spam y otras técnicas que inundan nuestro correo electrónico a diario saber de que parte del mundo procede un email puede ayudarnos a tomar decisiones sobre su legitimidad.

En otras ocasiones saber de que país del mundo proviene un correo sirve para saber si no están engañando, por ejemplo, un trabajador dice que está de comisión fuera de la ciudad y nos envía reportes a diario por correo; pero ... de verdad está donde nos dice o trata de engañarnos; ubicando la zona geográfica de origen
del IP de los correos podemos determinar con bastante exactitud la ubicación geográfica desde donde se originaron los correos.

El IP es un número de identificación único compuesto por 4 grupos de números separado por puntos como por ejemplo 86.188.1.127; cada máquina tiene un IP propio (que puede ser fijo o variable), hay millones de IP organizados por grupos de países y ciudades por lo tanto con las herramientas adecuadas podemos saber exactamente la ubicación geográfica de la máquina desde donde se envió un correo.

Lo primero que hay que saber es ubicar el IP de origen del correo; esta información está presente en todo correo electrónico pero no a la vista en el mensaje por lo que hay que usar ciertas técnicas para ubicar el IP en el correo; normalmente es muy fácil de hacer aunque el proceso puede variar un poco dependiendo del operador de correo electrónico que se use, aquí encontrará una guía para saber el IP de un correo con distintas plataformas de Correo Electrónico.

Para saber el IP de origen debemos buscar un fragmento de todo ese código similar a estos (el IP está resaltado en rojo para facilitar su ubicación), debe recordarse que la presentación del código puede variar según el programa con el que se abre el email:

Received: from mail-qy0-f182.google.com ([209.85.216.182]:34447)
X-Originating-IP: [5.159.242.245]

Una vez que tenemos el IP de origen del mensaje el resto del proceso es muy fácil; usando la herramienta Gratis de Tu Web Venezuela sólo se copia el IP en la casilla correspondiente y se hace click en Procesar; en cuestión de milisegundos sabremos con bastante precisión la ciudad y país de origen del mensaje; la herramienta es online y no es necesario ni registro ni instalación de componentes en su máquina.


A partir de ahora ya puede ubicar el origen de cualquier correo electrónico, no podrán engañarle ni decir que se está en un sitio cuando de verdad se está en otro, este método será útil para el 90% del correo recibido, existen situaciones donde deben tomarse consideraciones especiales como en el caso de correos enviados desde una máquina a la cual se tiene acceso remoto, es decir la máquina está en un punto A y el usuario en un punto B pero con capacidad de operar remotamente (a distancia) la máquina ubicada en A; en este caso el IP de origen de los correos será el de la ubicación de la máquina y no la del usuario que puede estar en cualquier parte del mundo; en estos casos el método no nos sirve para ubicar a la persona pero por fortuna esta situación no se da con mucha frecuencia.




jueves, 3 de octubre de 2013

Precauciones al cargar tu SmartPhone a través del cable USB

Cuando estamos en casa o en la oficina recargar el smartphone no requiere mucha ciencia, o tenemos el cargador a la mano o conectamos el teléfono al PC a través de USB y ¡voilá! cargamos sin problemas; los inconvenientes surgen cuando estamos fuera de nuestro entorno habitual (en oficinas ajenas, hoteles, aeropuertos, etc) y como es habitual hemos olvidado el cargador; en estos casos conectar el teléfono a un puerto USB puede ser la salvación pero ... ¡cuidado! al hacer esto se podría estar poniendo en peligro la seguridad de los datos guardados en el teléfono.

Muchos smartphones (teléfonos inteligentes) sincronizan automáticamente cuando se conectan a un puerto USB de manera que si tenemos la desventura de conectar nuestro teléfono a una computadora que pertenece a alguien con malas intenciones simplemente le estamos abriendo la puerta de nuestros datos voluntariamente; en otros casos el dueño de la computadora o laptop puede tener muy buenas intenciones pero ignorar que en su máquina existe algún tipo de troyano diseñado para teléfonos inteligentes simplemente "esperando" que se establezca esa conexión USB con el teléfono para saltar al mismo y comenzar a usar aplicaciones, enviar mensajes o iniciar conversaciones sin el consentimiento y en general sin el conocimiento del dueño del dispositivo móvil.

El problema de estos troyanos residentes en las computadoras esperando "abordar" un teléfono que se conecte por el puerto USB estriba en que los antivirus y antimalware convencionales, diseñados para sistemas operativos de computadoras, no identifican el malware como tal dado que el mismo está diseñado para operar en el sistema operativo de los teléfonos por lo que no es una amenaza para el PC y por lo tanto no es ni detectado ni mucho menos eliminado por los programas de protección para las computadoras y portátiles.

Como si todo esto no fuera suficiente también está el riesgo de los puntos de recarga; centros que parecen ser el Nirvana de quien busca desesperadamente donde conectar su celular; si bien estos centros de recarga son legítimos y seguros casi siempre, algunos de ellos podrían ser falsos puntos de recarga, es decir, una conexión a un PC oculto disimulada como un área de recarga de celulares; al conectarse y comenzar a cargar el celular casi de manera automática el responsable del falso centro de recarga tendrá acceso a muchos de los datos que están en el teléfono; está técnica de ingeniería social es conocida en los países de habla inglesa como "juice jack", una traducción aproximada al español sería "secuestro por carga", siendo definida esta técnica como ofrecer carga (juice) a un usuario de teléfono inteligente para acceder (sin su consentimiento) a los datos de su teléfono (jack (diminutivo de hijack) = secuestro)

Para protegernos de este riesgo potencial es necesario tomar ciertas medidas simples:

- No olvidar nunca el cargador del teléfono, esto anula cualquier intento de Juice Jack

- En caso de tener que cargar el teléfono desde un punto de carga o un pc desactivar primero la función de autosincronización

- Conectar el teléfono, en la medida de lo posible, sólo a computadoras o laptops seguros (las del mismo dueño del teléfono inteligente son las idóneas)

- En caso de emergencia y cuando todo lo demás falló (generalmente por despiste nuestro) tener a la mano un cable USB que trasmita sólo carga, es decir, los pines de transferencia de datos no existen en este tipo de cable, popularmente se conocen como "condones usb" y son una alternativa para evitar que algún mal intencionado tenga acceso a los datos de nuestro teléfono inteligente.

lunes, 29 de julio de 2013

SMS desde el PC a través de un celular Android

Enviar uno o dos mensajes de texto, responder un SMS o estar en contacto con los amigos a través de la plataforma de mensajes de nuestro teléfono celular no parece ser una tarea demandante o complicada, sin embargo cuando debemos enviar mensajes a muchos contactos desde el celular por razones profesionales puede resultar una tarea titánica, en primer lugar por el tamaño del teclado y en segundo lugar porque no siempre tendremos la opción de copiar/pegar que sin duda alguna ahorra mucho tiempo cuando se trata de enviar mensajes muy similares a distintos usuarios.

Ahora bien, podemos preguntarnos ¿quién necesita enviar tantos mensajes sin caer en spam o hacer prácticas de publicidad abusivas por SMS?; la verdad la respuesta a esta pregunta tiene muchas alternativas, un ejemplo concreto puede ser el de un consultorio médico donde uno o dos días antes se le recuerda a los pacientes que deben acudir a su cita; si calculamos que pueden ser unos 10 pacientes por médico y en el consultorio podrían trabajar dos o tres profesionales tenemos un promedio de 20 a 30 mensajes de texto, ¡a diario!, eso sin contar el resto de las tareas que debe cumplir el encargado de avisarle a los pacientes. Otro uso puede ser el de un hotel o posada que recuerda a los huéspedes sus reservaciones, una vez más nos encontraremos frente a un volumen más o menos alto de mensajes dependiendo del tamaño del hotel y de su rotación de habitaciones.

Visto esto podemos plantearnos la pregunta ¿existe alguna forma de enviar los SMS a través del PC? ... la respuesta es SI, y haciéndolo nos encontraremos con muchas ventajas como un teclado más cómodo, sla posibilidad de crear una plantilla que se copia y pega modificando sólo los datos pertinentes y a la vez mientras se envían los mensajes poder realizar otras tareas sin necesidad de distraernos con el teléfono.

¿Muy bueno para ser cierto? ... para nada;  ¿muy costoso y complejo? ... en lo absoluto; sólo es necesario dedicar un poco de tiempo a la configuración de hardware y software y luego nos sentiremos felices por lo rápido que será enviar SMS desde nuestro PC (puede ser también un laptop o notebook)

En primer lugar necesitamos:
1. Una computadora (obvio)
2. Un teléfono con sistema operativo Android
3. Un adaptador Bluetooth para la computadora (si no viene integrado en el hardware)

Las adaptaciones de hardware son mínimas de hecho si estamos trabajando con un laptop con Bluetooth
integrado no debemos hacer prácticamente nada, si por el contrario tenemos un PC de escritorio o un portátil sin Bluetooth sólo es necesario instalar un adaptador Bluetooth en cualquier puerto USB y estamos listos para comunicar PC y teléfono. Estos convertidores son bastante económicos y lo único que debe hacerse es conectarlos y ya.

Cuando se han completado todas las verificaciones de hardware y realizados los ajustes pertinentes podemos iniciar con el software; en este sentido existen muchas alternativas pero una de las más completas y fáciles de usar es SMS Control Free; una aplicación gratuita con interfaz muy intuitiva y a la vez fácil de usar; SMS Control Free tiene la particularidad de estar constituido por dos módulos, uno que debe instalarse en el PC y otro para instalar en el teléfono.

El módulo de SMS Control Center para la computadora puede descargarse AQUI, una vez que descargamos el módulo completo (hay que tener paciencia porque es muy pesado y la descarga dura bastante) podemos proceder a la instalación; siguiendo los pasos del asistente no tendremos problema alguno y al final, una gran sorpresa que nos simplificará la vida: Un código QR que al ser escaneado con nuestro teléfono Android nos lleva directamente a la instalación del módulo del dispositivo móvil en nuestro teléfono ¡totalmente automático!; ahora bien para los que prefieren hacerlo al estilo antiguo pueden optar por Descarga Manual del Módulo Android, claro que esto hay que hacerlo desde el navegador del teléfono.

Ya está casi listo, para comenzar a usar el sistema debe abrirse la interfase de usuario en el PC y a la vez
desde el celular abrir la aplicación SMS Control Center y seleccionar la opción de Conectar por Bluetooth; una vez completado el pase de clave el teléfono y la computadora se sincronizan y ¡listo! ya podemos comenzar a enviar mensajes SMS a través de nuestro celular pero usando la computadora.

Puede conectarse también por Wi-Fi o USB con el mismo desempeño sin embargo la conexión Bluetooth resulta muy cómoda ya que está libre de cables, no depende de un router y se establece un vínculo de comunicación muy estable y exclusivo entre la computadora y el teléfono sin embargo, los usuarios que así lo prefieran, lograrán un excelente rendimiento de este software usando cualquiera de las opciones de conexión disponibles.

En la computadora veremos muy clara la interfase, podremos enviar y también leer los mensajes que entren en cualquier momento, al estar sincronizados los mensajes estarán tanto en el teléfono como en la computadora de manera que no se perderá información al cerrar la conexión; por otra parte mientras no se esté usando tenemos la opción de minimizar SMS Control Center y seguir con otras tareas.

A partir de ahora enviar 20, 30 o 40 correos a nuestros contactos por la razón que sea ya no será un trabajo arduo y penoso.


martes, 16 de julio de 2013

Cables Híbridos y Cables Especiales para conectar Tu PC

En una entrada anterior hablamos sobre los distintos conectores y cables para enlazar un PC o laptop a dispositivos periféricos, hoy vamos a realizar una revisión de los tipos más comunes de cables híbridos (en un extremo tienen un conector y en el extremo opuesto un conector diferente) los cuales permiten comunicar entre sí equipos de diferentes generaciones (computadoras con más de cinco años por ejemplo con un video beam de última generación); así mismo trataremos algunos convertidores que pueden ser de utilidad a la hora de estructurar estas conexiones.

CABLES DE VIDEO

Cable VGA a HDMI
Permite conectar computadoras con algunos años de uso a un monitor o video beam con entrada HDMI; es una opción si el dispositivo de video al que se quiere realizar la conexión es tan ultra moderno que no cuenta con entrada VGA.

Con esta conexión es posible que perdamos algo de la resolución del HDMI ya que VGA no maneja una densidad de data tan alta pero, al menos, podremos obtener la salida de video con una resolución bastante buena.

Hay que prestar mucha atención al procesamiento de video de ambos componentes, recordemos que la salida VGA es analógica mientra HDMI es enteramente digital por lo que podrían existir ciertos problemas de compatibilidad entre dispositivos; es decir, no sólo se trata del cable sino también del tipo de tarjeta y algoritmos de procesamiento gráfico.


Cable VGA/SVGA a RCA

Ideal cuando se quiere conectar un PC o laptop a un televisor (LED, LCD) para usarlo como periférico, los TV de última generación no siempre tienen entrada VGA mientras, por su parte no todos los equipos de
computación tienen salida RCA (depende de su tarjeta de video).

El cable Macho VGA con salida hembra RCA 3,5 mm para RCA convierte la salida VGA en una salida RCA, el único detalle está en que luego necesitaremos un cable RCA macho-macho para realizar la conexión entre dispositivos; es importante que los plugs se coloquen en su color correspondiente ya que dos de ellos llevan señal de audio y sólo uno señal de video, si se conectan mal el resultado será ausencia de señal de video.

Como un adicional muchos de estos cables tienen un cuarto componente: hembra S-Video, es decir, convierte la salida hembra VGA en salida hembra S-Video, luego con un cable estándar S-Video se puede hacer la conexión entre dispositivos.

Esta conexión es bastante versátil ya que se mantiene sobre procesamiento analógico de datos por lo que nunca será necesario un convertidor.


Cable HDMI a Componente RCA

Este cable debe ser utilizado únicamente si conocemos con precisión las características de procesamiento y recepción de datos de los componentes a conectar; recordemos que HDMI es una señal digital y RCA es una señal analógica; si los dispositivos a conectar tienen un algoritmo de conversión analógico/digital integrado el cable servirá de lo contrario será necesario usar para completar la instalación un convertidor analógico/digital.

Este convertidor cambia el cifrado de señal y permite que ambos dispositivos "se entiendan"; de lo contrario la conexión sería el equivalente a poner a hablar por teléfono a dos personas cuyo idioma es totalmente distinto; simplemente no se dará comunicación.

Recordemos que este cable no es el mismo que el RCA audio/video (amarillo, rojo y blanco) el cual lleva una señal de video (cable amarillo) y dos señales de audio estéreo (blanco y rojo). El cable Componente RCA lleva tres señales de video separadas (rojo, azul y verde) que al integrarse forma la imagen; para usar este tipo de cable es fundamental que el equipo que recibe la señal cuente con entrada Componente RCA ya que si se conecta un sólo cable del Componente a la entrada de video amarilla (RCA audio/video) puede que no se obtenga imagen o que la misma sea en blanco y negro.


Cable S-Video a RCA

No es un cable común pero si es muy útil, si no se consigue hecho se puede encargar; en un extremo tiene un
conector macho para S-Video (el que se conecta a la computadora), debe prestarse atención al número de pines de la hembra de la computadora ya que los S-Video pueden venir de 4 o 7 pines; el otro extremo es un plug macho amarillo RCA que se dede conectar en la entrada correspondiente de un monitor o televisor.

Esta forma de conectar computadora con monitores periféricos es bastante útil y versátil, casi todas las tarjetas de video tienen salida S-Video, no es necesario realizar ningún tipo de conversión y la señal es bastante buena.

La conexión por S-Video tiene un mayor ancho de banda y una mejor resolución y calidad de imagen que el video compuesto, por lo tanto si se dispone de las dos opciones es mejor decantarse por la conexión S-Video/RCA


CABLES DE AUDIO

Plug 3,5 mm a RCA (blanco-rojo)

Este cable resulta muy útil cuando deseamos pasar la señal de la tarjeta de sonido de nuestro PC a un altavoz o televisor con entrada de audio RCA.

En un extremo tiene un conector plug de 3,5 mm que irá muy bien en la salida de los altavoces de la computadora (salida de auriculares en los laptops); en el otro extremo tiene dos conectores RCA (blanco y rojo) para salida de audio estéreo.

La calidad del sonido es buena y se cuenta con la ventaja de poder intercalar divisores de señal RCA para trabajar con dos salidas de audio diferente (por ejemplo el audio de TV y una corneta extra) con lo que podemos expandir la salida de audio a varios dispositivos.


Mini Plug a RCA (blanco-rojo)

Cuando el PC o laptop cuentan con salida miniplug en lugar de salida plug (cada vez más frecuente) o cuando hablamos de tablets, teléfonos, ipads y demás dispositivos portátiles este cable resulta particularmente útil.

El cable Mini Plug a RCA funciona igual que el Plug a RCA con la diferencia que el macho que irá en la salida de audio es de 1,5 mm lo cual lo hace ideal cuando deseamos sacar el audio de un dispositivo portátil por un parlante con entrada de audio RCA o por un televisor.

No es habitual pero podría integrarse en una salida de TV el video proveniente de una computadora y el audio de un portátil empleando los cables adecuados; por ejemplo, en una exposición se puede mostrar el video de la computadora en un TV LED 40 pulgadas dejando como sonido de fondo la música de un MP3, las conexiones se realizan con un cable S-Video - RCA para el video y un cable Mini Plug - RCA para el audio; todos los cables entrando al TV; con esta composición evitamos que salga el audio de la tarjeta de sonido del PC donde, además de la música de fondo, podría reproducirse algún otro sonido o alerta del sistema que no deseamos que nuestro público oiga.


Con estos cables podremos realizar prácticamente cualquier conexión entre dispositivos sin embargo las opciones son casi infinitas pero no debemos olvidar que en algunas ocasiones necesitaremos convertidores de señal ... eso lo trataremos en una próxima entrada.






miércoles, 3 de julio de 2013

5 Aplicaciones en Línea que te Facilitarán la vida

Es común que en ocasiones necesites realizar una conversión de formato, una transferencia de archivos o alguna otra operación de dato en tu computadora y no cuentes con una aplicación para ello; la solución en estos casos normalmente es o bien comprar un software, que quizás usarás sólo esa vez; o buscar en internet para buscar un aplicación gratuita que te permita realizar esa operación, con el consiguiente riesgo de virus y malware.

Como respuesta a esta situación cada vez proveedores colocan aplicaciones que funcionan en línea de manera gratuita permitiendo realizar distintas operaciones sin necesidad de de descargar software residente a nuestros ordenadores.

En general las versiones gratuitas tienen suficientes funcionalidades y pocas limitaciones como para poder usarlas eventualmente, luego, si requerimos usarlas constantemente, encontraremos versiones de pago bastante accesibles que aumentan aún más las capacidades de este software en línea.

Aquí encontrarás cinco aplicaciones en línea que te ayudarán en distintas operaciones, son fáciles de usar, rápidas y, lo mejor de todo, tienen versiones gratuitas bastante completas.

You Send It
Fantástica aplicación para enviar archivos muy pesados que no se pueden pasar por correo electrónico.

Su operación es bastante simple, no requiere suscripción ni registro alguno, simplemente subimos el archivo al servidor de yousendit.com, y colocamos el correo de la persona a quien lo queremos enviar; se genera un enlace que dura 5 días durante los cuales la persona podrá descargar desde el servidor el archivo.

La versión gratuita tiene la limitación de 50 Mb por archivo, cifra nada despreciable.

Quienes necesitan mover archivos más pesados frecuentemente y no cuentan con una cuenta FTP para hacerlo pueden hacer uso de los distintos planes de pago disponibles.

Para usar el servicio sólo es necesario ingresar a www.yousendit.com


You Convert It
De la misma familia de You Send It, You Convert It permite realizar transformaciones entre distintos tipos de archivo de audio, video e imágenes.

Para usarlo basta subir el archivo que queremos convertir, seleccionar la salida de la amplia gama de opciones disponibles en el software y finalmente hacer click en Convertir.

No hay que hacer nada más, el software se encargará de la conversión del archivo al formato deseado y, una vez completada la tarea, nos enviará por correo un e-mail con el vínculo desde el cual podremos descargar el archivo en el nuevo formato.

Por el momento es 100% gratuito y sin limitaciones, así que sólo hay que comenzar a usarlo http://www.youconvertit.com/




Corrector Ortográfico en Línea

Si escribes textos en varios idiomas seguramente te habrán ya encontrado con la limitación del corrector ortográfico de windows limitado al idioma de instalación y, eventualmente inglés, que no te permite corregir textos en otros idiomas como portugués, francés o alemán.

Para corregir los idiomas diferentes al inglés y al idioma de instalación es necesario instalar complementos que en muchos casos no son fáciles de conseguir o resultan muy costosos.

Una solución a este problema es usar http://www.correctorortografico.com, una poderosa herramienta donde tienes la opción de escribir el texto y realizar la corrección en línea; además de marcarte en rojo los errores, te da la opción de un diccionario bastante aceptable con el cual podrás encontrar la alternativa correcta para las palabras mal escritas.

En este momento corrije 11 idiomas entre los cuales cabe destacar Italiano, Inglés, Portugués, Francés, Suomi, Alemán, Holandés e incluso Polaco.

Una vez corregido el texto simplemente lo copiamos y pegamos en nuestro procesador de palabras preferido y listo; incluso si se trata de textos muy largos, y no queremos escribir directamente en el corrector por el riesgo de perder la información en caso de falla eléctrica, podemos escribir el texto en nuestro procesador de palabras, luego copiarlo y pegarlo en el corrector, corregirlo y luego de vuelta el texto corregido al procesador de palabras.

Más fácil de usar imposible.




Análisis SEO en línea

Ya para usuarios más avanzados, pero por ello no menos interesados en las aplicaciones fáciles, gratis y en línea, tenemos a http://www.webrankpage.com/ una aplicación en línea donde al introducir el url de una página web se obtiene un completo análisis SEO de la página incluyendo el impacto en Social Media y algunas sugerencias para mejorar el desempeño SEO y el posicionamiento.

La información se presenta en forma de texto y gráficos de colores siendo muy fácil de interpretar, el proceso completo no toma más de 5 minutos y a partir de la información presentada se puede generar un muy completo informe SEO de cualquier página web.

Quizás su única desventaja sea que está en inglés pero es fácil de entender y si no siempre está nuestro viejo amigo Traductor de Google



FavIcon fácil y en línea

Otra herramienta muy útil para los webmaster y los entusiastas de los blogs es este generador de Fav Icon en línea, para muchos es un dolor de cabeza buscar las medidas correctar, trabajar el diseño y luego generar el archivo .ico; con esta herramienta podrás generar el favicon para tu web o blog a partir de cualquier imagen .jpg o .png; basta con subirla y el programa en línea lo procesa para generar el .ico.

Una vez procesado simplemente se descarga el archivo al PC para descomprimirlo y subir el archivo .ico al directorio indicado de nuestra web; la conversión es tan completa que genera un favicon estático y uno dinámico para que podamos escoger.

La única desventaja es que está en inglés aunque no es mucho lo que se necesita leer, para usarlo basta con entrar a http://favicon.htmlkit.com/favicon/ y seguir las instrucciones; en pocos minutos tendremos el favicon listo, sin complicaciones y de muy buena calidad.



Estamos seguros que estas aplicaciones facilitarán mucho varias tareas, lo mejor está en que no es necesario descargar nada al PC, tampoco realizar registros ni perder tiempo, en general todas las aplicaciones son sencillas de usar, rápidas y bastante seguras en lo que se refiere a virus y malware.

En una próxima entrada hablaremos de los servicios de la suite de Google que cada día ofrece más y más servicios de utilidad a todos sus usuarios; en este caso si bien hay que registrarse, se hace una sóla vez para múltiples servicios; las ventajas bien valen la pena tomarse el tiempo para el registro pero eso ... lo trataremos en otra ocasión.



viernes, 28 de junio de 2013

Proteger nuestras Memorias USB (Pendrives) para limitar los problemas con virus y malware

Las memorias USB, conocidas en inglés como pendrives, son dispositivos de uso cotidiano que facilitan enormemente la transferencia de data entre equipos de computación sin necesidad de conexiones por cable, internet, wi-fi o cualquier otro método de comunicación entre ordenadores; simplemente con conectar el dispositivo USB en un puerto adecuado nos permitirá guardar o descargar contenido de la memoria flash (otro nombre con el que se conoce a estos dispositivos) al ordenador donde está conectada.

El desarrollo de esta tecnología tuvo tan buena acogida que no tardó en prácticamente eliminar a los CD/DVD como elementos de transferencia de datos; al ser más livianos, más estables, fáciles de transportar, resistentes y fáciles de usar, las memorias USB se han convertido en el elemento de soportes de datos portátil más usado alrededor del mundo; esto aunado a una capacidad cada vez mayor de almacenamiento hace que sea necesario proteger la data y la integridad de los dispositivos de almacenamiento tipo pendrive dado que su fortaleza como dispositivo de almacenamiento de datos constituye también su talón de Aquiles ya que por conectarse a múltiples equipos (laptos, pc, tablets) son muy vulnerables a los ataques de virus, malware y códigos indeseados que, no sólo pueden poner en riesgo la información del pendrive, sino que lo convierten en agente de propagación de estos elementos nada agradables.

Ante esta situación es necesario que todos los usuarios de memorias USB tomen medidas preventivas para proteger sus dispositivos de ataques por virus o malware; la acción más común es evitar conectar los dispositivos en cualquier equipo, reservando su uso con aquellos sistemas conocidos o fiables; si bien esto
Protección de Pendrive contra Virus
puede funcionar, su práctica adolece de dos grandes problemas, en primer lugar desvirtúa el uso del pendrive cuya función es precisamente la flexibilidad para extraer o ingresar data de cualquier equipo, al limitar su uso se está negando su función principal; en segundo lugar, incluso los equipos más fiables pueden estar contaminados con virus siendo ignorado por el usuario de manera que, ante esta situación los pendrive siguen siendo vulnerables.

Otra estrategia muy utilizada es evitar el autorun del pendrive y hacer una revisión con el antivirus residente en el equipo donde se conecta la memoria flash; en estos casos se protege al equipo de cualquier virus que pueda estar en el dispositivo de memoria pero no hay garantías de que algún virus salte de la computadora al pendrive; el tipo de antivirus, la actualización y muchas otras variables podrían hacer que un equipo en teoría protegido esté infectado sin que ningún usuario o administrador del mismo lo sepan.

En vista de esto, y siendo los pendrives aliados fieles y útiles en el manejo de data, la estrategia moderna de protección se basa en pequeños programas residentes en la memoria USB; los mismos están diseñados para ocupar el menor espacio posible brindando múltiples funciones que protegen los dispositivos de memoria USB de potenciales ataques.

Dependiendo de la aplicación, las funciones de este software residente en el flasdrive pueden variar pero en general ofrecen revisión del contenido de la memoria USB (tal como lo hace un antivirus), inmunización contra las amenazas más comunes, bloqueo de software de instalación automático, bloqueo de procesos sospechosos de acciones de malware, backup del contenido y restauración a un estado óptimo en caso de un ataque o pérdida de información.

Existen múltiples opciones en el mercado de software actual, cada usuario debe probar alguna y ver la que mejor se adapta a sus necesidades, para nosotros en Tu Web Venezuela hemos probado varios y nos ha gustado USB Security Utilities, un software de licencia gratuita, interfase simple, bastante intuitivo y fácil de usar que además ofrece la mayoría de las funcionalidades de este tipo de software ocupando un mínimo de espacio en la memoria USB; para quienes deseen probarlo le dejamos este enlace a un sitio de descarga segura: Descargar USB Security Utilities

Para finalizar recordemos que en seguridad informática ningún método es 100% seguro de manera que hay que tener respaldo de toda la data siempre a la mano, realizar análisis periódicos tanto de nuestro pc como de nuestros dispositivos USB con antivirus y antispyware, mantener nuestros antivirus al día y sobre todo usar el sentido común a la hora de aceptar programas que se autoinstalan en nuestros dispositivos, no hay que olvidar que si se parece a un virus lo más probable es que el archivo lo sea y es mejor abortar su ejecución.

martes, 18 de junio de 2013

Los e-mails que nunca llegan ¿se puede perder un correo electrónico?

Cuando la comunicación a distancia era vía correo regular exclusivamente no era infrecuente que algunas cartas se extraviaran, llegaran a destinos erróneos o simplemente desaparecieran; con el advenimiento de la era electrónica las comunicaciones sufrieron cambios drásticos siendo el correo electrónico uno de los responsables de estos cambios.

El correo electrónico o e-mail permitió en cuestión de segundos pasar grandes cantidades de información, imágenes, textos y más de un usuario a otro sin intermediarios humanos, un logro impensable para sus predecesores (teléfono, fax, cable) que veían limitada su capacidad de transmisión a un sólo formato (texto, voz u otro) o a un tiempo considerablemente mayor, con los costos asociados, de operación.

Las grandes ventajas del correo electrónico como vía expedita de comunicación sumado a innumerables proveedores del servicio de manera gratuita generó una explosión de la cantidad de cuentas de correo electrónica creadas en el mundo y, junto a ellas, el tráfico de información creció de manera exponencial; lamentablemente ningún avance tecnológico está libre de desventajas y a esto no escapa el e-mail que conforme se hizo masivo comenzó a padecer de un problema particular: El Correo Basura, Correo no Deseado o Spam.

La práctica del spam (enviarle correos publicitarios a gran cantidad de cuentas que no lo han solicitado) generó problemas rápidamente, en primer lugar saturando las vías de comunicación en internet y en segundo lugar generando a los usuarios un gasto de tiempo y esfuerzo significativos para poder revisar, seleccionar y separar los mensajes legítimos de los mensajes de tipo spam.

En respuesta a esto los proveedores de servicio de correo electrónico pronto tuvieron que implementar filtros que bloquearan el correo basura bien eliminándolo directamente, bien enviándolo a una carpeta destinada sólo a estos mensajes; en inicio fue una solución buena sin embargo pronto algunos mensajes comenzaron a perderse en la red y allí, comenzaron los problemas.

La lógica dicta que si enviamos un mensaje de un punto A a un punto B sin intermediarios el mensaje debería estar o en un punto o en el otro, es decir, llega al destinatario o se devuelve al remitente, siendo que no existen puntos intermedios resulta difícil creer que el mensaje se pueda desviar pero, aunque difícil de creer, si ocurre, a continuación la lista de causas que hacen que un correo NUNCA llegue a su destino final:

1- Correo del destinatario incorrecto
El error humano más común, simplemente enviamos el correo a otra persona, en este caso el correo no se perdió, estrictamente hablando, sino que llegó a donde no debía, a efectos prácticos es lo mismo, por ello debemos siempre chequear muy bien las direcciones de correo electrónico de nuestros contactos, recordemos que un simple punto hace que el destinatario sea otro.

2- El correo nunca salió de la bandeja de entrada del remitente
Aunque parezca mentira esta es una causa muy común de correo perdido; el remitente dice "yo te lo envié ayer, segurísimo" mientras el destinatario dice "aquí no llegó ningún correo de su parte"; cuando se revisa con detenimiento la bandeja de salida del remitente en efecto, el mensaje está allí intacto, nunca fue transmitido y por ende nunca llegó al destinatario.

Existen muchas causas por las que un mensaje se puede atascar en la bandeja de salida del remitente, la más frecuente es que escribimos el mensaje y le damos al botón enviar (particularmente cuando se trabaja con outlook o algún operador de correo similar) pero no esperamos que se complete la transmisión antes de cerrar el operador de correo.

Otra causa común son los archivos adjuntos, mientras más pesados sean estos más tardará el mensaje en salir de la bandeja de entrada, si cerramos el navegador antes de que se complete el proceso de transmisión completo el mensaje quedará atascado en la bandeja de entrada.

Ya menos frecuente pero aún así importante son las características del propio e-mail que pueden hacer que el mismo operador del remitente lo identifique como potencial SPAM y no lo procese, dejándolo así dormido en la bandeja de salida del remitente.

3- El correo sale pero el operador de email del remitente lo bloquea como potencial correo no deseado
Esta sea quizás una de las causas más comunes de correos que "desaparecen" en el proceso de transmisión, el operador de correo del destinatario identifica el mensaje no sólo como spam sino como potencialmente peligroso y por lo tanto en lugar de redireccionarlo a la carpeta de correo no deseado simplemente lo descarta; esta operación es automática y no genera ningún tipo de notificación ni al destinatario ni al remitente, es simplemente un sistema de protección que cuida tanto a los servidores de correo como a los usuarios finales; la razón por la que no da ningún mensaje está en el volumen de correos que se eliminan por esta vía; si se diera un alerta por cada correo eliminado el tráfico de email se incrementaría sustancialmente saturando y eventualmente colapsando el servicio de correo electrónico.

Las razones por las que un correo puede parecer spam (aún sin serlo) son múltiples; entre ellas las más frecuentes son:

- El correo proviene de una computadora afectada por virus o malware que, sin que el usuario lo sepa, se adjuntan a su correo electrónico saliente (eso hará que los servicios de correo vean el mensaje como peligroso y, en realidad, así es)

- La computadora del remitente está infectada por un gusano que se replica enviando e-mails masivos desde su cuenta de correo (de lo cual el usuario raras veces se percata) lo cual hace que la cuenta misma caiga en la lista negra de los operadores de correo siendo eliminados todos los mensajes provenientes de esa cuenta.

- El mensaje es enviado en formato de texto enriquecido en lugar de texto plano; el texto enriquecido ayuda a crear mensajes más bonitos, elaborados y fáciles de leer sin embargo si se abusa del código, sobre todo de los hipervínculos, el mensaje podría ser calificado como potencialmente peligroso y eliminado.

- El mismo mensaje tiene múltiples destinatarios en la línea Para: lo cual lo hace ver como spam; si necesitamos enviar el mismo correo a varias personas lo mejor es hacerlo en bloques de dos o tres destinatarios por vez y no todos el mismo día, así evitaremos caer como sospechosos de spam.

- Un mismo mensaje es enviado a varios destinatarios de un mismo dominio, por ejemplo se envía una solicitud de información a una página web (tomaremos miweb.com), sin embargo como no sabemos bien a que departamento enviar la solicitud lo hacemos a varios a la vez, es decir el mensaje tiene como destinatarios a info@miweb.com, ventas@miweb.com, soporte-tecnico@miweb.com, recursoshumanos@miweb.com, etc; esta configuración de múltiples destinatarios a un mismo dominio con el mismo mensaje hace que el correo sea sospechoso y eventualmente bloqueado o eliminado por el remitente; de más está decir que mientras más remitentes mayor la sospecha y que de nada sirve fraccionarlos entre las líneas Para:, CC (con copia) y CCO (con copia oculta) ya que en las cabeceras del correo, a efectos de los operadores de email, se verán todos los destinatarios.

4- El servidor de correo está en la lista negra
Quizás uno de los problemas ajenos a nosotros mismos pero que nos afectan más frecuentemente sea este, se da en los servidores compartidos, por ejemplo donde se hospedan páginas web, en un servidor compartido existen diferentes páginas que comparten el mismo ISP, si algún usuario inicia una campaña de correo masivo el ISP quedará eventualmente bloqueado y aún cuando nosotros nunca hagamos spam, correo masivo ni ninguna otra práctica indebida, nuestros correos también serán bloqueados por compartir el ISP del spammer ya que los filtros de spam no están en condiciones de conocer cuales dominios del ISP bloqueado hacen spam y cuales no.

5- Dentro del mensaje existe una alta densidad de palabras que se usan en correos basura
Más infrecuente pero factible es el hecho de mensajes descartados por el tipo de contenido, los filtros antispam tienen una amplia base de datos donde incluyen las palabras más usadas en los correos basura, por ejemplo las palabras cialis, sexo, drug y muchas más están en la lista negra, esto no quiere decir que todos los correos que las contengan serán eliminados pero si la cantidad de veces que aparecen es relativamente alta el mensaje podría ser considerado spam y eliminado.

Otra situación en relación con esto está en que algunos filtros antispam no son muy sofisticados y toman como palabras prohibidas fragmentos de texto incluidos en palabras legítimas, por ejemplo un correo que contenga la palabra especialista muchas veces y sea analizado por un filtro poco complejo podría tomar el mensaje como spam debido a que contiene la palabra cialis en repetidas ocasiones (aún cuando la palabra en sí NUNCA se incluyera en el texto), esto es debido a que el filtro descompone el texto y ve la palabra especialista de la siguiente forma espeCIALISta.

En estos casos es casi imposible adivinar cual es la palabra o palabras que están generando que el correo sea considerado como spam, lo mejor es tomarse el tiempo para redactar muy bien los correos usando sinónimos, analogías y un lenguaje rico, mientras más rico es el lenguaje empleado menos posibilidades existen de repetir una palabra cualquiera que pueda ser considerada en si misma o en sus componentes como un mensaje de correo no deseado.

Es evidente que las causas de pérdida  de correos electrónicos no son infrecuentes y que todos estamos expuestos, por lo tanto la próxima vez que no reciba respuesta a un correo electrónico enviado como URGENTE, antes de molestarse con su contraparte, pregúntese ... ¿de verdad les habrá llegado el correo?, esto será siempre válido, sobre todo con los miembros de nuestra lista de contacto que responden regularmente los correos, si en una ocasión la respuesta no llega quizás puede ser que nuestro correo nunca llegó o ... peor aún ... si llegó pero la respuesta de nuestra contraparte sufrió alguno de estos percances y nunca llegó a nuestra bandeja de entrada, la solución, Confirmar vía nuevo correo, redes sociales o cualquier otro medio que nuestro email haya sido recibido y respondido; recordemos que las respuestas automáticas de algunos servicios de correo electrónico no son garantía de que el mensaje se recibió ya que algunos filtros antispam entran en funcionamiento luego de haberse generado la respuesta automática.