Cómo reparar una red para tener acceso a Internet

Written by Danny on November 24th, 2010. Posted in Internet, Software

Un componente de la conexión a Internet en tu computadora es un protocolo llamado TCP/IP, como cualquier otro componente de tu sistema operativo éste se puede dañar impidiendo que no te puedas conectar a Internet, algunas veces nos muestra un mensaje que dice que se tiene una conexión limitada o nula, y si ya has intentado reparar la conexión con las herramientas que tiene Windows para reparar conexiones, lo más probable es que el problema venga del protocolo TCP/IP, entonces para reparar esto con más facilidad existe Reset TCP/IP un pequeño programa que con tan sólo un clic repara todo.

La aplicación funciona bien con Windows XP, 2003, Vista y Windows 7, no requiere instalación, solamente descárgala y ejecútala. Una vez que hagas clic en el botón Reinstall/Reset, la aplicación restablecerá la configuración del protocolo TCP/IP para que todo vuelva a la normalidad.

Para mayor eficiencia de esta solución te recomiendo marcar las casillas que dice “Also repair WinSock” y “Restart after reset” para que también repare WinSock y reinicie la computadora al finalizar y obtenga una nueva dirección IP en la red local.

Enlace para descargar Reset TCP/IP (descarga directa).

Tipos de personas en internet

Written by Danny on October 1st, 2010. Posted in De Interes, Internet

En Internet podemos encontrar todo tipos de personas, buenas, malas, bonitas, feas, raras, extravaganes, locas, etc. Muchas veces no sabemos como diferenciarlas, y tal vez las juzgamos sin conocer un poco de ellas, y por eso se hace bastante importante saber distinguir entres los muchos internautas que dia a dia estan conviviendo con nosotros en la red, por esta razon les quiero compartir un articulo bastante interesante que nos explicara las diferentes personalidades en Internet.

Estos tipos de personas las podemos encontrar normalmente en comunidades virtuales como foros, redes sociales, espacios o blogs. Asi que empecemos:

Hacker: Frecuentemente utilizada de forma errónea, son aquellos usuarios que son considerados expertos en una cierta materia, normalmente relacionada con la informática (redes, seguridad informática, criptoanálisis, inteligencia artificial…).

Este término ha sido muy desprestigiado con el tiempo a través de la prensa, y los medios de comunicación, hasta que en la actualidad, se suele hacer mención a Hacker como un concepto que engloba a hackers y crackers. De forma burlona se suele denominar Juanker.

Para paliar en cierta forma la confusión de términos, dentro de la categoría Hacker se usan los términos WhiteHat (sombrero blanco) a los hackers «buenos» (los que no realizan acciones destructivas) y BlackHat (sombrero negro) a aquellos que encajan mejor en el concepto de Cracker.

El término procede del inglés: hack (recortar) haciendo alusión a las modificaciones que hacían ciertos expertos para mejorar funcionamientos.

Cracker: Usuarios que, generalmente, se encargan de (sólo y exclusivamente) «romper» sistemas de seguridad de aplicaciones mediante cracks, seriales (números de serie) o keygen (generadores de claves). El término también engloba a aquellos usuarios que violan sistemas de seguridad en beneficio propio o en perjuicio del sistema comprometido, pudiendo o no, robar información.

Procede del inglés: crack (romper) y hace juego con las palabras criminal hacker.

Phreaker: Se engloba en esta categoría aquellos usuarios que son una especie de crackers de tecnología de telefonía. Intentan estudiar sistemas de telefónicos, VoIP, Bluetooth… para obtener algún tipo de beneficio.

Estos primeros 3 términos suelen confundirse bastante a menudo y englobarse en la misma categoría.

Phisher: Son aquellos usuarios que intentan adquirir información confidencial ajena por un medio que aparente ser legítimo, y por lo tanto, la víctima no se percate del engaño.

Los phishers crean páginas webs de bancos, gestores de correo o compañías importantes, de modo que al ponerse en contacto con la víctima, esta acceda a la página falsa, se registre enviando los datos al sitio falso y ser enviado de forma transparente al sitio verdadero. Esto se conoce como phishing.

Proviene del inglés, estafa o fraude.

Pharmers: Usuarios que se encargan de explotar problemas y vulnerabilidades de DNS (resolución de dominios a IP) para que al intentar acceder a una página legítima, redireccione a una falsa, mostrando el mismo nombre de dominio.

A diferencia de los Phishers (que suelen utilizar nombres de dominio diferentes a la web legítima, aunque tampoco tiene porque ser así), se hace referencia a los Pharmers cuando intentan engañar simulando el mismo nombre de dominio. Por el contrario los Phishers intentan engañar por apariencia del sitio web.

Pirata informático: Usuario que utiliza una serie de recursos (de forma ilegal) y gracias a ello, conseguir lucrarse. Este concepto si está bastante extendido y correctamente, aunque muchas veces se desconoce que si no existe ánimo de lucro no suele catalogarse como tal.

Lamer: Son aquellos usuarios que presumen de tener ciertos conocimientos que realmente no tienen. Habitualmente son personas con falta de madurez, poca sociabilidad o habilidades que buscan una forma falsa de destacar sobre los demás.

Este término procede de un virus para Commodore Amiga (Lamer Exterminator) que sobreescribía en disco la palabra LAMER! 84 veces hasta volverlo inservible.

Script Kiddie: Exactamente similar a los anteriores, salvo que estos usuarios presumen ser malvados crackers. Se caracterizan por utilizar programas desarrollados por otras personas (no saben lo que hacen) y utilizar la ignorancia (y sobretodo, el miedo) de personas inexpertas para conseguir sus objetivos amenazandolos con «hackearlos» en caso contrario.

Una forma más despectiva de denominarlos es h4x0r, haciendo burla a ciertos detalles que utilizan bastante como reemplazar ciertas letras por números: escritura leet (de élite). Incluso Google ha publicado su propia burla: Google h4x0r.
Wannabe

Usuario aficionado a un determinado tema y que quiere formar parte de un grupo de especialistas de dicha actividad. Se trata de una persona con conocimientos por encima del promedio, pero consciente de que no está a la altura del nivel del grupo y que debe aprender más.

Proviene del inglés: want to be (quiero ser).

Poseur: Muy similar al anterior, salvo que a este sólo le interesa aparentar ser miembro del grupo, sin importarle realmente los ideales, el conocimiento o cualquier otra cosa del mismo. A diferencia del anterior, este se aplica mucho más en el «MundoReal», como por ejemplo, las personas que hacen uso de determinados estilos musicales o modas y apariencias para autoconvencerse ser miembro de la misma.

Newbie: Concepto que se utiliza para denominar a aquellos usuarios que son principiantes o novatos en una comunidad.

Son considerados newbies los usuarios que, por ejemplo, ingresan a una comunidad haciendo preguntas:

* Obvias o sencillas: (Ej:) Como configurar el emule, en un foro donde ya hay más de un mensaje explicandolo.
* Extensas en pocas palabras: (Ej:) Como montar un ordenador por piezas sin tener conocimientos informáticos.

Existen varias categorías dentro de los newbies:

* Noobs o n00bs: Forma despectiva de tachar a los newbies que presumen de conocimientos que no tienen.
* Nirjil: Newbies con conocimiento mayor que los noobs, pero generalmente obsoletos, con información cierta, pero inutil o muy torpes.

Proviene del ingles: New boy.

Cheater: Se trata de aquellos usuarios que en los juegos, usan trucos o trampas para conseguir sus objetivos. A veces aprovechando bugs del juego, a veces con programas externos u otros medios más o menos complejos. Son bastante frecuentes en comunidades de juegos online o multiplayer.

Procede del inglés y significa tramposo.

Friki: Término que ha sido adoptado para denominar a personas que tienen un comportamiento o apariencia fuera de lo habitual.

Del inglés freak (raro).

Fandom: Aunque el anterior término se ha «estirado» hasta abarcar la definición de personas obsesionadas de forma fanática un tema, hobby o pasatiempo, fandom engloba especificamente esta última definición.

Proviene del inglés: fan kingdom.

Otaku: Idéntico al anterior, pero sólo en torno a fanáticos de películas de género Anime o animación japonesa.

Proviene del japonés: otaku (algo así como «mucho tiempo en casa honrando su hobby»).

Geek: Aquellos usuarios, generalmente extrovertidos, que sienten gran atracción por la tecnología y la informática hasta el grado de fanatismo. También suelen ser denominados digerati.

Nerd: Se trata de aquellos usuarios con el ideal «científico», que son activamente inteligentes, interesados por la adquisición de nuevos conocimientos pero muy torpes a nivel social, sin reflejos para mantener conversaciones fuera de sus temas de interés, etc.

Snob: Los snobs son personas que imitan los gestos, opiniones y/o apariencia de aquellos a los que idolatran o consideran de clase social alta, para aparentar ser como ellos. Son referenciados de forma despectiva como sn0b.

Gamer: Usuarios que pasan horas diarias delante de juegos, diferenciandose de otros jugadores porque intentan sacar las máximas puntuaciones posibles, conseguir encontrar todos los finales alternativos en juegos que los tengan, etc.

Por otra parte, también existen los ProGamers, que son aquellos jugadores profesionales y expertos que se dedican a participar en torneos oficiales y ganar dinero sólo por participar, o los Gosu, aquellos que además de fanáticos son considerados grandes expertos.

Proviene del inglés: game (juego).

Hoygan: Usuarios con bajo nivel cultural (faltas de ortografía exageradamente numerosas) y en muchos casos de muy corta edad son denominados bajo este término. Proviene en forma de parodia a la palabra oigan, que muchos utilizan para pedir ayuda o decir frases sin sentido aparente.

Suelen saltarse todo tipo de reglas como no escribir en mayusculas, insultar u otras. Suele utilizarse bastante en latinoamerica (en España oigan no se suele usar mucho), por lo que inventaron el sinónimo bengatio como variante española.

Hoaxer: Son los usuarios que crean bulos o correos en cadena que usualmente mencionan con engaños y falsas amenazas de que si no se reenvian ocurrirá alguna desgracia.

Normalmente sólo intentan propagarse aprovechando la ausencia de experiencia de los usuarios que lo reciben y no tienen ningún fin monetario ni de otro tipo.

Chater: Se denomina así a los usuarios que abusan del lenguaje «chat», así como los smileys, lenguaje SMS o expresiones de chat.

Flamer: Usuario que intenta interrumpir el curso o discusión de una comunidad con un mensaje no constructivo, generalmente de insulto, con el único propósito de desviar la discusión (y posible creación de temas interesantes) para generar enfrentamientos inútiles (flamewar) entre distintos usuarios.

También se denomina holywar a las discusiones banales que generalmente son preferencias personales como Linux-Windows, PC-Mac, vim-emacs, etc…

Del ingles: flame (llama, incendiar).

Talibán ortográfico: Es la forma de denominar a aquellos usuarios que intentan desprestigiar o desvian el curso de una conversación de una comunidad para corregir las posibles faltas ortográficas del autor o de los demás.

Arqueólogo: Se llama así a los usuarios que «reavivan» mensajes anticuados dejando comentarios insustanciales, sólo para colocar los viejos hilos en los primeros puestos e incomodar a los demás usuarios del foro.

Trolls: A parte de englobar en términos generales a los tres anteriores, los trolls también realizan otras acciones destructivas como aportar información erronea para causar confusión, usuarios «anónimos» que dejan varios mensajes simulando ser distintas personas, etc.

Se suele decir la frase No des de comer al troll para hacer referencia a que no hay que hacerles caso.

Lurker: Se llama así a los usuarios que participan de forma silenciosa en una comunidad, sólo leyendo sin contribuir con comentarios, o aportar información.

Generalmente, los lurkers no muestran su opinión por miedo a ser ridiculizado por trolls, por creer no tener nada interesante que decir, perder el anonimato u otras causas. Este término suele ser usado para personas benévolas o sin ánimo de maldad, en caso contrario ver Leecher.

Del inglés: Lurk (acechador).

BOFH: Es aquel usuario (generalmente administrador o técnico jefe de un grupo de usuarios) que actua de forma agresiva con los usuarios inexpertos (vease Lusers) divirtiendose a costa de su posición y la falta de conocimiento de los inexpertos.

Proviene del inglés: Bastard Operator From Hell (Maldito administrador del infierno).

Luser: Es la forma despectiva de referirse a usuarios sin los conocimientos avanzados (generalmente informáticos) que posee el que lo dice.

Del inglés: combinación de Loser (perdedor) y User (usuario).

Leecher: Usuario de espíritu egoísta que es dado a aprovecharse de la bondad de los demás al compartir recursos. Su antónimo se denomina Seeder.

Por ejemplo, el perfil de los usuarios leechers son aquellos que restringen la subida de los programas P2P (para descargar pero no enviar), retiran los archivos una vez descargados para no compartirlos o prefieren la descarga directa o programas como P2M para solo beneficiarse él mismo, y no compartir.

Del inglés: leech (sanguijuela).

Spammer: Son aquellos usuarios que utilizan los distintos medios a su alcance o comunidades para enviar mensajes no deseados (generalmente publicitarios).

Normalmente se hace de forma automática y masiva, para hacer llegar al mayor número de personas posible.

Bigot: Aquellos usuarios que son intolerantes con ciertas características de una persona, ya sea raza, edad, sexo, religión, etc…

Domainers: Son aquellos usuarios que se dedican a comprar y registrar dominios (nombres.com) para monetizarlos y ganar grandes sumas de dinero. Suelen poner bastante atención a registrar dominios tras eventos importantes o creaciones de marcas relevantes para una posible posterior reventa.

Una variante, bastante peligrosa, se dedica a montar empresas que ofrecen un servicio de comprobación de disponibilidad de dominios, que cuando es utilizado, lo compra para una futura reventa.

Spoofer: Se llaman así a los usuarios que utilizan técnicas de suplantación de identidad.

El más conocido es el IP Spoofing, que se trata de manipular los paquetes IP (generalmente desde un elemento intermedio) para que al enviarlos desde un sistema a otro, cambiar la dirección de destino a un destinatario diferente y obtener la información.

Blogger: Es el nombre que reciben los usuarios que tienen y mantienen un blog o espacio virtual. Existen múltiples variaciones como Floggers (creadores de Fotologs o flogs) o Vloggers (creadores de Videoblogs o Vlogs). Los creadores de sitios webs con fines meramente publicitarios o de spam (splogs) se les llama sploggers.

Cuando se trata de una página más genérica se les llama Webmaster, aunque este último es más general y engloba a todos los usuarios responsables de la gestión del sitio web.

¿Y tu a que grupos crees que perteneces?

Como mandar imágenes y mp3 a tu celular gratis y fácil desde tu propio email

Written by Danny on August 22nd, 2010. Posted in De Interes, Internet, Tutoriales

Para empezar debemos descargar de Internet las imágenes o canciones en mp3 que queremos a nuestra computadora en caso de que no tengamos nada para enviarnos… (pueden buscar en Google imágenes divertidas o curiosas)

El truco consiste en crear un nuevo mensaje de correo electrónico desde nuestra cuenta de hotmail, yahoo, gmail o el que ustedes tengan, pero en el campo donde se pone el email de la persona a quien se lo vamos a mandar vamos a escribir nuestro numero de celular o el de la persona a la que vamos a mandar las imágenes o canciones, seguido de la terminación que usa cada compañía para mandar mensajes… por ejemplo, en mi caso yo tengo mi celular con la compañía MetroPCS y su terminación seria: “@mymetropcs.com”. Para un ejemplo mas claro les dejo una lista de las compañias con sus respectivas terminaciones:

Virgin Mobile – PhoneNumber@vmobl.com
Beyond GSM – PhoneNumber@txt.att.net
Cingular AT&T – PhoneNumber@txt.att.net
Verizon – PhoneNumber@vtext.com
Centennial – PhoneNumber@cwemail.com
Cellular South – PhoneNumber@csouth1.com
Cincinnati Bell – PhoneNumber@gocbw.com
Boost Mobile – PhoneNumber@myboostmobile.com
Nextel – PhoneNumber@messaging.nextel.com
Sprint – PhoneNumber@messaging.sprintpcs.com
T-Mobile – PhoneNumber@tmomail.net
Alltel – PhoneNumber@message.alltel.com
Qwest – PhoneNumber@qwestmp.com
MetroPCS – PhoneNumber@mymetropcs.com
Cricket – PhoneNumberMMS.mycricket.com
Bell – PhoneNumber@txt.bellmobility.ca
Telus – PhoneNumber@msg.telus.com
Rogers – PhoneNumber@pcs.rogers.com
Fido – PhoneNumber@fido.ca

Logicamente reemplazamos “PhoneNumber” por nuestro numero de celular  y seleccionamos de la lista la terminación de la compañía que brinda el servicio a nuestro teléfono celular. Entonces  el numero del celular con la terminación de la compañía seria algo asi: 18051234567@mymetropcs.com <—- esto ultimo se reemplazaria dependiendo de la compañia que nos brinda el servicio telefónico.

Pero si se fijan el numero de celular lleva primero el numero 1… esto es por que seria la identificación completa de ese numero y que en este caso el  1 es el código de país para Estados Unidos enseguida el área 805 o el área de la ciudad en la que se encuentran y por ultimo el numero de celular.

Una vez que tenemos la dirección de email con nuestro numero y nuestra compañía ponemos el “Asunto” o “Subject”  de nuestro email, que seria solo un titulo para identificar de que se trata el correo.

Por ultimo y algo importante seria agregar un “Adjunto” o “Attach”, “Attachments” y seleccionamos la imagen o mp3 que queremos enviar.

No es necesario que escribamos un mensaje si lo unico que queremos es enviarnos la musica o imagenes, bastara con que adjuntes correctamente lo que vas a enviar al celular.

Por ultimo presionas “Enviar” o “Send” y esperas a que te llegue el mensaje a tu celular.

Algo que considero importante que deben saber es que un celular no es lo mismo que una computadora y por lo tanto el celular no tiene capacidad para archivos muy grandes o pesados, así que deben ser cuidadosos de mandarse imágenes o mp3 que no sean muuuy grandes por que tal vez no lleguen a tener esos archivos en sus celulares por falta de espacio (los celulares tienen muy poco espacio para almacenar datos a menos de que cuenten con una tarjeta externa donde puedan guardar mas información)

Tambien cabe mencionar que no todos los celulares tienen la capacidad de reproducir o tocar mp3 asi que si querias una cancion en este formato y tu celular no puede con ello… te recomiendo que busques canciones en formato MIDI ya que es un formato que generalmente la mayoria de los celulares reproducen.

Espero que les haya servido este truco para que no gasten cuando descarguen cosas a sus celulares, si tienen alguna pregunta por favor dejen su comentario y tratare de ayudarles en lo posible.

Averigua si un sitio web tiene virus

Written by Danny on July 29th, 2010. Posted in Internet

Tus amigos te recomendaron una página para hacer descargas gratuitas de juegos, pero como todo lo barato sale caro, después te das cuenta que ese sitio terminó infectando tu computadora con virus.

Muchos sitio están llenos de virus, spyware, malware y toda clase de peligros para nuestros equipos, pero no lo sabemos. Por ello, antes de entrar puedes analizarlos, gracias a la aplicación online URL Void.

Capaz de detectar si una página web está infectada con sólo introducir su dirección, URL Void es ideal para quienes se mueven por sitios que podrían resultar peligrosos, siendo capaz de analizarlos y entregarte los resultados de forma veloz y efectiva.

URL Void utiliza la tecnología de McAfee para detectar los sitios infectados, y además te permite ver una lista con aquellas páginas que ya fueron revisadas, y que obtuvieron resultados negativos, así te abstienes de visitarlos.

Enlace: URL Void

Notifinder – notificaciones de Craigslist según tus requisitos

Written by Danny on July 28th, 2010. Posted in De Interes, Internet

Craigslist es sin duda uno de los tablones de anuncios clasificados más importantes de Internet. Es por ello que si estamos interesado en cualquier artículo que se publique bajo ciertas condiciones, Notifinder nos va a ser de mucha ayuda.

Se trata de un sencillo servicio en el que configuraremos una serie de requisitos de tal manera que cada vez que un anuncio cumpla con ellos, se nos mandará una alerta mediante correo electrónico a la dirección de correo electrónico que le hayamos indicando, teniendo la posibilidad de dicho envío pueda ser instantáneo, una vez al día o una vez a la semana.

Enlace: Notifinder

Foursquare, la red social del momento.

Written by Danny on July 28th, 2010. Posted in De Interes, Internet

Olvídese de Facebook y Twitter. El nuevo grito de la moda es este servicio, una plataforma que incluye localización y que fue creada por Dennis Crowley, un neoyorquino de 33 años cuyo portal ya cuenta con 1,5 millón de miembros. El sitio está avaluado en 80 millones de dólares.

Lo más “nerd” -léase ondero- en internet ya no es twittear lo que está desayunando. Para qué decir de postear fotos en Facebook. Ahora la moda en internet es hacer check-in al entrar a un restaurante (anunciar a los contactos nuestra localización exacta) o colgarse badges (medallas) por haber estado en cuatro bares seguidos en una sola noche. Así de carretero. Es la nueva jerga y realidad paralela creada por Foursquare, la red social que arrasa en Estados Unidos y que se prepara para hacer lo suyo en el resto del mundo.

Con sólo un año de vida, el portal ya tiene 1,5 millón de usuarios y está avaluado en US$ 80 millones. Su creador, Dennis Crowley, es un neoyorquino de 33 años amante del carrete nocturno. Bromista de corazón, dice que el éxito de Foursquare está asegurado, porque el sitio es “divertido”. Como una novia caprichosa, hoy coquetea con grandes galanes de la talla de Yahoo!, Microsoft y el propio Facebook, que han mostrado interés en financiar su creación.

Pero para entender bien el fenómeno hay que remontarse bien atrás, al año 2000, cuando Crowley encendió la mecha que una década más tarde haría arder toda esta historia.

EL PIONERO DODGEBALL
Por aquel entonces y con 23 años, este emprendedor de internet -que en 2005 fue elegido entre los innovadores más destacados menores de 35 años por la revista MIT Technology Review (del Instituto Tecnológico de Massachusetts) creaba Dodgeball, una red social de localización vía mensajería de texto para celulares, una de las primeras redes sociales que aparecían en el ciberespacio, mucho antes que MySpace o Facebook.

Los chicos de Google “olfatearon” el potencial de Dodgeball y compraron la empresa, sin embargo, el proyecto fue “cancelado” dos años más tarde por el gigante de las búsquedas. “Era muy pronto, no existía Facebook ni Twitter. Ahora ellos han enseñado a la gente a utilizar servicios sociales y compartir contenido, por lo que hay más disposición a experimentar que en aquel entonces. Pero Dodgeball está en la base de todo lo que estamos haciendo ahora”, dice Crowley.

Fue así que, en 2009, Crowley junto a su socio Naveen Selvadurai (27 años) lanzaban Foursquare, una herramienta que, además del auge de las redes sociales, aprovecha la enorme penetración de los smartphones. “La mayor parte de nuestro tráfico proviene del móvil”, dice Crowley.

Los usuarios van “contando” a sus amigos y contactos en qué lugar están haciendo el llamado check in con sus teléfonos celulares, para lo cual se utiliza el GPS del equipo o la misma infraestructura celular, que va señalando la ubicación del sujeto.  De este modo, los amigos pueden ver si su “compadre” ha hecho algún check in cerca de ellos.

ENTRE ALCALDES Y MEDALLAS
Pero la idea va mucho más allá de saber en qué lugar exacto están carreteando mis amigos. Según explica su fundador, la idea es hacer las ciudades más fáciles y divertidas de explorar, hacer la rutina diaria más interesante y “convertir la urbe en un tablero de juego y socialización”.

Esto se consigue ya que el sistema premia a los miembros que visitan más bares, más restaurantes o a quienes asisten a más eventos. Ellos reciben puntos, badges (medallas) o mayorships (alcaldías). “Somos una mezcla de localización, herramienta social y entretenimiento”, explica Crowley.

Si todo esto le parece muy trivial, lo cierto es que la finalidad ulterior de la plataforma no es otra que entregar recomendaciones y que la misma gente ayude a otra a elegir dónde quiere ir y con quién hacerlo.

Por esta misma razón, la oportunidad para hacer negocios parece ser infinita y ya existen acuerdos con marcas como Pepsi, The New York Times y la cadena de cafeterías Starbucks. Crowley dice que las marcas tienen la gran oportunidad de poder conectar de manera directa con personas que están en un lugar determinado gracias a Foursquare.

“Tenemos acuerdos con cientos de tiendas que ofrecen descuentos para sus clientes. Por ejemplo, si haces check in a menudo en una cafetería, puedes obtener un café gratis”, dice. Tal es el éxito que el número de usuarios registrados crece vertiginosamente: hay un 50% de nuevos usuarios cada mes y en el sitio esperan contar con 10 millones de inscritos hacia fin de año. En una noche común y corriente, llegan a registrar 600 mil check ins, dice Crowley.

Por ello no es de extrañar el interés de compañías como Yahoo! y Microsoft. Y muy pronto,  probablemente, usted también estará contando cómo crece su lista de seguidores en Foursquare, la red social del momento.

visto en: LaTercera.com

Tipos de Spyware (Software espía)

Written by Danny on July 8th, 2010. Posted in Internet

Lamentablemente, hoy en día, los virus no son el único problema sobre los cuales los usuarios deben preocuparse. El spyware es un software no deseado que contiene información sobre tí y tus hábitos informáticos, además de enviar esa información a los vendedores e, incluso, a los ladrones de identidad. Hay varios tipos de spyware, por lo cual debes estar enterado para proteger tu computadora.

Tipos de Spyware (Software espía)

Keyloggers

Un keylogger es un programa que se instala en un equipo que se utilizará para la grabación de todo lo que un usuario escribe en el mismo. Keyloggers constituye uno de los casos más difíciles de spyware para atacar, ya que, en la mayoría de los casos, el keylogger se ejecuta en segundo plano y el usuario no tiene idea de que está ahí. Por otra parte, los keyloggers son usados con fines legítimos en el lugar de trabajo y hasta en el hogar, debido a que ayuda a los empleadores y los padres a dar un seguimiento de lo que sus empleados o niños hacen. Sin embargo, pueden ser especialmente peligrosos, ya que los usuarios habitualmente registran sus usernames, contraseñas y, en ocasiones, información sobre sus tarjetas de crédito.

Adware

El adware es el tipo más común de los programas espía. Es el programa de los anuncios presentes en el equipo, comúnmente conocido como “pop-ups”. El propósito de spyware adware es conseguir que hagas hacer clic en los anuncios y compres algo. Al introducir tu información de tarjeta de crédito, el programa de adware envía información a su creador. Esto es un grave error, ya que, a menudo, resulta en un robo de identidad. Además, adware realiza un seguimiento de lo que haces en Internet, el envío de esta información valiosa pasa a los vendedores de marketing sin tu permiso.

Browser Hijacking

El browser hihack es otra forma de spyware, es más molesto que peligroso. En esencia, secuestra el navegador de tu página de inicio a una página llena de anuncios. Al hacer clic en los anuncios, el propietario de esa página web gana dinero por tus clics.

Phishing Scams

El término “phishing scam” se refiere al acto de introducir tu información personal en un sitio web crees que es confiable, pero no lo es. Los suplantadores de identidad presentan páginas web que son casi idénticas a otros sitios web, con la esperanza de que no te des cuenta de que es un sitio diferente. La mayoría de sitios de phishing emulan bancos y sitios web de tarjetas de crédito con el fin de obtener tu nombre de usuario y contraseña, además, tienden a copiar populares sitios web de compras, por lo que pueden obtener información de tu tarjeta de crédito.

Cómo protegerse del Spyware

Entre los software más conocidos y eficaces tenemos:

* Ad-Aware de Lavasoft
* Spybot Search&Destroy

Ver el mundial en directo por internet

Written by moises on July 6th, 2010. Posted in De Interes, Internet


La etapa que se esta viviendo en el mundial de fútbol de Sudáfrica 2010 es la mas importante, y es muy bueno saber que el seleccionado español se encuentra en estas finales que se están disputando entre los países que mejor han sabido desempeñarse en este mundial 2010.

Ahora no podemos abandonar a la roja, ya que son estos los momentos en que la selección española de futbol necesita mas de todos nosotros alentando, y para que nadie se quede sin ver los partidos, hoy compartiremos varis enlaces en donde se puede ver el mundial en vivo y en directo gracias a la tecnología del streaming.

RojaDirecta: Desde esta página de fútbol se pueden seguir los partidos del mundial con tan solo estar al día con las fechas y horarios de los partidos. Además incluye los resúmenes del mundial día a día.

Futboltv: Esta página también dedicada de lleno al fútbol actualiza su contenido constantemente con este mundial, a la vez que da la posibilidad de ver los partidos online.

ESPN: Quizás la mas importante de las páginas para ver el mundial, ya que esta red deportiva es la que mas usuarios maneja alrededor del mundo.

Si bien hay muchos sitios mas donde podremos ver el mundial online, estos tres son los más importantes, y por lo tanto los que mejor calidad de imagen y velocidad de transmisión prometen, además de estar actualizados contantemente con toda la información del mundial Sudáfrica 2010.

Traduce archivos de Word, Excel y Power Point

Written by Danny on May 24th, 2010. Posted in Internet

DocTranslator es un servicio realmente interesante, sirve para traducir documentos de office utilizando la API de google translate, rapidamente y 100% gratis.

DocTranslator tiene las siguientes características:

  • No modifica el documento original.
  • Puede hacer traducciones en 50 lenguajes.
  • Puede traducir cualquier tamaño de documento.
  • Es gratis.
  • Es rápido.
  • No necesita instalación.
  • No requiere registrarte.
  • Traduce documentos .doc, docx, .xml, .ppt, .pptx, .xls, .xlsx, .txt.

Así que si necesitas traducir documentos simplemente entra en DocTranslator, y elige que archivo será traducido, y luego el idioma a traducir, y listo. Comenzará la traducción automáticamente.

Enlace: DocTranslator

Los Riesgos de Internet

Written by Danny on May 22nd, 2010. Posted in De Interes, Internet

Pese a las infinitas posibilidades que ofrece Internet como infraestructura económica y cultural para facilitar muchas de las actividades humanas y contribuir a una mejor satisfacción de nuestras necesidades y a nuestro desarrollo personal, el uso de Internet también conlleva riesgos, especialmente para los niños, los adolescentes y las personas que tienen determinados problemas: tendencia al aislamiento social, parados de larga duración…

En el caso de los niños, la falta de una adecuada atención por parte de los padres (que muchas veces están trabajando fuera de casa todo el día) les deja aún más vía libre para acceder sin control a la TV e Internet, si está disponible en el hogar, cuando vuelven de la escuela. Si el ordenador familiar no dispone de filtros que limiten el acceso a las páginas inadecuadas, de forma accidental o buscando nuevos amigos y estímulos se irán encontrando allí con toda clase de contenidos, servicios y personas, no siempre fiables ni convenientes para todas las edades. Y lo que empieza por curiosidad puede acabar en una adicción ya que los niños y los adolescentes son fácilmente seducibles. Por desgracia hay muchos padres que no son conscientes de estos peligros, que ya se daban en parte con la televisión y los videojuegos y que ahora se multiplican en Internet, cada vez más omnipresente y accesible a todos en las casas, escuelas, cibercafés…

Todas las funcionalidades de Internet (navegación por las páginas web, publicación de weblogs y webs, correo electrónico, mensajería instantánea, foros, chats, gestiones y comercio electrónico, entornos para el ocio…) pueden comportar algún riesgo, al igual como ocurre en las actividades que realizamos en el “mundo físico”. En el caso de Internet, destacamos los siguientes riesgos:

– Riesgos relacionados con la información. Las personas frecuentemente necesitamos información para realizar nuestras actividades, y muchas veces la podemos obtener en Internet de manera más rapida, cómoda y económica que en el “mundo físico”. No obstante hemos de considerar posibles riesgos:

– Acceso a información poco fiable y falsa. Existe mucha información errónea y poco actualizada en Internet, ya que cualquiera puede poner información en la red. Su utilización puede dar lugar a múltiples problemas: desde realizar mal un trabajo académico hasta arruinar una actuación empresarial.
– Dispersión, pérdida de tiempo. A veces se pierde mucho tiempo para localizar la información que se necesita. Es fácil perderse navegando por el inmenso mar informativo de Internet lleno de atractivos “cantos de sirena”. Al final el trabajo principal puede quedar sin hacer.
– Acceso de los niños a información inapropiada y nociva. Existen webs que pese a contener información científica, pueden resultar inapropiadas y hasta nocivas (pueden afectar a su desarrollo cognitivo y afectivo) para niños y menores por el modo en el que se abordan los temas o la crudeza de las imágenes (sexo, violencia, drogas, determinados relatos históricos y obras literarias…). La multimedialidad de Internet puede hacer estos contenidos aún más explícitos e impactantes.
– Acceso a información peligrosa, inmoral, ilícita. Existe información poco recomendable (pornografía infantil, violencia, todo tipo de sectas…) y hasta con contenidos considerados delictivos que incitan a la violencia, el racismo, la xenofobia, el terrorismo, la pedofilia, el consumo de drogas, participar en ritos satánicos y en sectas ilegales, realizar actos delictivos… La globalidad de Internet y las diferentes culturas y legislaciones de los países hacen posible la existencia (por lo menos temporal, ya que grupos especiales de la policía dedicados a delitos informáticos realiza actuaciones a nivel internacional) de estas páginas web en el ciberespacio

Los primeros riesgos se pueden paliar aprendiendo buenas técnicas para buscar la información y valorarla con juicio crítico, así como adquiriendo hábitos de trabajo en Internet que limiten la tendencia a la dispersión al buscar contenidos. En cuanto a los segundos, que afectan sobre todo a los más jóvenes, exigen una adecuada respuesta por parte de padres y educadores mediante la instalación de programas de protección en los ordenadores que limiten el acceso a determinadas páginas web y alertando a los niños y jóvenes sobre estos riesgos, explicándoles de manera adecuada a su edad las razones. Entendemos que los medios de comunicación social también deberían alertar a los ciudadanos en general sobre las páginas web con contenidos ilegales y sobre la conveniencia de denunciarlas.

– Riesgos relacionados con la comunicación interpersonal. Las personas muchas veces necesitamos comunicarnos con personas lejanas o establecer nuevos contactos sociales. Internet nos ofrece infinidad de canales y oportunidades (e-mail, chats, weblogs…), aunque conllevan algunos riesgos:

– Bloqueo del buzón de correo. Hay personas que ignorando las normas de netiquette (pautas de comportamiento que facilitan la convivencia entre los usuarios y el buen funcionamiento de la red) adjuntan grandes archivos a los correos sin pedir previamente autorización al receptor del mensaje, con lo que acaban bloqueando temporalmente su buzón de correo.
– Recepción de “mensajes basura”. Ante la carencia de una legislación adecuada, por e-mail se reciben muchos mensajes de propaganda no deseada (spam) que envían indiscriminadamente empresas de todo el mundo. En ocasiones su contenido es de naturaleza sexual o proponen oscuros negocios. Otras veces pueden contener archivos con virus.
– Recepción de mensajes personales ofensivos. Al comunicarse en los foros virtuales, como los mensajes escritos (a menudo mal redactados y siempre privados del contacto visual y la interacción inmediata con el emisor) se prestan más a malentendidos que pueden resultar ofensivos para algunos de sus receptores, a veces se generan fuertes discusiones que incluyen insultos e incluso amenazas. Por otra parte, en ocasiones hay personas que son acosadas a través del e-mail con mensajes que atentan contra su intimidad.
– Pérdida de intimidad. En ocasiones, hasta de manera inconsciente al participar en los foros, se puede proporcionar información personal, familiar o de terceras personas a gente desconocida. Y esto siempre supone un peligro. También es frecuente hacerlo a través de los formularios de algunas páginas web que proporcionan determinados servicios gratuitos (buzones de e-mail, alojamiento de páginas web, música y otros recursos digitales…)
– Acciones ilegales. Proporcionar datos de terceras personas, difundir determinadas opiniones o contenidos, plagiar información, insultar, difamar o amenazar a través de los canales comunicativos de Internet… puede acarrear responsabilidades judiciales (como también ocurre en el “mundo físico”).
– Malas compañías. Especialmente en los chats, MUDs.., se puede entrar en contacto con personas que utilizan identidades falsas con oscuras intenciones, en ocasiones psicópatas que buscan víctimas para actos violentos o delictivos a las que prometen estímulos, experiencias y amistad.

Para paliar estos riesgos es conveniente informar sobre las normas de “netiquette” y educar a los usuarios en el uso correcto de los canales comunicativos de Internet, alertándoles del riesgo de difundir sus datos más personales y de las repercusiones legales que pueden tener sus mensajes y los archivos que se intercambian. Nuevamente esta sensibilización resulta especialmente necesaria en el caso de los menores, que resultan mucho más vulnerables ante las personas que quieran aprovecharse de ellos..

– Riesgos relacionados con actividades con repercusión económica (compras y gestiones, envío y recepción de archivos…). El ciberespacio que sustenta Internet es un mundo paralelo en el que se pueden realizar prácticamente todas las actividades que realizamos en el “mundo físico”. Y las actividades con repercusión económica siempre suponen riesgos. En el caso de Internet destacamos los siguientes:

– Estafas. En las compras y demás transacciones económicas (tiendas virtuales, bancos, servicios formativos…) que se realizan por Internet, especialmente si las empresas no son de solvencia reconocida, la virtualidad muchas veces enmascara sutiles engaños y estafas a los compradores.
– Compras inducidas por una publicidad abusiva. Aprovechando la escasa regulación de las actividades en Internet, las empresas utilizan sofisticados sistemas de marketing para seducir a los internautas e incitarles a la adquisición de sus productos, incluyendo publicidad subliminal. Sus anuncios de reclamo (“banners”…) aparecen en todo tipo de webs, y a veces resulta dificil separar los contenidos propios de la web de la publicidad. De manera que a veces se acaba haciendo compras innecesarias.
– Compras por menores sin autorización paterna. Niños y jóvenes pueden realizar compras sin control familiar a través de Internet, en ocasiones incluso utilizando las tarjetas de crédito de familiares o conocidos.
– Robos. Al facilitar información personal y los códigos secretos de las tarjetas de crédito por Internet, a veces son interceptados por ciberladrones y los utilizan para suplantar la personalidad de sus propietarios y realizar compras a su cargo. Con todo, se van desarrollando sistemas de seguridad (firmas electrónicas, certificados digitales…) que cada vez aseguran mas la confidencialidad al enviar los datos personales necesarios para realizar las transacciones económicas. Hay empresas que delinquen vendiendo los datos personales de sus clientes a otras empresas y estafadores.
– Actuaciones delictivas por violación de la propiedad intelectual. Muchas personas, a veces incluso sin ser conscientes de ello o de la gravedad de su acción, realizan actos delictivos violando la propiedad intelectual a través de Internet: búsqueda y recepción de programas o música con copyright (piratería musical) o software para desactivar sistemas de protección de los productos digitales, difusión de estos materiales a personas conocidas…
– Realización de negocios ilegales a través de Internet: compra-ventas, subastas, préstamos, apuestas…
– Gastos telefónicos desorbitados. Si no se dispone de una conexión adecuada con tarifa plana que fije el coste mensual por uso de Internet, o el internauta entra de manera inconsciente en páginas (generalmente de contenido sexual) en las que al solicitar un servicio aparentemente gratuito le conectan a líneas telefónicas de alta tarifación, las facturas telefónicas pueden proporcionar serios disgustos.

Ante la gravedad de estos riesgos y la relativa novedad que supone Internet en nuestra sociedad para la mayor parte de los ciudadanos, entendemos que deberían hacerse campañas informativas a nivel nacional a través de todos los medios de comunicación, con una especial incidencia en los centros docentes. Al mismo tiempo deben seguir desarrollándose la legislación que regule el uso de Internet y las medidas policiales dirigidas a la captura de los delincuentes del ciberespacio.

– Riesgos relacionados con el funcionamiento de la red Internet. A veces por limitaciones tecnológicas, a veces por actos de sabotaje y piratería y que aún resultan incontrolables, la red Internet no siempre funciona como quisiéramos:

– Lentitud de accesos. A veces debido al tipo de conexión (modem…), otras veces debido a la saturación de algunos servidores en horas punta.
– Imposibilidad de conexión a una web o a un servicio de Internet, que puede ser dedida a problemas del servidor que da el servicio. Si esta circunstancia nos impide la realización de un trabajo importante, puede traernos muy malas consecuencias.
– Problemas de virus, que actualmente se propagan con libertad por la red y pueden bloquear el funcionamiento del ordenador y destruir la información que almacena. Para navegar por Internet resulta imprescindible disponer de un sistema antivirus actualizado en el ordenador.
– Espionaje. A través de mecanismos como las “cookies” o de virus, se puede conocer todo lo que se hace desde un ordenador y copiar todos los archivos que tiene amacenados. Con estos sistemas algunos espías se dedican a detectar las circunstancias y preferencias de las personas con el fin de elaborar listas de posibles clientes que luego venden a las empresas comerciales.
Publicidad subliminal, spam

En siglos anteriores las vías de comunicación entre las ciudades resultaban también lentas e inseguras (mal firme, guerras, bandidos…). Seguro que dentro de unos pocos años todos estos problemas de Internet también se habrán solucionado. De momento hay que conocerlos y tenerlos en cuenta: no podemos confiar que todo Internet esté siempre operativo a nuestra disposición y debemos proteger nuestro ordenador con un sistema antivirus/espionaje adecuado.

– Riesgos relacionados con las adicciones (IAD, Internet Addiction Disorder). En toda adicción siempre confluyen tres elementos: una persona, unas circunstancias personales determinadas y una sustancia o situación que produzca placer (Internet puede proporcionar múltiples sensaciones placenteras).

Aunque la conexión compulsiva a Internet constituye un indicador significativo en los casos de IAD, no es posible establecer una correspondencia entre determinadas horas de conexión a Internet y adicción, pues el uso de Internet depende de las circunstancias personales de cada uno (algunos trabajadores y estudiantes deben estar conectados casi siempre a Internet). Incluso considerando solamente el tiempo de ocio que se emplea en Internet, resulta dificil establecer la frontera de la adicción basada en el número de horas diarias o semanales de conexión; como mundo alternativo al “mundo físico”, Internet ofrece infinidad de ofertas de ocio: lecturas, música, películas, juegos, reuniones (“virtuales”, esto si, pero a veces incluso con sistemas de videochat)… y cada persona puede tener sus preferencias.

Con todo, podemos considerar que una persona tiene adicción a Internet cuando de manera habitual es incapaz de controlar el tiempo que está conectado a Internet, relegando las obligaciones familiares, sociales y académicas/profesionales. Muchas veces además roban horas al sueño e incluso se reduce el tiempo de las comidas; de manera que el cansancio y la irritabilidad se irán cronificando, así como la debilidad del sistema inmunológico y muchas veces una cierta tendencia al aislamiento social.

Más que una adicción genérica a Internet, podemos considerar adicciones o usos compulsivos a determinados contenidos o servicios:

– Adicción a buscar información de todo tipo: noticias, webs temáticas, webs personales, servicios ofrecidos por empresas… Muchas veces incluye pornografía, imágenes o escenas que incluyen violencia… Se buscan sensaciones más que información.
– Adicción a frecuentar los entornos sociales: chats, MUDs… Los usuarios no dependientes tienen más tendencia a comunicarse con las personas conocidas. Los adictos buscan más conocer gente nueva y buscar el apoyo en los grupos de la red; a veces se crean varias personalidades virtuales.
– Juego compulsivo. Internet está lleno de webs con todo tipo de juegos, algunos de ellos tipo casino con apuestas en dinero; otros muy competitivos o violentos…, que pueden fomentar ludopatías en determinadas personas.
– Compras compulsivas:
comercio electrónico, subastas…

A pesar de que los riesgos a los que estamos expuestos en Internet son básicamente los mismos que encontramos en el “mundo físico” (no olvidemos que al acceder a Internet accedemos a un mundo paralelo o ciberespacio que en gran medida lo imita), la naturaleza “virtual” de Internet y su creciente ubicuidad en nuestra sociedad, la novedad que representan sus servicios y nuestra poca experiencia en su uso (aún estamos en fase de descubir muchas de sus posibilidades), introducen nuevos factores que aumentan estos riesgos:

– Fácil acceso a la información. En el mundo físico suele resultar difícil, y muchas veces costoso económicamente, encontrar muchas de las informaciones peligrosas que en Internet se encuentran con facilidad, gratis, y hasta a veces aparecen de manera ocasional: por ejemplo al teclear erróneamente una palabra en una búsqueda. Por contra, en el “mundo físico” las restricciones legales a la distribución de contenidos pornográficos y violentos suelen alejarlos de los entornos infantiles, y la necesidad de dinero para adquirir determinados materiales y hasta la entidad física de los mismos (que hay que guardar en algún lugar) contribuye a facilitar un cierto control parental.
– Fácil comunicación interpersonal. En el mundo físico los contactos personales nos aportan más datos sobre las personas con las que nos relacionamos que pueden alertarnos ante conductas extrañas de algunos individuos que se nos acerquen. Además, las personas y grupos se mueven en determinados espacios físicos, que muchas veces suponen un inconveniente para coincidir con ellos. En Internet no hay distancias, todo está a nuestro alcance, y la virtualidad permite moverse por el ciberespacio con personalidades ficticias.
– Accesibilidad permanente. Internet, cada vez más, está siempre a nuestro alcance, de manera que facilita la inmediata realimentación de las adicciones: violencia, ludopatía…
– Anonimato. En Internet pueden realizarse muchas acciones de manera anónima, con un escaso control social, lo que permite a algunas personas realizar actos en el “mundo virtual” que no se atreverían a hacer en el “mundo físico”: comportamientos poco respetuosos en chats, visitar casinos, proveerse de pornografía…