Archive for the ‘tutorials’ Category

The Google Tablet Nexus 7 will be priced at only $ 199 (159 euros) for the simplest version, and will be manufactured by Asus

Unofficial information mentioned in March proved true and Google introduced on June 27 as part of the developer conference I / O what will be its foray into the increasingly lucrative tablet market.

Read the rest of this entry »

Share

La mayoría de los usuarios tienen claves de acceso a los servicios que cualquier “hacker” podría romper en menos de diez minutos

“1234″. Según revela un estudio, esta es la clave más frecuente que la mayoría de usuarios escriben para proteger sus servicios on line, donde guardan datos privados de gran importancia e, incluso, los números de sus cuentas bancarias. Esto significa que cualquier “hacker” puede entrar en gran cantidad de cuentas privadas de plataformas de Internet en pocos segundos. En este artículo se señalan algunas pautas para confeccionar contraseñas más seguras.

Cuando se quiere elaborar un poco más las claves, el usuario se basa, hasta de modo inconsciente, en referencias simbólicas como su cumpleaños, los de sus hijos o la fecha de su boda. También de esta forma uno se lo pone fácil a los “hackers”, pues les basta con entrar en sitios como Facebook, ver alguno de estos datos y, a partir de ellos, buscar la combinación de entrada a los servicios personales.

Lo mejor después de escribir la contraseña es revisar que no contenga pistas personales

Respecto al nombre de usuario, los “profesionales de romper claves” saben que casi todo el mundo utiliza el mismo que tiene en su dirección de correo electrónico. Conviene, por lo tanto, ser mucho más inteligentes y blindar lo que ahora se tiene casi como un libro abierto.

1.Buscar siempre claves que tengan más de ocho dígitos. Cuantos menos caracteres tenga una clave, más fácil es romperla para un pirata informático, puesto que el número de combinaciones posibles son menos. Se consideran “débiles” las combinaciones menores de ocho dígitos, que pueden identificarse con programas generadores de combinaciones aleatorias (llamados robots), lo que se conoce como “la fuerza bruta”.

2.Nunca utilizar solo números. Aunque se pongan claves de ocho o más dígitos, si se usan solo números, es cuestión de tiempo que un robot encuentre la contraseña y entre en las páginas de la persona.

3.Tampoco usar solo letras ni palabras. Las letras se pueden combinar con robots hasta dar con la clave. Respecto a las palabras, siempre tienen una conexión simbólica con el subconsciente, por lo que alguien que conozca un poco al usuario puede adivinar las claves si piensa en el nombre de su pareja, sus hijos o sus mascotas.

4.Optar siempre por combinaciones alfanuméricas. Mezclar letras y números es la solución más segura porque se juntan dos sistemas de clasificación, lo cual amplia mucho las combinaciones. De todos modos, un “hacker” que tenga algunos datos personales sobre el usuario y mucha psicología puede adivinar las claves si no ha habido esmero en confeccionarlas. Hay que ser conscientes de que, de modo automático, siempre se buscan combinaciones fáciles de recordar y relacionadas con personas y fechas importantes. Por lo tanto, lo mejor después de escribir la contraseña es revisar que no contenga pistas personales.

5.Intercalar signos de teclado. Un truco que permitirá usar letras y números relacionados con la vida del usuario sin peligro es intercalar símbolos como “#”, “$”, “&” o “%” entre los caracteres de la contraseña. La presencia de estos caracteres es mucho más difícil de descubrir para piratas informáticos y robots.

6.Lo mejor son las claves aleatorias. Si se puede usar un programa generador de claves aleatorias, se estará mucho mejor protegido. La página Clave Segura ofrece de manera gratuita un generador de claves en el que se puede escoger tanto la longitud de la contraseña como la cantidad de caracteres alfanuméricos que se usa. Otros servicios como Passwordmeter miden el nivel de seguridad de las contraseñas que se confeccionan.

7.No utilizar la misma contraseña para todo. Parece una obviedad, pero es lo que hace la mayoría. Hay que tener una contraseña distinta para cada servicio. También es recomendable cambiarlas cada cierto tiempo.

8.Guardar las claves en un documento de texto. Como las claves seguras son muy difíciles, por no decir imposibles, de recordar, lo lógico es tenerlas escritas en un documento de texto, que se utilizará para almacenar las contraseñas de todos los servicios personales. Cada vez que se entre a un servicio, se tendrá que recurrir a este documento. Puede que sea pesado, pero es más seguro.

9.Conservar el documento en un lugar seguro. Hay varias opciones para guardar el documento con las claves del usuario. La primera es usar una memoria USB separada físicamente del ordenador y que solo se enchufa cuando se quiere abrir el documento con la contraseña. Hay que ser consciente de que se puede tener el ordenador monitorizado por algún software malicioso (ocurre con mucha más frecuencia de la que se cree) o que alguien puede acceder a través de la conexión wifi si esta no es lo bastante segura.

La segunda alternativa es archivar el documento en una copia de seguridad en un servidor de la red, con protocolos de cifrado de 128 bits o más. Se puede guardar en plataformas diseñadas para tales usos, como Clipperz. Bastará con abrir este servicio y acceder al documento. Eso sí, la contraseña de acceso a Clipperz tiene que ser altamente compleja, se debe tener escrita en una libreta, meter en un cajón y saber que si se pierde también se extraviará el resto de claves.

10.Cerrar la sesión de los servicios a diario. Cuando se apaga el ordenador por la noche o al salir de casa, la mejor opción es salir de todos los servicios de uso habitual, ya sean el correo electrónico, las distintas redes sociales donde se participa o las plataformas donde se guardan documentos para sincronizarlos, etc. Si alguien encendiera el ordenador y el usuario no lo hubiera cerrado, el extraño podría acceder fácilmente a tales servicios, ya que el navegador guarda las contraseñas si no se le apunta lo contrario. Por lo tanto, hay que indicar en el apartado de “Seguridad” del navegador que no recuerde ninguna contraseña. Al volver a usar el ordenador habrá que introducir todas las claves, pero así se evitarán disgustos.

[Fuente: Eroski Consumer ]

Share

La actual crisis económica ha disparado el número de fraudes por Internet. Aprovechando el gran número de personas sin empleo, numeros estafadores tratan de hacer su particular ‘agosto’ engañando con ofertas de empleo falsas.

Pero no sólo en ese campo, proliferan los caraduras.

La Federal Trade Comission (Comisión Federal del Comercio) de EEUU ha hecho pública la lista de los 10 fraudes más frecuentes que se producen en la Red, con el fin de alertar a los internautas para que no se dejen engañar:

* 1. Fraudes en subastas.
Después de enviar el dinero en que se ha adjudicado la subasta, se recibe un producto cuyas características no se corresponden con las prometidas, e incluso un producto que no tiene ningún valor.

* 2. Timos de ISP (Proveedores de Servicios de Internet)
Es bastante frecuente que los clientes poco expertos suscriban contratos on-line sin haber leído el clausulado, por lo que pueden encontrarse amarrados a un contrato de larga duración del que no pueden salir si no es pagando fuertes penalizaciones por rescisión anticipada. Otro caso frecuente es que los ISP que registran nombres de dominio lo hagan a su propio nombre, para así tener enganchados a los clientes que no pueden abandonar su servicio porque perderían su nombre de dominio.

* 3. Diseño/Promociones de sitios web
Suelen producirse cargos inesperados en la factura del teléfono por servicios que nunca se solicitaron ni contrataron.

* 4. Abuso de tarjetas de crédito
Se solicita el número de la tarjeta de crédito con la única finalidad de verificar su edad, y posteriormente se le realizan cargos de difícil cancelación.

* 5. Marketing Multinivel o Redes Piramidales
Se promete hacer mucho dinero comercializando productos o servicios, ya sea uno mismo o los vendedores que nosotros reclutamos, pero realmente nuestros clientes nunca son los consumidores finales sino otros distribuidores, con lo que la cadena se rompe y sólo ganan los primeros que entraron en ella.

* 6. Oportunidades de Negocio y Timos del tipo “Trabaje desde su propia casa”
Se ofrece la oportunidad de trabajar desde el hogar y ser su propio jefe enseñando unos planes de ingresos muy elevados. Claro que para empezar es necesario invertir en la compra de alguna maquinaria o productos que jamás tienen salida.

* 7. Planes de Inversión para hacerse rico rápidamente
Promesas de rentabilidades muy altas y predicciones financieras con seguridad absoluta sobre extraños mercados suelen encubrir operaciones fraudulentas.

* 8. Fraudes en viajes o paquetes vacacionales
Consiste en vender viajes y alojamientos de una calidad superior al servicio que realmente le prestarán en su destino, y también pueden cargarle importes por conceptos que no se habían contratado.

* 9. Fraudes telefónicos
Un sistema bastante extendido en los sitios de sexo consiste en pedirle que se baje un programa y lo instale en su ordenador para que le permite entrar gratuitamente en la web. Pero lo que sucede es que, sin que usted lo sepa, el programa marca un número internacional de pago (tipo 906 en España) a través del cual se accede a la web, por lo que mientras usted se divierte viendo fotos y vídeos su factura telefónica se incrementa a velocidad de vértigo.

* 10. Fraudes en recomendaciones sanitarias
Recetas milagrosas para curar cualquier enfermedad se encuentran frecuentemente en la Red, la mayoría de ellas sin ningún respaldo médico o control de autoridades sanitarias, por lo que aparte de ser una estafa, ya que no producen los resultados prometidos, pueden incluso suponer un riesgo adicional para la salud del enfermo.

Como puede verse, no hay mucha diferencia entre lo que hacen los estafadores en Internet y lo que se ha estado haciendo en la vida real durante muchos años.

La única particularidad es que en la Red las cosas pueden hacerse sin dar la cara, por lo que el riesgo es menor y desaparecer mucho más sencillo.

La receta para no caer en las manos de estos siniestros personajes: comprar exclusivamente en sitios web de confianza, y huir como de la peste de aquellos que ni siquiera dan su dirección real o su número de teléfono.

(periodistadigital.com)

Share

Una de las redes sociales más utilizadas por las empresas y por los profesionales es indudablemente LinkedIn.

Según el estudio adjunto, las empresas valoran sobretodo el hecho de identificar oportunidades online, obtener un ROI aceptable y potenciar mejorando su reputación online gracias al Social Media.

Para conocer más acerca de cómo monetizar online, prefieren eBooks y Newsletter semanales.

También valoran positivamente el eCoaching mediante videos y tutoriales online.

Un 94% cree que es donde las empresas deben estar participando activamente dentro del mundo de las redes sociales, aunque sólo un 19% tiene claro las herramientas que LinkedIn les ofrece así como los beneficios obtenidos.

Share

Se está expandiendo a través de Facebook, un scam que ofrece dos tentadoras entradas para una fiesta en un barco que tiene como destino, la isla de Ibiza, lugar conocido por sus clubes, discotecas y vida nocturna.

Según el Diario Ti: Para hacer más tentadora la oferta, se afirma que este supuesto festejo tiene barra libre y también garantizan que asisten la misma cantidad de chicos y chicas. Además, una vez que se llega al lugar, se prometen dos entradas para el famoso lugar de bailes Space Ibiza.

El fraude llega de parte de algún contacto que haya caído en el engaño y le pide al usuario que busque una frase concreta en Facebook o Google y que seleccione el primer resultado que aparezca. En ambos lugares se logra el objetivo del ciberdelincuente, pues si se escribe lo que explicita el mensaje, se obtiene como primera opción, el sitio de la estafa. Esta técnica de posicionar sitios maliciosos dentro de las primeras opciones es conocida como Black Hat SEO.

Una vez que se accede al resultado, se le pide a la persona que seleccione su país para luego completar un formulario que pide información personal como nombre y apellido, correo electrónico, número de teléfono celular y compañía, entre otros.

Los ciberdelincuentes solicitan esta última información con el objetivo de suscribir a la mayor cantidad de personas posibles, a costosos servicios de información mediante mensajes de texto o SMS. Para que la potencial víctima no sospeche, se le dice que el número de teléfono y compañía son necesarios para comunicarle el resultado en caso de ser ganador.

También se le ofrece al visitante la posibilidad de omitir este paso argumentado que si se conecta por Facebook, no tendrá que escribir todos esos datos. Si el usuario ingresa mediante este método y permite que la aplicación acceda a los datos de su cuenta, el scam le enviará a todos los contactos de la víctima las instrucciones de búsqueda para hacerlos caer nuevamente en esta estafa.

Para lograr aún una mayor cantidad de víctimas, en el sitio se le pide al usuario que si le gusta la fiesta, haga clic en el botón de Facebook “Me gusta”. De este modo, se estará expandiendo este fraude nuevamente, a través de esta red social.

Se le recuerda al usuario que nunca debe entregar información privada ni tampoco permitir que cualquier aplicación acceda a su cuenta de Facebook para poder evitar este tipo de ataques. Además, se recomienda la utilización de un antivirus con capacidad proactiva para sumar un nivel más de seguridad a sus computadoras.

Fuente: ESET / DiarioTI

Share

Cómo actuar si nos roban el portátil

El periodo vacacional es propicio para extravíos y robos de portátiles y móviles, por lo que se deben tomar una serie de precauciones o usar ciertos programas

Escribir en el blog, tuitear o hablar con los contactos de Facebook desde un chiringuito en la playa, con una conexión wifi o un pincho USB, puede ser idóneo. La brisa nos refresca, el sonido de las olas nos relaja y podemos sentir el olor a sal. Incluso podemos instalar en estas condiciones nuestra oficina portátil y teletrabajar sin estar encerrados entre cuatro paredes. Ahora bien, en un momento u otro deberemos levantarnos para ir al baño o acercarnos a la barra a pedir un café. Es entonces cuando la posibilidad de robo nos acecha.

  • Por JORDI SABATÉ
  • 18 de julio de 2011

- Imagen: Ed Yourdon -

Si nos levantamos, lo más recomendable es cerrar la tapa del portátil y llevarlo con nosotros allá donde vayamos, aunque resulte incómodo. También podemos pedir a un vecino de mesa que nos lo vigile mientas no estamos, pero es una opción algo arriesgada, pues el vecino no podrá estar 100% pendiente de nuestro ordenador. En el caso de que nos veamos obligados a dejarlo encima de la mesa, deberemos tomar una serie de precauciones. Esto también vale para cualquier otra situación, como dejarlo en el cesto de playa mientras vamos a tomar un baño o en el coche mientras estamos en el supermercado, etc. También es aplicable a los móviles y a las tabletas.

Estrategias de protección de datos

En primer lugar, siempre deberemos aplicar una serie de estrategias y precauciones que protejan nuestros datos y archivos del ordenador del acceso de los ladrones. Es muy recomendable entrar siempre al portátil o al móvil mediante una contraseña y un nombre de usuario. Todos los sistemas operativos lo permiten y ello evita que si alguien toma nuestro ordenador pueda usarlo de forma inmediata. El hecho es que al cerrar la tapa del ordenador, el ladrón lo hace entrar en hibernación, por lo que al volver a abrirla, deberá poner las claves para desbloquear la sesión.

Siempre deberemos aplicar una serie de estrategias y precauciones que protejan nuestros datos y archivos del ordenador del acceso de los ladrones

Al desconocerlas, no podrá usar el ordenador, al menos hasta que lo reformatee. Con ello no evitamos la sustracción y posterior venta del aparato, pero sí daños mayores como el acceso a cuentas bancarias, cuentas de servicios y contraseñas personales, así como archivos privados, imágenes personales, facturas, etc. En el caso de los teléfonos, usar una contraseña de desbloqueo de pantalla nos garantiza que, aunque lo robe, el ladrón no podrá hacer llamadas ni acceder a Internet.

Otra medida recomendable es usar una contraseña maestra en el navegador cuando utilicemos el portátil en lugares públicos y susceptibles de robos. Los navegadores por defecto, y por comodidad nuestra, recuerdan las claves y contraseñas de todos los servicios que usamos. Si utilizamos una contraseña maestra en el navegador, solo al introducir la misma se podrá acceder a estos servicios y así en caso de robo estarán protegidos, ya que el ladrón desconocerá la contraseña maestra. Esta, por supuesto, debe ser compleja y debemos guardarla escrita, en un lugar seguro y jamás en un documento que esté albergado en el ordenador. Cuando nos encontremos en un lugar seguro, podemos optar por desactivarla.

Programas de rastreo

Por otro lado, no está de más probar e instalar alguno de los diversos programas de rastreo y monitorización de ordenadores. En los últimos años, y gracias a la geolocalización y el control en remoto vía wifi, han mejorado mucho. Hasta el punto de que probablemente sean la mejor garantía de que la policía puede localizar nuestro ordenador, recuperarlo y detener al ladrón. Entre todos los actuales merece destacar los cuatro siguientes:

En caso de robo, se puede abrir la sesión desde otro ordenador y comprobar la posición sobre un mapa de nuestro portátil

  • Prey. Es un programa de rastreo de ordenadores robados lanzado por la empresa chilena de desarrollo de software libre Fork, que está disponible tanto para Windows como para Mac OS y Linux. También tiene versión para teléfonos y tabletas que funcionen con Android. Es gratuito si se instala hasta en tres ordenadores y a partir del cuarto sigue un modelo de negocio con cuotas proporcionales al número de ordenadores que se protegen. Las cuotas oscilan entre 5 dólares al mes y 399, si se quiere proteger una red de hasta 500 ordenadores.Prey se instala en el ordenador y permanece activo en un segundo plano. En caso de robo, se puede abrir la sesión desde otro ordenador y comprobar sobre un mapa la posición de nuestro portátil, de modo que en todo momento lo tenemos localizado. Si sabemos que está cerca, podemos hacer sonar una alarma para que detectemos nosotros al ladrón o también en caso de no recordar dónde lo dejamos. Otra opción es bloquear el dispositivo, o bien ordenarle, cuando tenga webcam frontal, que tome fotos de la cara del ladrón cuando lo encienda, así como que haga capturas de las páginas por las cuales navega. Con estos datos, que el programa nos manda cada 20 minutos a nuestro servicio de correo electrónico, podemos acudir a la policía y recuperar el portátil.
  • Hidden. Sigue las mismas directrices y tiene las mismas funciones que Prey, aunque fija una cuota de inicio de 15 dólares anuales y solo funciona en el entorno Mac OS X. Como ventajas sobre Prey, destaca que proporciona asistencia y colaboración con la policía para la localización del ordenador. No está disponible ni para iPhone ni para iPad.
  • Locate PC. Funciona en entornos PC, Mac Os X y también para iPhone e iPad. Monitoriza y rastrea el dispositivo robado y hace capturas de la cara del ladrón y de las páginas por las que navega. También registra qué teclea y envía los textos del ladrón por correo electrónico. No tiene versión en castellano. La cuota es de 15 dólares al año por aparato, aunque tiene descuentos cuantos más aparatos se añadan.
  • Buscar mi iPhone. Es un programa nativo y gratuito de iPhone 4 que se activa a través del servicio MobileMe. Su ventaja es que una vez descargada la aplicación al teléfono y activada -hay que hacerlo voluntariamente-, se puede conocer la posición del mismo desde cualquier otro teléfono o dispositivo con sistema operativo iOS, con solo introducir nuestras claves de usuario de Apple. Su gran desventaja es que solo se pueden usar otros móviles iPhone, iPod Touch o tabletas iPad para encontrarlo, pero no ordenadores Mac.

Fuente: Eroski Consumer

Share

Have you ever had problems testing the wireless coverage of your apartment?

There’s a marvellous tool (& free!) that measures the wireless coverage graphically.

Let’s see what Ekahau Heatmapper ( www.ekahau.com ) can do for you.

0. Download & install ( http://www.ekahau.com/products/heatmapper/overview.html )

1. Import our custom map

2. Begin the measurement clicking on the point of the map where you are.

3. Walk around the place

4. Keep on clicking on the map while you move in each point where you are

5. Right click when you’re finished!

6. It’s done! You will have a graphical measurement of the wireless coverage on the map

You will have the coverage of your own wifi and also the other Access Points that you may fins around your place.

If you have used netstumbler, this software has similar functions but it displays them graphically.

( http://www.netstumbler.com/ )

Share

Normally you can access easily to a WiFi Hotspot simply opening the browser & saying OK to your Nokia 5800 when it asks to connect toa n autodetected gíreles connection.

But sometimes, the AP (Access Point) where you want to connect doesn’t have enabled the DHCP server (automatic IP addresses assignation)

To assign a custom IP address you will have to follow the next steps:

1. Enter in Settings -> Connectivity -> Destinations -> Internet

Select the Acces Point to edit or just add a new one Options-> New Access Point

Fill in the WIFI adjustments: SSID, Security Mode (WEP, WPA…), password (if necessary), etc.

2. Select Options – > Advanced Settings -> IPv4 Settings (or IPv6) and fill in the parameters.
For example:
Phone IP Address: 192.168.0.10
Subnet Mask: 255.255.255.0
Default gateway: 192.168.0.1
DNS addresses: automatic

That’s it!!
Easy, isn’t it?

Share

First you need a hosting service, unless you want to install joomla in your localhost, (locally in your computer) to make all the testing in your hard drive.

For this second option, I will soon write an article about installing joomla locally.

The Hosting:

As you may know, the hosting service is simply a server with a hard disk with a few Mega/Gigabytes reserved for you somewhere in the net.

You can pay for it (hostgator or godaddy for example), or just sign in for a free hosting account (like www.0fees.net .)

I also recomend you 000webhost…


Free Website Hosting

There are lots of free hosting services, you can have a look and compare searching “free hosting” at forum.joomla.org.

Let’s explain the free option ;-)

How to create a free account for free hosting

For this tutorial, I’ve used 0fees.net website. You can create your new account in www.0fees.net, in 3 easy steps:

1. Click on the “Order Now” option.

3 steps in the 0fee account creation

2. Fill in your username, password, email and other details. Click “Register”

3. Check you email inbox for the “Account Activation Required”. Click the link they’ve sent to you and, that’s it!

NOTE: it’s very important to make sure you save your account settings shown once the registration is completed.

How to install Joomla using CPanel & automatic server-side software installation

First of all, you have to log in your control panel. You will find this normally in http://cpanel.0fees.net where you will have to enter your “Control panel username” and “Control panel password”.

0fee main control panel window Read the rest of this entry »

Share

How many times you begin programming your website in a subfolder named /joomla or /wordpress or /gallery?

Once everything is finished and tested, why not leaving it in its place and having your domain “pointing” to that subfolder?

It’s very simple,you just have to edit .htaccess file, normally placed in your root directory and usually empty.

It’s important to back it up before modifying it in case your server falls down to the floor :-O

Example: your domain is called www.domain.com and you have your wordpress installed in the /worpress folder. Edit .htaccess file and insert the following code:
RewriteEngine on

RewriteCond %{HTTP_HOST} ^.*$
RewriteRule ^/?$ “http\:\/\/domain\.com\/wordpress\/” [R=302,L]

Nevertheless I always recommend to have your CMS (joomla, drupal, mambo, etc) or whatever you installed – wordpress, osCommerce, etc, in your domain root directory.

Share