2012/11/27

Cómo proteger nuestro webmail cuando el jefe de la CIA no pudo hacerlo

Consejos para evitar exponer la privacidad de una casilla de correo, como ocurrió en el escándalo que le costó a David Petreus su puesto como director de la Agencia Central de Inteligencia de Estados Unidos.
Si David Petraeus, siendo director de la Agencia Central de Inteligencia (CIA), no pudo evitar que su amorío fuera descubierto por ojos inquisitivos , entonces ¿como va a mantener un secreto el estadounidense común? En el pasado, el jefe de espías podría haber colocado una maceta con una bandera roja en su balcón o puesto una marca en la página 20 del diario de su amante. En cambio Petraeus usó Gmail. Y fue descubierto.
Es cierto que la mayoría de la gente no tiene al FBI mirando sus correos electrónicos, pero los expertos en privacidad dicen que la gente subestima de modo grosero lo transparentes que se han vuelto sus comunicaciones digitales.
"Lo que la gente no advierte es que el hackeo y el espionaje se volvieron cosas habituales hace una década" dijo Dan Kaminsky, un investigador de seguridad de Internet. "Creen que el hackeo es algo difícil. Mientras tanto todos leen los correos electrónicos de los demás -las novias leen los de sus novios, los jefes los de sus empleados- porque es demasiado fácil".

"Lo que la gente no advierte es que el hackeo y el espionaje se volvieron cosas habituales hace una década" dijo Dan Kaminsky, un investigador de seguridad de Internet

Sépalo: no importa lo que trate de ocultar en su bandeja de entrada de correo electrónico o su carpeta de mensajes de texto -se trate de una relación extramarital o secretos comerciales de su compañía- es posible que alguien se entere. Si se trata de actividades criminales o juicios legales, hay más probabilidades de ello, porque el gobierno tiene poderes de búsqueda y requisa que pueden ser usados para obtener cualquier información, esté guardada en su computadora o, como es más probable en estos tiempos, en la Nube. Y los abogados de la otra parte en un juicio pueden obtener parvas de documentos con una orden de la corte.
¿Aún sigue decidido? Me imaginaba. Y por cierto no está solo, ya que hay razones legítimas por las que la gente quiere mantener en privado todo tipo de información y comunicaciones que no son sospechosas (como el contenido de su testamento, por ejemplo, o una enfermedad crónica). En ese caso, estas son las mejores alternativas para ocultar sus esqueletos en su armario digital.

CONOZCA A SU ADVERSARIO

En términos técnicos, lo que acabó con Petraeus no fue la relación extramarital en sí misma; fue que malinterpretó la amenaza. Junto con su amante/biógrafa, Paula Broadwell , pueden haber creído que la amenaza eran sus cónyuges investigando sus correos electrónicos, no el FBI revisando servidores de correo electrónico de Google.
"Comprender la amenaza es siempre la parte más difícil de la seguridad en tecnología", dijo Matthew Balze, profesor adjunto de ciencias de la computación e informática de la universidad de Pennsylvania y especialista en seguridad y criptografía. "Si hubiesen creído que la amenaza era un estado con la capacidad de obtener sus registros de ingresos de un proveedor de servicios, no simplemente sus cónyuges, quizás hubiesen actuado de otro modo". Para ocultar su amorío de sus cónyuges los dos limitaron sus comunicaciones a una cuenta de Gmail compartida. No enviaban correos electrónicos sino que guardaban mensajes en la carpeta de borradores, ostensiblemente para evitar dejar una huella digital. Es improbable que sus cónyuges pudieran haberlos visto.
David Petraeus, un militar de carrera con una trayectoria en Irak y Afganistán, debió resignar a su cargo en la CIA por un escándalo que develó una serie de comunicaciones que registró en una casilla de Gmail. Foto: AP

Pero ninguno de los dos adoptó las medidas necesarias para ocultar la dirección IP de sus computadoras. Según las versiones publicadas del amorío, Broadwell expuso el subterfugio cuando usó la misma computadora para enviar correos electrónicos con amenazas a una mujer en Florida, Jill Kelley, que los envió a un amigo en el FBI.
Las autoridades cotejaron el rastro digital de los correos recibidos por Kelley -algunos habían sido enviados vía redes de Wi-Fi de hoteles- con las listas de pasajeros de hoteles. Cruzando los datos con las listas de pasajeros de hoteles, llegaron a Broadwell y su computadora, lo que los llevó a más cuentas de correo electrónico, incluyendo la que compartía con Petraeus.

OCULTE SU LOCACIÓN

Los dos podrían haber ocultado sus direcciones de IP usando Tor , una herramienta popular de privacidad que permite navegar en forma anónima por la red. También podrían haber usado una red virtual privada, que agrega una capa de seguridad a las redes públicas de Wi-Fi como la de su cuarto de hotel.
Al no hacerlo, dijo Balze "cometieron un error bastante elemental". Los proveedores de servicios de correo electrónico como Google y Yahoo llevan registros que revelan las direcciones IP, y los guardan por 18 meses, durante los cuales fácilmente pueden ser requisados. La Cuarta Enmienda de la Constitución de EE.UU. requiere que las autoridades obtengan una orden de allanamiento de un juez para realizar búsquedas en propiedades físicas.
Las reglas que gobiernan las búsquedas de correos electrónicos son mucho más laxas: bajo la Ley de Privacidad de las Comunicaciones Electrónicas de 1986 no se requiere una orden de allanamiento para correos electrónicos de seis meses de antigüedad o más. Aunque los correos sean más recientes, el gobierno federal necesita una orden de allanamiento solo para correo no "leído", según el manual del Departamento de Justicia para búsquedas electrónicas. El resto solo requiere una orden simple de la corte. Google informó que entes de seguridad de Estados Unidos requirieron datos de 16281 cuentas desde enero a junio de este año y la empresa cumplió en 90 por ciento de los casos.

NO REGISTRAR

Como mínimo escoja la alternativa de que Google Talk, el cliente de mensajes instantáneos de Google, no registre sus intercambios, lo que asegura que nada de lo escrito sea guardado o pueda ser encontrado en la cuenta de Gmail de cualquiera de los que intervienen en el intercambio.

ENCRIPTE SUS MENSAJES

Los servicios de encriptado de correo electrónico, como PGP, ayudan a proteger los secretos digitales. Sin una clave de encriptado, cualquier mensaje en una carpeta de entrada o que se encuentre en la nube, se vera como una jerigonza. El que envía el mensaje debe obtener una clave del receptor para enviarle un mensaje encriptado. El problema es que el manejo de esas claves puede ser complicado. Y de últimas, aunque sea imposible leer el contenido de un mensaje, la frecuencia de la comunicación no lo es. Y eso genera sospechas.
Wickr , una aplicación para celulares, realiza un servicio similar para teléfonos inteligentes, encriptando video, fotos y texto y borrando definitivamente los archivos descartados. Comúnmente los metadatos de archivos descartados quedan registrados en el disco duro del teléfono, donde especialistas y hackeadores hábiles pueden reconstruirlos. Wickr borra esos archivos sobrescribiendo cosas ininteligibles.

FIJE LA HORA DE SU RELOJ DE AUTO DESTRUCCIÓN

Servicios como 10 Minute Mail permiten a los usuarios abrir un correo electrónico y enviar un mensaje y la dirección se autodestruye 10 minutos más tarde. Wickr también permite a los usuarios utilizar un reloj de autodestrucción para comunicaciones móviles de modo de controlar cuanto tiempo un receptor puede ver un archivo antes de que desaparezca. Pero siempre está la posibilidad de que su receptor haya hecho una réplica electrónica del contenido de la pantalla.

NO USE LA CARPETA DE BORRADORES

Puede sonar inteligente, pero guardar correos en una carpeta de borradores compartida no es más seguro que transmitirlos. Christopher Soghoian, analista de políticas de la Unión de Libertades Civiles de Estados Unidos, señaló que esta táctica fue usada mucho tiempo por terroristas -entre ellos Khalid Shaikh Mohammed , el que ideó los ataques del 11 de septiembre de 2001 y Richard Reid , que intentó llevar a cabo un atentado con zapatos bombas. Los correos guardados en la carpeta de borradores están en la Nube. Aunque sean borrados, se puede obligar al servicio de correo a entregar copias.

USE SOLO UN SERVICIO DESIGNADO

Los expertos en seguridad sugieren usar un dispositivo por separado para comunicaciones delicadas. Por supuesto, pocas cosas delatan más a un tramposo o un narcotraficante que tener un segundo celular. (Vea Breaking Bad )

TENGA UN SEUDÓNIMO

Pero está el problema obvio de tener que explicarle a alguien porque lleva un bíper o de pronto sabe tanto sobre tecnologías de encriptado. "Cuanto más sigilosa sea un apersona, tanto más rara se la ve" dijo Kaminsky.

NO COMETA ERRORES

Es difícil hacer bien una sola de estas cosas, no se hable ya de hacer varias de ellas todo el tiempo. Basta un error -olvidarse de usar Tor, dejar sus claves de encriptado donde alguien pueda encontrarlas, conectarse con un Wi-Fi de aeropuerto una vez- para hundirse.
"Existen herramientas robustas para la privacidad y el anonimato, pero no están integradas de un modo que las haga fáciles de usar" alertó Blaze. "Todos hemos cometido el error de seleccionar por error la opción responder a todos . Bueno, si usted trata de ocultar sus correos o una cuenta o su dirección de IP, hay miles de errores que puede cometer".
Al fin de cuentas, señaló Kaminsky, si el FBI está buscando sus correos, encontrará la manera de leerlos. En ese caso cualquier intento de impedirlo puede simplemente darle una falsa sensación de seguridad.
Alguna gente cree que si algo es difícil de hacer "tiene beneficios de seguridad, pero eso es mentira, todo queda registrado" dijo Kaminsky. "En verdad si no quiere que algo aparezca en la primera plana de The New York Times , entonces no lo diga".

2012/10/26

Cómo actualizar nuestro ordenador a Windows 8

Hoy 26 de octubre se ha lanzado al mercado la nueva versión del sistema operativo Windows, Windows 8. Esta nueva versión del sistema operativo de Microsoft, tal y como hemos podido ver en las distintas previews que se han lanzado en el último año, supone un cambio total de paradigma con respecto a las versiones anteriores y un sustancial cambio en el diseño con el nuevo interfaz Metro. En Bitelia hemos dedicado algunos minutos a hablar de algunas de las aplicaciones fundamentales que debemos instalar en Windows 8 o a personalizar el interfaz Metro, sin embargo, hay un importante paso del que aún no hemos hablado: la instalación de Windows 8 en nuestro ordenador personal.
apps windows store
Si vamos a realizar la instalación de Windows 8 en un equipo que está “limpio”, es decir, una instalación desde cero en un equipo en el que vamos a borrar todo lo existente o que, simplemente, es nuevo y no tiene datos almacenados, el proceso de instalación es bastante simple (y si el equipo tiene un disco duro SSD va a ser bastante rápido). Sin embargo, si lo que estamos pensando es en realizar una actualización desde Windows 7 o Windows XP conviene tener en cuenta algunos aspectos para que la migración no nos provoque ningún dolor de cabeza y, además, garantizar que no vamos a perder datos durante el proceso.

¿Puedo actualizar mi sistema a Windows 8?

Esta es una de las primeras preguntas que nos debemos hacer antes de enfrentarnos a un proceso de actualización. Microsoft ha publicado unas especificaciones mínimas que debería cumplir nuestro equipo para poder ejecutar Windows 8 de una manera aceptable:
  • Procesador de al menos 1 GHz
  • Mínimo 2 GB RAM y 20 GB de espacio en disco duro
  • Soportar una resolución de 1366 × 768
  • Tarjeta gráfica con soporte para DirectX 9
Si no estamos seguros, Microsoft ha colgado un asistente que nos podemos descargar para ejecutarlo en nuestro equipo y verificar que éste es apto para instarle Windows 8 puesto que revisará el hardware (y los posibles problemas de compatibilidad), el software que tenemos instalado (para ver si es compatible y seguirá funcionando) y verificar qué funcionalidades específicas de Windows 8 podrían ejecutarse en nuestro equipo (acceso a la Windows Store, el arranque seguro, etc).
asistente actualizacion windows

Realiza copias de seguridad de tus archivos

Si bien el instalador de Windows 8 es capaz de respetar nuestros datos y, dependiendo del sistema operativo que tengamos instalado previamente (caso de Windows 7) podremos salvar configuraciones y aplicaciones instaladas, no está de más realizar una última copia de seguridad de nuestros datos personales (sobre todo si solemos almacenar datos en carpetas distintas a las del perfil de nuestro usuario Windows).
Hacer un backup no debería ser algo a plantear a la hora de actualizar nuestro equipo, debería ser una tarea periódica instaurada dentro de nuestra dinámica de trabajo (algo que hemos comentado alguna que otra vez).

Haz un inventario de tus aplicaciones

Otro detalle importante es echar un último vistazo a las aplicaciones que tenemos instaladas y realizar un pequeño inventario para que, una vez hayamos realizado la actualización, comprobemos que funcionan correctamente (si es que se han podido migrar), busquemos las versiones específicas para Windows 8 o, simplemente, las volvamos a instalar en el nuevo sistema operativo.
Compatibles e incompatibles con Windows 8

¿Qué podremos migrar?

Los datos que se pueden migrar directamente durante el proceso de instalación dependen de la versión de Windows que tengamos instalada, concretamente:
  • Si tenemos instalado Windows XP en nuestro equipo solamente se migrarán los datos personales del usuario, es decir, los que están asociados al perfil
  • Si tenemos instalado Windows Vista en nuestro equipo, además de los datos personales de los usuarios se guardarán las preferencias y ajustes del sistema operativo
  • En el caso que tengamos instalado Windows 7, durante el proceso de migración podremos portar, además de los datos personales de los usuarios y los ajustes del sistema, las aplicaciones que tengamos instaladas
  • Si nos atrevimos a probar la Release Preview de Windows 8, durante la instalación de la versión estable tendremos la oportunidad de migrar los datos personales (los de nuestro perfil); sin embargo, si partimos de la Consumer Preview o la Developer Preview, no se migrará nada aunque los datos no se perderán, simplemente se les realizará un backup que se almacenará en una carpeta específica (de nombre Windows.old)

Actualizando desde el instalador de Windows 8

Una de las primeras cosas que nos encontraremos al instalar Windows 8 en nuestro sistema es que, al igual que ocurría con versiones anteriores, el equipo se someterá a un análisis para detectar si hay alguna versión de Windows instalada. En caso afirmativo, se nos ofrecerá la opción de realizar una instalación limpia (borrando los datos) o bien migrando los datos existentes.
Selección de los datos a salvar Windows 8
Dependiendo del sistema operativo que tuviésemos instalado, el menú de opciones nos ofrecerá más o menos elementos, siguiendo lo que hemos comentado en el apartado anterior. En el caso de tener instalado previamente Windows 7 y, además, querer portar las aplicaciones instaladas, se realizará un análisis para evaluar la compatibilidad de éstas y, en el caso de encontrar algún problema, se nos pedirá confirmación para la eliminación de las aplicaciones detectadas (algo que también podemos saber con anterioridad gracias al asistente que Microsoft ha publicado).
Aplicaciones no compatibles a desinstalar
A partir de aquí, si no queremos personalizar mucho más la instalación, el proceso será muy sencillo y solamente tendremos que estar atentos a las indicaciones que obtendremos por pantalla.

Fuente: http://arstechnica.com/information-technology/2012/10/the-windows-8-upgrade-install-experience/2/

2012/10/25

iPad Mini vs. Nexus 7 vs. Kindle Fire HD


Una vez el iPad Mini ha llegado al mercado, es el momento de hacer la clásica comparación respecto a sus rivales, que por el nivel de ventas y fama son especialente dos: el Nexus 7 de Google y Asus, y el Kindle Fire HD.

Pantalla

De lo primero que miramos en una tablet. Con sus reducidas dimensiones respecto a su hermano mayor, el iPad Mini se acerca a sus rivales. Dos son las diferencias clave: el tamaño de la pantalla, y su proporción. Si bien cuenta con 7’9 pulgadas, el Nexus y el Kindle tienen 7. Además, mientras que el primero tiene una ratio de 4:3 (1024x768), los otros se mantienen en 16:9 (1280x800). Esto hace que, como explicó Apple en el evento de ayer, en posición horizontal el iPad mini gane un 67 % más de espacio a la hora de ver la pantalla. ¿Es esto siempre bueno? Podemos comprobar esta diferencia en el siguiente gráfico de TrojanKitten:
Depende de para qué lo usemos. Personalmente, siempre me he mantenido en que la proporción de aspecto ideal en una tablet es 4:3, sobre todo de cara a navegar por la web, y de amplitud a la hora de abrir aplicaciones. En este sentido, para mí ganaría el iPad Mini. No obstante, si vamos a usar la tablet para ver películas, series, etc; es decir, vídeo, tiene mucho más sentido hacerse con una Nexus o la de Kindle. Ya no sólo por la pantalla. Ambas plataformas (iOS y Android) tienen su propia tienda de contenidos, pero si no queremos hacer uso de ella y preferimos cargar nuestros propios archivos, lo tendremos mucho más fácil con el sistema operativo Android, que acepta más tipos de archivo que iOS y no necesitaremos convertirlos ni en la mayoría de casos pasar por iTunes.
Por lo que respecta a la densidad de píxeles, el iPad Mini viene sin pantalla Retina. 163 píxeles por pulgada que pueden hacer que más de uno se piense su adquisición frente a Nexus o Kindle, que tienen la misma pantalla de 216 ppp. En este caso ganan las dos de Android.

Aspecto y peso

Aquí no hay color, y el iPad Mini se lleva de calle la comparativa. Podemos ver rápidamente que sus dimensiones son muy poco más grandes que las de los otros dos, e incluso es más estrecho que el Kindle Fire.
  • iPad Mini: 200 x 134’7 x 72 mm. | 308 / 312 g.
  • Nexus 7: 198 x 120 x 104’5 mm. | 340 g.
  • Kindle Fire HD: 193 x 137 x 103 mm. | 395 g.
Esto es debido a que el marco de la pantalla es considerablemente más estrecho en la tablet de Apple, sobre todo si lo comparamos con el Kindle Fire, que tiene un borde mucho mayor. Llama sobre todo la atención que el iPad Mini es más estilizado y alargado que el Kindle, a pesar de que el ratio de sus pantallas deberían indicar lo contrario. Una parte a señalar es la profundidad. Y el iPad Mini vuelve a ganar, en términos objetivos. Sus dos competidores son bastante más gordos que él.
El peso es menor en el iPad Mini, con 308 gramos o 312 según contemos o no con conectividad LTE. Si vamos al campo estético, naturalmente está sujeto a gustos. Pero mi opinión es que el iPad Mini es el más bonito de las tres, y seguramente la tablet más hermosa que he visto nunca. El Nexus 7, sin ser tan preciosista, también tiene un diseño que considero muy bueno, particularmente me gusta el acabado trasero. El Kindle es el que me parece más pobre estéticamente de los tres, donde se nota que Amazon todavía no ha profundizado en el diseño de sus productos, dando mucha preferencia hasta ahora a los contenidos a ofrecer después.

Almacenamiento

Ninguno de los tres cuenta con la posibilidad de ampliar la memoria que trae de fábrica. No hay slot microSD en ninguno, así que es importante decidir qué capacidad escojamos en el momento de su compra. Las configuraciones con las que cuenta cada uno son las siguientes:
  • iPad Mini: 16 / 32 / 64 GB.
  • Nexus 7: 16 / 32 GB.
  • Kindle Fire: 16 / 32 GB.
El iPad Mini es el único que ofrece 64 GB. No obstante, hay que tener en cuenta que las aplicaciones de la App Store ocupan mucho más en términos medios que las de Google Play. Debido, sobre todo, a que vienen adaptadas a la pantalla Retina del iPad, lo que se traduce en la incorporación de gráficos mucho mayores que ocupan más espacio. Por lo demás, hay que tener en cuenta que el precio se resiente mucho más en la tablet de Apple que en las otras dos. Doblar la capacidad cuesta 100 dólares más en el iPad Mini, y sólo 50 en las de Android. Punto muy negativo para el iPad Mini, que además de requerir más espacio para instalar aplicaciones, cobra mucho más caro que sus competidoras una subida al siguiente escalón de capacidad.

Conectividad

Más de lo mismo, bastante relacionado con lo anterior. Sí, el iPad Mini puede montar una conexión de datos LTE, pero el precio también va a verse resentido en exceso. Su conectividad WiFi, y la del Nexus 7, quedan en inferioridad respecto a la del Kindle Fire HD, WiFi de doble banda (2,4 GHz y 5 GHz), lo que le permite cambiar de frecuencia para poder tener una mejor conexión con menos interferencias.
El bluetooth es otro aspecto donde pierde el iPad Mini. Desde el momento en el que Apple decidió lanzarse a crear dispositivos móviles, ofreció un bluetooth capado desde el cual no es posible intercambiar archivos. Esto sí es totalmente posible con Nexus y Kindle. Si nos interesa la posibilidad de usar NFC, únicamente el Nexus 7 lo incorpora. En el caso de la posibilidad de GPS, es el Kindle quien se queda sin él, aunque el iPad Mini necesitará de redes WiFi para triangular la posición.

Procesador

Aquí el Nexus 7 saldría ganando a priori, puesto que llevan procesadores de cuatro núcleos, frente al del iPad Mini o el Kindle Fire HD, de sólo dos.
  • iPad Mini: A5 DualCore.
  • Nexus 7: Tegra 3 1,3 GHz QuadCore.
  • Kindle Fire HD: OMAP 4460 1,2 GHz DualCore.
No obstante, es un tema que conviene aclarar. Android necesita más potencia. La parte buena es que es un logro técnico hacer que cada aplicación se ejecute como una máquina virtual. La parte mala, que a veces, sobre todo en equipos que no son punteros, se producen lags y las transiciones son menos fluidas y naturales. Y aunque Android lleva años perfeccionando esto, sigue patente en algunos casos. iOS no tiene este problema, y su fluidez es mayor. Los movimientos, transiciones, aperturas de aplicaciones, etc, sí son naturales e instantáneas.

Cámara y batería

Siempre he pensado que una cámara en una tablet era algo sin mucho sentido, salvo la delantera, mucho más útil para hacer videoconferencias, hacerse autorretratos, etc. Siempre está bien contar con algún factor más, pero no me parece nada determinante que el iPad Mini tenga una cámara trasera (5 megapíxeles) y los otros dos competidores no. Una comparativa algo más interesante sería la de la cámara frontal, más utilizable, pero no hay lugar a ello ya que las tres son iguales: 1’2 megapíxeles.
La batería de los tres dispositivos son muy similares, aunque por un poco más gana el Kindle Fire HD, con 11 horas de autonomía frente a las 10 de sus rivales.

Sistema operativo

La diferencia entre Android y iOS es un tema manido y tratado hasta la saciedad. Como es lógico, cada uno con sus detractores y partidarios. También con sus fanáticos incondicionales. E incluso con usuarios que saben valorar lo mejor de cada uno.
Básicamente debemos saber que iOS es un sistema donde la personalización es nula más allá de escoger un fondo de pantalla. Donde únicamente podemos instalar lo que alberga la App Store (es decir, lo que ha pasado por el filtro de Apple). También donde este cierre, para muchos excesivo y restrictivo, permite una fluidez y una seguridad sin igual.
Por su parte, Android es mucho más dinámico, personalizable, hecho para quien quiere pasar horas tocando cada opción de él. Podemos instalar cualquier aplicación si desactivamos el filtro de seguridad con una simple pulsación, e instalar diferentes launchers para modificar cualquier aspecto del sistema. Desde el dock hasta la forma de desbloquearlo. La contrapartida es que es menos seguro que iOS.
El Nexus 7 garantiza actualizaciones de sistema inmediatas respecto al Kindle. Incluye Jelly Bean de serie, mientras que el Kindle Fire HD todavía ofrece Ice Cream Sandwich con la habitual capa de personalización. Sabiendo que en breve saldrá Android 4.2 Key Lime Pie, quien guste de exprimir sus dispositivos e instalar lo último, tiene una baza importante en el Nexus. Quien prefiera el iPad Mini, iOS también tiene estas actualizaciones inmediatas.

Aplicaciones

Una parte muy importante a valorar es la de las aplicaciones: iOS tiene más de 275.000 adaptadas a la pantalla del iPad. El número en Android en cambio es drásticamente menor. Hay usuarios que sencillamente no suelen descargar aplicaciones, o únicamente lo hacen con las más básicas, que están en ambas plataformas. Los hard-users sí notarán esta diferencia en cuanto quieran navegar por las tiendas o buscar alternativas a ciertas aplicaciones (el primer ejemplo que se me viene a la cabeza es el de los clientes de Twitter que hay en iOS respecto a los de Android).
Así y todo, Android tiene margen de crecimiento, y sus tablets han aumentado mucho su calidad desde que surgieran las primeras competidoras del iPad original. Es lógico que ahora cada vez más desarrolladores saquen creaciones para Android más allá de smartphones.

Precio

La parte que nos hará decantarnos por un modelo u otro, o una capacidad de almacenamiento o conectividad diferentes.
  • iPad Mini 16 GB: $329 (WiFi) | $459 (WiFi + 4G)
  • iPad Mini 32 GB: $429 (WiFi) | $559 (WiFi + 4G)
  • iPad Mini 64 GB: $529 (WiFi) | $659 (WiFi + 4G)
  • Nexus 7 8 GB: $199
  • Nexus 7 16 GB: $249
  • Kindle Fire HD 16 GB: $199 (con anuncios) | $214 (sin anuncios)
  • Kindle Fire HD 32 GB: $249 (con anuncios) | $264 (sin anuncios)
Los precios secundarios de la Kindle Fire HD hacen referencia a anuncios publicitarios que veremos en la pantalla de desbloqueo o no, según escojamos una u otra versión por $15 de diferencia.

Valoración

Suele decirse que una respuesta cobarde a la pregunta ¿Cuál es mejor? es Depende de para qué se vaya a utilizar. No obstante, es la respuesta que puedo dar. Cada tablet tiene sus pros y sus contras, y seremos nosotros individualmente quienes ateniéndonos al uso final deberemos saber escoger.
Volviendo al punto de la pantalla; si vamos a usar la tablet sobre todo para ver vídeos, no deberíamos pensarlo mucho e ir a por una de las Android. Tanto por el ratio 16:9, como porque lo tendremos mucho más fácil para importar los vídeos que ya tengamos en nuestro ordenador. Arrastrar y soltar, sin necesidad de pasar por iTunes o de convertir los vídeos.
El Kindle Fire HD me parece un lector de ebooks vitaminado. La mejor opción para quienes más lean, y no quieran un dispositivo independiente para navegar por la red, ver fotos y vídeos, consultar el correo, etc. La pantalla nunca será la misma que la de un Kindle de tinta electrónica, pero el tamaño y el acceso a la tienda Amazon, así como la integración con la plataforma Kindle, pueden hacer de éste un dispositivo ideal para lectores.
Por último, el precio es otro factor determinante. Un iPad Mini básico cuesta un 65 % más que un Nexus 7 o un Kindle Fire HD básicos. Eso al margen de los aumentos de configuración, que disparan su precio. También es importante señalar que la Nexus 7 podría subir a 32 GB como modelo base sin aumentar su precio inicial el próximo lunes.
La comparativa podría ser mayor e incluir al Galaxy Tab 2, por ejemplo. Pero no influiría demasiado en lo ya comparado, como sí podría hacerlo una tablet con otro concepto y otro sistema operativo, como la Microsoft Surface que se presentará dentro de un par de días. La comparativa estará aún más reñida. Y lo mejor, los usuarios tendremos más alternativas para escoger, más necesidades cubiertas con cada nueva opción presentada.

Fuente: http://alt1040.com/2012/10/ipad-mini-nexus-7-kindle-fire

2012/10/24

5 consejos para la seguridad de los datos en las empresas

Para todas las empresas, sin importar su tamaño, sus equipos informáticos y, sobre todo, la información contenida en ellos representa uno de los activos más valiosos. Las grandes compañías están más conscientes de esto y por tal razón invierten recursos económicos para protegerlos de todo tipo de amenazas.
La mayoría de las pequeñas y medianas empresas no le dan mucha importancia al tema, bien sea porque lo consideran un “gasto innecesario” o porque simplemente -aunque parezca increíble- desconocen los riesgos.
Seguridad empresas
En mi opinión, toda empresa debería destinar un porcentaje de sus recursos (dinero y tiempo) en crear una estrategia con el fin de cubrir -por lo menos- los puntos más básicos relacionados con la seguridad de su información, así como también educar a sus empleados sobre los posibles riesgos y las consecuencias de no respetar las políticas de seguridad.
Partiendo de lo más elemental, toda empresa debería considerar:
  • Realizar respaldos frecuentes de la información: Una empresa que mantiene copias de seguridad de su información podrá recuperarse rápidamente de cualquier incidente. Se puede considerar opciones de respaldo físico, en línea o una combinación de ambas. Cada empresa tiene necesidades distintas, por lo que cada una debería evaluar lo que mejor se ajuste a ellas. Independientemente de la elección, la recomendación es programar respaldos automáticos que se ejecuten de manera periódica.
  • Utilizar servidores virtuales: Los servidores virtuales, mejor conocidos como VPS, son extremadamente útiles cuando ocurre una falla en el hardware del servidor local. Al mantener una replica del servidor local de la compañía en un servidor virtual, las operaciones de la empresa pueden continuar con total normalidad en caso de un imprevisto.
  • Usar cortafuegos: Los cortafuegos o firewalls ayudan a prevenir ataques a nuestras redes locales desde el exterior de la empresa. Es una de las mejores formas de mantener a los intrusos alejados de la información de la compañía. Existen cortafuegos por hardware y por software, ambas opciones altamente recomendadas. Del mismo modo se recomienda la instalación de software antivirus y filtros anti-spam.
  • Contar con Sistemas de Alimentación Ininterrumpida: También conocidos como UPS, estos equipos garantizan el suministro de energía eléctrica, por cierto período de tiempo, cuando ocurre un problema con la alimentación en la empresa o un punto particular dentro de esta. Un SAI dará tiempo suficiente para apagar/desconectar los dispositivos de manera segura y salvar/respaldar la información que se estaba utilizando en el momento en que ocurre el imprevisto.
  • Aplicar filtros de contenido: Aunque muchos no ven con buenos ojos los filtros de contenido, estos pueden ser realmente útiles para evitar que los empleados puedan visitar sitios en Internet que pueda representar un riesgo para la seguridad de la empresa. Es necesario crear una política clara y explicar a los empleados sobre la necesidad de aplicar estos filtros: no es cuestión de mantenerlos vigilados, es una razón de seguridad.
Fuente: http://bitelia.com/2012/10/consejos-seguridad-para-empresas

2012/10/13

¿Sirve realmente el email marketing?

Aunque es habitual escuchar la frase “el marketing ha muerto” e insistir que las redes sociales han cambiado completamente las reglas del negocio –algo con lo que estoy completamente de acuerdo-, se trata de un argumento vacío que se puede refutar fácilmente mostrando las estadísticas de resultados que tienen las campañas. Uno de los puntos más “controversiales” del debate de este nuevo marketing que se produce y cambia constantemente en internet es el email marketing. ¿Realmente funciona? ¿Vale la pena tanto esfuerzo y dinero cuando los usuarios a los que estamos apuntando nos marcan como spam o eliminan nuestro correo sin ni siquiera mirarlo? Hay muchos argumentos a favor y en contra, pero los números hablan por sí solos: el email marketing está más vivo que nunca, y sigue siendo una herramienta muy exitosa.
Sin embargo, para algunos –sobre todos para los que borran los correos de email marketing- es un gasto de dinero innecesario que puede ser reemplazado por otras alternativas. Comenzaremos con el argumento más común: ¿para qué tener campañas de email marketing cuando tenemos redes sociales que hacen el trabajo por nosotros? Y ya con este argumento estamos confundiendo dos cosas que no tienen nada que ver la una con la otra. Estamos confundiendo comunicación con venta. Por más que nos encanten las redes sociales, son un canal de comunicación. Ya en el nombre nos estamos dando cuenta que con el email marketing estamos haciendo una acción de marketing, estamos tratando de posicionarnos en el mercado para vender algo. Por más que escuchemos infinidad de casos de éxito y Facebook esté empecinado en convencernos de lo contrario, las redes sociales no venden. Por ahora, no es su propósito. Y tendrá que pasar un buen tiempo, creo, hasta que esto sea algo viable.
Otro argumento que se esgrime bastante seguido es que el email marketing ya no funciona como antes. Con este mismo argumento, podemos decir que la misma publicidad digital no funciona, porque no está generando las mismas acciones que antes, y de forma global los ingresos por publicidad están descendiendo. Pero cuando decimos que no funciona, lamentablemente no contratamos a las personas adecuadas para llevarlo a cabo, no hicimos los testeos suficientes para asegurar que sea una campaña exitosa, o nuestro contenido no fue lo suficientemente atractivo. Y aquí llegamos a otro tema candente dentro del ámbito: si no tenemos un contenido que sea interesante, tan interesante que haga una persona abra el mail, entonces no se trata de que el email marketing no funciona. Es que tu estrategia no funciona.
No estoy diciendo que el email marketing sea bueno o malo, depende siempre de las necesidades de nuestra marca en un determinado momento. También depende del tamaño de nuestra base de datos. Tiene pros y contras como cualquier otra decisión de negocios que se pueda llegar a tomar. Pero si se opta por una campaña de email marketing, entonces tengamos en cuenta que se tiene que hacer bien. Una campaña de email marketing medio pelo es un desperdicio de dinero.
Por eso, vamos a repasar algunos puntos que considero importantes, sobre todo si recién se están metiendo en este fascinante –y sorprendentemente estresante- mundo de la publicidad en internet. Aunque no tengamos que trabajar directamente con email marketing, tenemos que saber sus conceptos básicos, las formas de hacer una campaña exitosa, no importa la posición que tengamos.
  • El contenido es todo: tratemos de pensar el email marketing como si estuviéramos escribiendo un correo electrónico a una persona que no conocemos. Lo que es, en esencia, lo que hacemos con estas acciones. Tenemos que estar ofreciendo algo que motive a las personas a abrir nuestro correo electrónico, a leer lo que le estamos diciendo, a interesarse por las cosas que estamos ofreciendo. Si está mal redactado, diseñado de forma poco atractiva, entonces estamos desperdiciando nuestro dinero.
  • La planificación es importante: una tienda de electrónica solía enviarme su email marketing a las 2 de la mañana todos los lunes. Durante unas semanas fue algo completamente molesto, pero me di cuenta que después de un tiempo, estaba abriendo el correo, mirando el contenido, informándome sobre la marca. Porque, básicamente, no me llegan demasiados correos a las 2AM, no tengo nada más que hacer que quizás escribir algunas cosas, y puedo dedicar mi atención a esto. No quiero decir que tengamos que mandar nuestro email marketing a las dos de la mañana, pero sí tener en cuenta que hay todo un equipo de gente planificando en qué horarios es mejor enviar los correos para que tengan una mejor tasa de apertura.
  • La construcción de relaciones: aunque hace algunas líneas hablamos de la diferencia entre comunicación y comercio, tampoco tenemos que afrontar nuestra estrategia de email marketing como un “vender vender vender”. Es importante conectar con los usuarios a través de los correos y construir una relación que implique una marca en la memoria. Así como esta tienda de electrónica, que construyó una relación conmigo adivinando mis horarios absurdos.
  • Los usuarios no son tontos: en relación con el punto anterior, no asumamos que los usuarios son unos tontos que abren todo lo que les llega. Por eso hablamos de una tasa de apertura, cuántas de estas personas realmente están abriendo nuestros correos. En una base de datos extensa, a veces podemos hasta festejar si el 1% de estos usuarios abre el correo. Por eso tenemos que tener cuidado en lo que ponemos, y no tener una estrategia de venta demasiado agresiva.
  • Pide suscripciones: volviendo al tema de la base de datos, en lugar de comprar o de usar bases de datos que no están para nada relacionadas con nosotros, podemos pedir que nuestros usuarios, los que realmente están interesados en lo que tenemos para decir, nos dejen su correo electrónico. Esto se puede hacer desde insertando un pop up explicando los beneficios de suscribirse hasta dejándolo completamente opcional, en una barra lateral.
  • Dales algo a cambio: si vamos a usar una vía de promoción tenemos que ofrecer algo a cambio. Descuentos, productos gratuitos, cosas relacionadas con nuestra marca. Aprendamos del éxito de Groupon y otras compañías similares que hacen dinero ofreciendo beneficios. También es una buena forma de construir estas relaciones con nuestros usuarios.
  • El asunto es nuestra carta de presentación: finalmente cerramos con un ítem también relacionado con el contenido. Un usuario abrirá el mail dependiendo del título, es nuestra oportunidad para presentarnos y motivarlos a que establezcan esta relación. No hacer algo demasiado aburrido, demasiado largo, demasiado vago o demasiado descriptivo. La creación de asuntos para email marketing es todo un arte.
Por supuesto, esta es simplemente una puerta de entrada al mundo del email marketing. Se trata de un rubro con muchísimos vericuetos, que seguramente requeriría años, o hasta un blog paralelo con decenas de posts todos los días, para que podamos abarcar todo. Hay también una cantidad impresionante de jerga propia del ambiente relacionada con el email marketing, en la que tampoco estamos ahondando.
Pero estos puntos ayudan a responder nuestra pregunta, aquella que nos hicimos en el título. ¿Sirve realmente el email marketing? Pues sí, si está hecho con profesionalismo y con dedicación, teniendo en cuenta no solamente las necesidades del cliente sino además las necesidades y el comportamiento de los usuarios.

Fuente: http://bitelia.com

2012/10/12

Qué debemos tener en cuenta al conectarnos a una Wi-Fi abierta

Afortunadamente, cada vez son más los establecimientos (cafeterías, restaurantes, centros comerciales, etc), aeropuertos y hoteles que ofrecen a sus clientes conexión Wi-Fi de manera gratuita (ya sea porque ofrezcan una conexión abierta o a través de un portal cautivo), una facilidad que nos viene muy bien para trabajar con nuestro ordenador o conectar nuestro smartphone o nuestra tableta sin tener que consumir el bono de datos que tengamos contratado.
hacker
Tanto en lugares públicos como en eventos a los que asistamos, disponer de una conexión Wi-Fi nos puede facilitar la conexión a nuestra cuenta de correo, a nuestro perfil en Facebook o Twitter o, incluso, conectarnos a nuestro blog para escribir un artículo; sin embargo, hacer ya un par de años, una extensión para Firefox llamada Firesheep nos hizo ver que a la hora de conectarnos a una red Wi-Fi compartida con otros usuarios debemos tomar una serie de precauciones.
¿Y qué hacía Firesheep? Para el que no recuerde este caso, Firesheep era una extensión para Firefox que capturaba el tráfico que se cursaba a través de una red Wi-Fi y era capaz “robar” las cookies de sesión de servicios tan populares como Amazon, Basecamp, Twitter o Facebook, permitiendo al atacante robar nuestra identidad y acceder a nuestra cuenta.
Con la idea de evitar este tipo de situaciones y no ponérselo nada fácil a aquellos que pretenden capturar contraseñas (con no muy buenas intenciones), no está demás tener en cuenta algunos aspectos básicos de seguridad que evitarán que nos llevemos algún disgusto, aspectos que giran alrededor de un denominador común: el uso de conexiones cifradas, es decir, el SSL.

Configurar el acceso vía SSL a nuestros perfiles sociales

Aunque deberían ofrecer por defecto conexiones cifradas (al igual que lo hace, por ejemplo, la banca electrónica y muchas tiendas online), servicios como Twitter, Facebook o LinkedIn no usan conexiones cifradas salvo que así se lo indiquemos en las opciones de configuración.
En un uso normal, a través de nuestro navegador, no vamos notar diferencia (en cuanto a tiempo de carga) entre una conexión cifrada o sin cifrar, por tanto, para estar siempre preparados para toda ocasión, es importante acceder a las opciones de configuración de este tipo de servicios y marcar el uso de SSL siempre (y así evitaremos los efectos de Firesheep y similares).

Cifrar la conexión a nuestro buzón de correo

Mi compañera Bárbara dedicó hoy unos minutos a hablarnos del correo electrónico y nos brindó algunos consejos para mantener nuestras cuentas seguras y, además de sus consejos, debemos añadir un detalle adicional si pensamos consultar nuestro correo electrónico a través de una red de uso público: usar también conexiones cifradas.
Seguridad SSL
La mayoría de servicios de correo electrónico que ofrecen un webmail a los usuarios (por ejemplo Gmail), por defecto, suelen estar bajo conexiones SSL (se accede a través de https), sin embargo, cuando configuramos la cuenta en Outlook o Thunderbird, no siempre se configura el buzón de manera segura y se recurre al protocolo POP o IMAP. ¿Y qué debemos hacer? Si vamos a usar nuestro correo en una red pública, si nuestro servidor de correo lo permite deberíamos configurar la cuenta usando conexiones seguras (IMAP-SSL o POP-SSL) además de enviar las contraseñas cifradas.

Recurrir a extensiones que fuercen el uso de conexiones cifradas

Si pensamos que configurar todos los servicios que usamos para que, por defecto, usen conexiones cifradas puede superarnos o que, incluso, puede que nos dejemos servicios fuera y sin configurar, una buena forma de mejorar la seguridad rápidamente puede ser recurrir a alguna extensión que nos ayude a mantener conexiones seguras de manera global.
Extensiones como KB SSL Enforcer, HTTPS Everywhere o Force-TLS se encargarán de servir los sitios web más populares (Twitter, Facebook, Amazon, Google, etc) en sus versiones bajo SSL (https).

Usar una VPN

Una manera de “aislar” nuestro tráfico y establecer un canal seguro de comunicación es mediante el uso de una VPN, con la que podremos establecer una conexión segura con nuestra empresa o contra un servicio determinado.
Este tipo de conexiones son cifradas (mediante IPsec) y cada paquete de datos que intercambiamos viaja cifrado hasta llegar a cada extremo del canal entre el emisor y el receptor, por tanto, un tercero no va a tener nada fácil interceptar nuestros datos, nuestra contraseña o robar las cookies de sesión de nuestra cuenta de Twitter.

Mejorar nuestros propios sistemas

Si administramos algún sistema o página web a la que, por ejemplo, accedamos de manera continuada desde todo tipo de redes quizás pueda ser interesante plantearnos el uso de conexiones SSL para evitar que alguien que esté a la escucha intercepte nuestras credenciales de acceso.
Muchos gestores de contenidos tienen disponibles módulos que fuerzan el uso de conexiones SSL al acceder a la zona de administración o determinadas zonas privadas que se consideran sensibles. En el caso que usemos WordPress extensiones como WordPress HTTPS, por ejemplo, nos pueden ayudar a establecer conexiones seguras con la zona de administración de nuestro blog y, de paso, también podremos proteger ciertas páginas especiales.

Fuente: http://bitelia.com

2012/09/27

4 formas distintas de aprovechar una memoria USB

Las memorias USB son conocidas y usadas por todos, nos permiten almacenar importantes cantidades de datos, son fáciles de transportar y cada vez son más pequeñas y económicas. Pero con la creciente popularidad de los servicios de almacenamiento en la nube muchos las hemos dejado en el olvido, sin embargo, estos pequeños dispositivos son tan versátiles que podemos darles diferentes usos más allá del simple almacenamiento.
Pendrive

1. Bloquear el ordenador

Podemos usar una vieja memoria USB como “candado” para prevenir accesos no autorizados a nuestro ordenador gracias a una interesante aplicación llamada Predator, cuyo funcionamiento es increíblemente sencillo.
  • Enciendes el ordenador e insertas la memoria USB.
  • Inicias la aplicación Predator. Aunque lo ideal es que arranque automáticamente al iniciar el sistema operativo
  • Comienzas a trabajar normalmente.
  • Si vas a estar lejos de tu PC por un tiempo, simplemente extrae la memoria del puerto. Esto bloqueará el teclado, el ratón y la pantalla.
  • Para desbloquear el ordenador solo tienes que volver a insertar el pendrive en el puerto respectivo.
La aplicación cuenta con una versión personal totalmente gratuita que puedes descargar desde su sitio web.

2. Guardar perfiles de conexiones Wi-Fi

Windows nos ofrece una opción para guardar los perfiles que contienen la configuración de nuestras redes Wi-Fi en una memoria USB bien sea para tenerlos respaldados o para facilitar el proceso de compartir el acceso cuando una nueva computadora se une a la red.
Al copiar el perfil de una conexión a una memoria y compartirlo, el otro usuario solo deberá insertar el dispositivo en su ordenador y ejecutar el archivo que Windows ha creado. Esto hará que el nuevo perfil aparezca en nuestra lista de redes disponibles sin necesidad de realizar una búsqueda, ya que el perfil incluye tanto el SSID de la red, como su contraseña. Este método también funciona para configurar rápidamente una conexión en una Xbox 360 que deseemos incluir en la red, para esto debemos seleccionar la opción “Windows Connect Now” en las opciones de conexión Wi-Fi de la consola.
Para guardar un perfil Wi-Fi en una memoria USB basta con hacer clic derecho sobre el icono de la conexión que deseamos compartir (seleccionándola de la lista de conexiones de la barra de tareas de Windows), y luego hacer clic en en “Propiedades”. En la nueva ventana que se abre ir a la pestaña “Conexión” y, en esta, hacer clic sobre la opción “Copiar este perfil de red en una unidad Flash USB”.
Personalmente encuentro muy útil este método para establecer conexión con redes que están configuradas para no transmitir su SSID a través de broadcast.

3. Aumentar la velocidad del ordenador

Las últimas versiones de Windows incluyen una interesante función llamada ReadyBoost, que nos permite aumentar la velocidad de nuestro ordenador con tan solo conectar una memoria USB. Al activar esta característica Windows usará el espacio disponible en el pendrive como caché para las aplicaciones que estamos ejecutando. Esto, gracias a que, en algunos casos, Windows puede leer una memoria USB de forma mucho más rápida que el propio disco duro.
El incremento en la velocidad es increíble, sobre todo, si el disco duro de tu ordenador funciona a 5400 rpm o menos. El cambio no se nota tanto si tu disco duro es de 7200 rpm. Por otro lado, si eres afortunado y cuentas con un disco SSD, olvídate de Ready Boost, ya que Windows ni siquiera te mostrará la opción, evidentemente, porque estos discos son mucho más rápidos.
Si cuentas con una memoria USB lo suficientemente rápida -y con al menos 256 MB de espacio libre- basta con insertarla en el ordenador, hacer clic derecho sobre su icono en la lista de dispositivos y escoger la opción para activar ReadyBoost, en la pestaña respectiva dentro de las propiedades.

4. Configurar un servidor web portátil

Días atrás, nuestra compañera Bárbara compartía con nosotros un listado de útiles e interesantes aplicaciones portables, pero más allá de estas me gustaría compartir con ustedes una que resultará de especial utilidad para los desarrolladores web.
La aplicación en cuestión lleva por nombre Server2Go. Esta pequeña utilidad nos permite llevar siempre con nosotros un completo servidor WAMP totalmente funcional de manera gratuita, con lo que podemos cargar con nuestros proyectos a todas partes y hacer demostraciones incluso si no disponemos de conexión a Internet o necesitamos trabajar en un ordenador que no tenga un servidor WAMP instalado.

Fuente: http://bitelia.com/2012/09/formas-de-aprovechar-memoria-usb

2012/08/14

7 formas para hacer de Twitter una herramienta de negocios

En la actualidad, Twitter no solo es una de las herramientas de comunicación más importantes de Internet, sino que además puede ser usada como un poderoso instrumento para darnos a conocer e incrementar nuestras oportunidades de negocio. Existen algunas maneras muy sencillas de mejorar tu perfil de Twitter (o el de tu marca) para sacarle mayor provecho y alcanzar al público que te interesa.


A pesar de que se trata de recomendaciones bastante básicas, muchas personas y marcas aún lo hacen de manera incorrecta, o al menos podrían hacerlo mejor, y así sacar lo máximo de sus perfiles.

Actualiza tu foto de perfil

Lo principal sería configurar o actualizar tu foto de perfil, una buena foto. Recuerda que cada vez escribes un twit, tu foto aparece junto a cada uno de ellos y será esa imagen con la que tus seguidores te identifiquen.
Toma en cuenta que las fotos de perfil tienen un formato cuadrado. Si vas a usar un logo como foto de perfil, asegúrate que este se vea bien en dicho formato, es decir, que no se corte a los lados. Si vas a usar una foto tuya, concéntrate en que sea una foto de tu cara, que le permita a la gente reconocerte… dile no a las fotos de animales, paisajes o tu personaje favorito de dibujos animados. La gente se siente más identificada con los rostros humanos. ¡Sonríe!

Actualiza tu Bio

Twitter te permite contar en la Bio, tu historia en 160 caracteres; aprovéchalos de la mejor manera. Cuenta lo que haces, lo que te apasiona y agrégale un poco de personalidad. Si tienes un producto que ofrecer, explícale a tus potenciales clientes de que manera puedes ayudarlos con él, haz que quieran comprarlo. ¡Vamos!, realmente no es tan difícil.

Cambia el fondo del perfil

Dentro de las opciones de perfil encontramos una que nos permite modificar la apariencia de nuestra página de perfil. Crea un fondo original y aprovéchalo para mostrar un poco más de información. Cambia el color de fondo y de los enlaces para que combinen con la nueva imagen de fondo, aquí te dejo algunos ejemplos para inspirarte.

Añade un enlace a tu sitio web

Si tienes una página web, rellena el espacio correspondiente en los datos de tu cuenta con la URL. Lleva a los visitantes a un sitio con información útil relacionada con tu negocio, incluso puedes preparar una página especial para esto.
Si eres un profesional independiente y no tienes una página web, puedes utilizar un servicio como About.me para crear un completo perfil personal que sirva de resumen curricular y además de te permita enlazar con tus perfiles en otras redes sociales.

Utiliza las listas

Como bien lo dijo mi amigo JJ: “Las listas de Twitter, la clave para segmentar contenidos”. Gracias a las listas es posible dar un mejor seguimiento a lo que consumes a través de Twitter, utilízalas para clasificar usuarios que publican, por ejemplo, sobre una temática en particular o aquellos que te inspiran.

Escucha con atención

Debes permanecer atento a todo tipo de interacción: DM, Replys, Mentions y brinda respuestas oportunas a aquellos que solicitan información. Se receptivo con las críticas, en la mayoría de los casos estas te ayudan a crecer y mejorar en lo que haces. Con frecuencia realiza algunas búsquedas relacionadas con tu área de interés y descubre lo que están diciendo los demás.

Haz que visiten tu perfil

Existen muchas maneras de atraer a las personas hacia tu perfil como, por ejemplo, poner tu nombre de usuario en las tarjetas de presentación y otros tipos de material impreso. De la misma manera puedes insertar un enlace a tu perfil en la firma de los correos electrónicos que envías, en tu sitio web e incluso como mensaje para mostrar en los servicios de mensajería instantánea.

Fuente: http://bitelia.com

2012/08/13

Office 2013: entrevista a Abraham Ronel Teutle, programador de Microsoft

En julio, Microsoft anunció la customer preview de Office 2013 -conocido anteriormente como Office 15-, la nueva versión de su paquetería de ofimática, una de las más utilizadas alrededor del mundo. Para conocer un poco más sobre este lanzamiento, contactamos a Abraham Ronel Teutle, programador mexicano que colabora en el equipo de telemetría de Office (sí, ese lugar a donde van tus reportes cuando Office colapsa). Amablemente, Abraham accedió a responder algunas dudas sobre las características que tendrá Office 2013.
ALT1040: Office 2013 está vinculado a Windows 7 y Windows 8, por lo que deja fuera a Vista y a XP. ¿No representa esto un riesgo para la implantación, considerando que para muchas empresas el proceso de migración de un sistema operativo a otro es lento y/o costoso?
Abraham Ronel Teutle: No dar soporte a los sistemas operativos que mencionas, es en efecto una decisión difícil. Sin embargo, existen razones que inclinaron la balanza hacia el lado contrario; algunas de ellas te las comparto:
a) Vista nunca terminó de “pegar”. Muchos empleados dentro de la compañía reconocen que Windows Vista fue, en cierta medida, un fracaso en términos de mercado y experiencia de usuario. Empresas y consumidores por igual optaron por quedarse en Windows XP o bien esperar una versión posterior de Windows en la que se atendieran las deficiencias. Por poner un ejemplo, Windows Vista vendió alrededor de 200 millones de licencias, comparado con las 600 millones que lleva hasta la fecha Windows 7.
Por otro lado, si bien existen extensiones hasta el 2014, la vida útil de XP terminó en 2009. No resulta extraño que a partir de esos números la compañía haya decidido no soportar Office 15 en Vista y anteriores.
b) Windows 7 estuvo diseñado para correr bajo los mismos requerimientos de sistema que Windows Vista. Desde el punto de vista mercadotécnico, Microsoft entendió que las migraciones de hardware son costosas y lentas. Por lo tanto, es más factible que empresas con Windows Vista ya hayan actualizado a Windows 7 y consigan “colgarse” del nuevo lanzamiento de Office que continuar con el fallido sistema operativo. Del mismo modo, también es mucho más factible que empresas y consumidores con XP se cambien eventualmente a Windows 8 dada la antigüedad del primero. La oportunidad de mercado era evidente.
c) Hacer mancuerna con Windows 8. Es bien conocido que Windows y Office hacen mancuerna para potencializar la ventas el uno del otro. El hecho de que Office y Windows sincronizaran sus fechas de lanzamiento hizo evidente que la de Office haría más atractivas las ventas de Windows 8; sobre todo para aquellos que piensan en actualizar.
d) Office es creado teniendo en mente a empresas primero y luego a consumidores finales. Si bien a un consumidor final puede resultar costoso cambiar de hardware, no lo es tanto para una empresa que contempla gastos operativos de este tipo. Dado que el mundo empresarial cuenta características diferentes, las reglas del juego también lo son.
ALT1040: Office 2013 ofrece al usuario una experiencia multiplataforma (móvil, escritorio) gracias a la nube. ¿SharePoint y SkyDrive van a tomar mucho más peso dentro de la oferta de servicios de Microsoft? ¿Por dónde caminará esta evolución del escritorio hacia la nube?
A.R.T: Conexiones a Internet más rápidas, el pragmatismo de tener todo respaldado en un “lugar”, el poder sincronizar con diferentes dispositivos y la competencia con Google Docs son razones obvias de mover Office a la nube. No obstante, a mi parecer, la unificación de servicios es también una manera de hacer más eficiente la estrategia competitiva de Office. SharePoint y SkyDrive han existido y convivido con Office tiempo atrás, este lanzamiento refleja el aprovechar tales servicios para beneficio del usuario de manera más palpable y “transparente” al mismo tiempo. El primero para empresas y el segundo para consumidores finales.
En alguna ocasión discutía con un “program manager” del equipo de experiencia de usuario sobre el ícono de guardar, el cual como muchos recordarán, sigue siendo un diskette de tres y media pulgadas. Preguntaba sobre qué imagen sería adecuada para remplazar a tan peculiar legado de software; la charla se inclinó más bien por la desaparición del concepto que el cambio de imagen en sí.
La transición hacia un escritorio en la nube es que el concepto de guardar sea cada vez menos relevante en el ámbito computacional. El usuario crea o captura y lo que hizo simplemente sigue ahí. Las computadoras portátiles (tablets y teléfonos) serán (y son) dispositivos cada vez más ubicuos, la nube es la respuesta más simple a la problemática de compartir, almacenar y respaldar lo que hacemos. Como habrán visto, en el último “Preview Release” de Office, la opción por defecto es “guardar en la nube”.
Finalmente, dicha transición a la nube implica la adopción de interfaces cada vez más simples y contextualizadas a la posición y patrones de uso. Con la adopción de “Metro” (que por cierto, no debemos llamarlo así) en un futuro creo que veremos más interfaces de este tipo tanto en Windows como en Office, algo que competidores como Apple ya han iniciado. Un ejemplo que me emociona mucho es el OneNote MX, a mi parecer, interfaces simplificadas y menús radiales como éstos prometen bastante.
ALT1040: La Consumer Preview que vimos el otro día se centraba en el interfaz tradicional de escritorio (Ribbon), ¿cómo será la interfaz Metro pensada en dispositivos táctiles? ¿Cómo han planteado este cambio de paradigma de “ofimática táctil”? Tradicionalmente, los productos de Office tenían cientos de combinaciones y atajos de teclado, ¿se sustituyen por gestos?
A.R.T. En efecto, no cabe duda que los gestos táctiles serán (y son) formas estándares de ingresar datos/comandos a la computadora. Alguna vez leí por ahí que un amigo se sintió viejo al ver que un niño de cuatro años trató de jugar Pac-Man tocando la pantalla. Creo que la respuesta de Office a este tipo de tendencia es la creación de menús radiales, atajos táctiles y una mejora en la selección y edición de texto. Después de la retroalimentación inicial que se tenga con Windows 8 y Office 2013, estoy convencido de que se irán sustituyendo más gestos táctiles por atajos del teclado. Mucho también depende de la velocidad con que usuarios asimilen esos gestos para adoptar otros; por ejemplo, para muchos ya no es extraño el “pinch to zoom”, pero sí el uso de tres o cuatro dedos.
ALT1040: Una duda que siempre hemos tenido: ¿por qué centrarse en sacar dos mil funcionalidades nuevas (en Excel, por ejemplo) si a la gente les resulta complicado usar las tres mil que ya tiene? ¿No sería mejor hacer los programas más fáciles de usar en lugar de añadir más y más funciones?
A.R.T: Dada mi inclinación por la usabilidad y experiencia de usuario me hice la misma pregunta cuando entré a trabajar aquí. Al parecer la respuesta gira más en torno a lo que mencioné antes; Office está creado teniendo en mente a empresas primero y luego a consumidores finales. Ahí los patrones de uso son más especializados y la gente tiende a sacarle más provecho a esas miles de funcionalidades extra. Una cosa sí es cierta, el consumidor final se ha hecho mucho más relevante para Microsoft y creo que eso influirá en la dirección que tome Office en un futuro.
ALT1040: Word 2013 o Power Point 2013 permitirán al usuario usar galerías procedentes de servicios como Flickr o Facebook para enriquecer sus documentos. Docs.com ya incluía la posibilidad de integrarse en los grupos de Facebook, ¿es un primer paso para que Office se haga “más social”?
A.R.T: “Lo social” ha sido una tendencia (y en algunos casos moda) que muchas empresas han adoptado con el objetivo de obtener más presencia, a veces sin ningún beneficio evidente para el usuario. Para Office, lo social radica en apostarle a la colaboración o visibilidad de lo que otros estén haciendo que a su vez pueda ser de interés para uno. Docs.com es uno de los varios pasos que Office ha tomado en torno a lo social aprovechando la salida de las Office Web Apps, otro ejemplo es la llegada de Apps para Office y SharePoint que explotarán la colaboración entre usuarios y la información que éstos generen. En lo personal, me late que veremos un Office “más social” no sólo en torno a Facebook o Flickr, sino en torno al nuevo concepto de Office App Store que acabo de mencionar.

Fuente: http://alt1040.com

2012/07/30

Blogs del Perú


Concurso Blogs Peruanos, Estamos buscando a los 20 mejores Blogs del Perú

  1. Ingresa a la siguiente URL: http://20blogs.pe/votar/?id=345
  2. Coloca tu correo electrónico y da click en “Envíame un email para confirmar el voto”
  3. En un minuto llegará a tu correo electrónico un mensaje con un enlace para confirmar el voto.

  4. Importante: Debes confirmar tu voto a través del correo, revisa tu correo NO DESEADO o la carpeta de SPAM es probable que este allí.

2012/07/12

Cómo interconectar varios equipos de manera gratuita con VNC

Puede que hace tiempo fuera poco probable, e incluso raro, que las personas tuvieran un ordenador en su propia casa. Se trataba de equipos caros y que se centraban en ofrecer facilidades para el trabajo. Con el paso del tiempo, y la popularización del consumo de contenidos multimedia, es normal que las personas no tengan uno sino varios equipos en su domicilio. Y tal vez la forma más sencilla de conectarlos sea VNC.
Computadoras
Bueno, no sólo de conectarlos, sino de controlarlos remotamente, desde la habitación contigua, por ejemplo, con el fin de reproducir música en el salón, dejar procesando un archivo de vídeo o incluso trabajando únicamente desde una habitación en la que se encuentre un teclado, un monitor y un equipo menos potente. Y lo que es mejor: Sin cables, vía WiFi, o con ellos, como lo deseemos.

TightVNC (Microsoft Windows, Linux)

Su licencia GNU, condición de multiplataforma (disponible tanto para Windows como para Linux) y el hecho de que sea uno de las aplicaciones VNC menos pesadas han hecho que hable de TightVNC el primero de todos. Si estáis buscando un servicio robusto, que os permita disfrutar de contenidos ricos en gráficos, debe ser también vuestra primera opción, puesto que las opciones de compresión JPEG activadas por defecto hacen que se pueda disfrutar de una comunicación 1:1 a efectos visuales, por supuesto siempre dependiendo de la conexión que utilicemos.
TightVNC
De él sus creadores dicen que es incluso posible ver vídeos de forma remota y jugar a juegos 3D sencillos. Personalmente llevo utilizándolo bastante tiempo, y si bien es cierto que para los contenidos más exigentes necesitaremos una conexión rápida, armarnos de paciencia y retocar algunas de las opciones, su funcionamiento es impresionante. ¿Esto no es suficiente? Mirad la siguiente entrada de la lista.

TurboVNC (Microsoft Windows, Mac OS X, Linux)

Proyecto basado en TightVNC. Como decía hace unas líneas, puede que más de uno quiera reproducir vídeo, juegos u otro tipo de multimedia de forma remota, es decir, procesarlo en un ordenador y visualizarlo en otro. TurboVNC optimiza el motor de TightVNC añadiendo más opciones si cabe y dándonos el cliente-servidor VNC más rápido del mercado. Personalmente, hace tiempo pude ejecutar en streaming sin muchos problemas algún que otro viejo clásico de PC desde el office al salón. Para que os hagáis a la idea, este programa permite consumir contenido de 10 / 12 Mpx/s sobre una red de 5 Mb/s sin que la imagen se distorsione demasiado. Merece la pena intentarlo.

RealVNC (Microsoft Windows, Mac OS X, Linux, Solaris, Android, iOS)

RealVNC
El más conocido de todos. RealVNC no es una sola aplicación, sino un conjunto de programas que ofrecen soluciones para conexión remota mediante protocolo VNC, y que desde su lanzamiento hace años ha sido referencia en el sector. Sus mayores armas son que su versión gratuita es totalmente open source y se distribuye bajo licencia GNU, además de contar con toda una serie de opciones y características que nos permiten conectarnos incluso bajo protocolo SSH para hacer túneles.
RealVNC corre sobre Java, y al ser multiplataforma se trata de una opción completamente ideal para conectar nuestros equipos, independientemente del sistema que utilicemos. Además, podemos también acceder a nuestros dispositivos móviles, ya sean Android o iOS (iPhone, iPad o iPod Touch).

UltraVNC (Windows)

Muy similar a RealVNC, estamos ante otra aplicación VNC open source, esta vez exclusiva para Windows, aunque también se puede disfrutar a través de complementos de navegador en sistemas Linux y Mac OS X.
¿Por qué utilizarlo? Porque seguramente es el más sencillo de todos, y no por ello carece de opciones para configurarlo a nuestro gusto. UltraVNC dispone de varias características como la codificación de datos, para asegurarnos la seguridad en transferencias cliente-servidor, y la posibilidad de chatear entre los mismos.

Conexión con dispositivos Android e iOS

La guinda la pone la posibilidad de interconectar también nuestros dispositivos móviles, para así, tal vez, controlar un ordenador desde un terminal Android, por ejemplo. Obviando las versiones móviles de RealVNC que vimos en el apartado anterior, hace poco hablamos de Jump Desktop, una aplicación disponible en Google Play que se centra en utilizar uno de los servicios de los que hablábamos, TightVNC, para ofrecer una conexión eficiente entre nuestros equipos y dispositivos, y que puede ser una muy buena idea para controlar remotamente ordenadores, o simplemente para utilizarlo como el remoto de remotos a la hora de disfrutar de películas o música en nuestro Home Theater PC.

10 formas de mejorar la búsqueda de Google para el usuario normal

Una de las herramientas que más utilizamos diariamente es Google. El buscador se ha transformado en un nombre de todos los días –incluso “googlear” es un verbo aceptado. Pero no todos sabemos cómo sacarle provecho de forma correcta. Por eso, hemos preparado una guía con 10 consejos para realmente sacarle el jugo a las búsquedas de Google.
Mejorar la búsqueda en Google Search con comandos
Algunas personas dicen “si no está en la primera página de resultados de Google, entonces no existe”. Esto puede ser correcto si somos bastante vagos, pero también vale recordar aquella frase que las abuelas usaban: “el que busca, encuentra”. Google tiene un universo tan amplio del cual extraer información, que a veces tenemos que delimitarlo con algunos comandos.
¿Cómo funcionan estos comandos? Es simple, en la barra de búsqueda tenemos que insertar determinados textos para que la búsqueda se vea limitada. Para que quede bien en claro, acompañaremos cada uno de estos 10 consejos con una captura de pantalla.
  • “site:” Esta es una de las formas de búsqueda más populares. Lo que nos permite es buscar una palabra clave dentro de un sitio determinado, en lugar de buscar en la totalidad de la red. Sirve también para la búsqueda de imágenes.
  • “filetype:” Con este comando podemos buscar documentos determinados que pueden estar en la web. Por ejemplo, es muy útil para buscar PDFs con información particular.
  • “link:” Si tenemos un blog o una página web, a veces vamos a querer saber qué está diciendo la gente de nosotros. Este comando de búsqueda nos permite rastrear en la web los links que redirigen a nuestro sitio y que están presentes en otras webs.
  • “book” Este comando es bastante simple y es probable que lo vengamos utilizando sin darnos cuenta. Precediendo la búsqueda con la palabra “book” (libro en inglés) hará una búsqueda general. Si queremos algo un poco más detallado, podemos recurrir a Google Books.
  • “define:” A veces necesitamos saber qué significa una palabra de forma rápida, sin tener que recurrir al diccionario. Y con el preview de Google, podemos hacerlo fácilmente. Sólo tenemos que insertar esta palabra para obtener una definición.
  • “movie:” Un comando ideal para los cinéfilos. Usando este comando podemos obtener reseñas y horarios de cine. Además de más información relacionada con la película, sin tener que distraernos mientras buscamos entre una infinidad de links relacionados.
  • “cache:” Las páginas web pueden ser bastante inestables, y si necesitamos información de una de ellas que no está funcionando bien, también puede ser bastante frustrante. Con Google, podemos buscar el caché almacenado por el buscador para acceder a la información cuando tengamos ganas.
  • “intext:” Cuando estamos haciendo un trabajo para la universidad, o una investigación, y queremos saber el “sentimiento” general de los usuarios sobre un determinado tópico, una buena forma de hacerlo es usando este comando, que nos permite identificar determinadas frases dentro de un texto.
  • “allintitle:” De una forma similar que el anterior, este comando obliga a Google a mostrarnos los resultados de sólo los sitios que tengan en su título las palabras claves que estamos buscando. Para buscar en la URL, podemos usar el comando hermano “allinurl:”.
  • Calculadora: con las búsquedas de Google también podemos realizar operaciones aritméticas básicas, y hacer operaciones de conversión de monedas, entre otras cosas. También podemos calcular porcentajes.
Estos son solamente algunos de los trucos más básicos para la búsqueda de Google. Como siempre, están invitados a dejar sus sugerencias en los comentarios.

2012/07/11

Cinco consejos para mantener tu sistema Windows tan fresco como el primer día

Microsoft Windows ha sido durante mucho tiempo, y suponemos que seguirá siéndolo, un referente en cuanto a sistemas operativos. Reuniendo ideas de otros sistemas y poco a poco construyendo un completo ecosistema que culmina con Windows 7 y con Windows 8, que está a punto de ver la luz, uno de sus problemas ha sido siempre que unos meses después de su instalación puede volverse completamente inestable y muy lento.
Por eso, he decidido reunir una serie de puntos básicos que sin embargo deberían ser suficientes para devolver la frescura al sistema, y para que podamos trabajar correctamente con la computadora, independientemente de si lo hacemos a través de Windows XP, Windows 7 o cualquier otra versión (aunque espero por vuestro bien que no estéis utilizando Windows 95, o 3.1).

Defragmentar el disco

Se trata de uno de los problemas que siempre ha tenido el sistema Windows, y más concretamente, el sistema de archivos que usa: Anteriormente FAT y FAT32, hoy NTFS y con la llegada de Windows 8, ReFS.
La fragmentación en el sistema de archivos tiene una forma fácil de explicar. Básicamente, consiste en que cada archivo que tenemos en disco en realidad se guarda en múltiples sitios del mismo, debido a limitaciones del propio sistema de archivos. Con el tiempo, y la creación de nueva información, nuevos archivos, lectura de los mismos y el llamado envejecimiento de los archivos, estos terminan por estar completamente esparcidos en el disco, haciendo que el hardware del disco duro tarde más y más en acceder a los mismos, y por consiguiente, enlenteciendo el sistema. Ni que decir tiene que los archivos más afectados suelen ser los del propio Windows, que está constantemente accediendo a ellos y sobreescribiéndolos.
La solución nos la da el propio sistema, o una de las múltiples utilidades que hay para ello: La defragmentación. Este programa incluido en Windows ordena los cachos de cada archivo con el fin de poder acceder a ellos más rápidamente. Es recomendable, por tanto, defragmentar regularmente con el fin de que las operaciones sean rápidas y así conservemos la frescura que parecía tener el sistema cuando lo instalamos. Podéis encontrar la utilidad de defragmentación en el menú de Accesorios, o utilizar Defraggler, por ejemplo.

Desinstalar los programas que no usas

Obvio. Con el paso del tiempo, podemos llegar a tener docenas y docenas de programas instalados. Uno de los problemas de Windows es que permite guardar la información de los mismos en el registro de Windows. ¿Qué es el famoso “registro de Windows”? Una serie de archivos del sistema que conforman información del mismo sobre aplicaciones, programas y demás elementos, y que, por supuesto, puede hacerse muy grande y pesado con el paso del tiempo.
Desinstalar los programas que no utilizamos aligerará el registro, liberará espacio en disco y hará que todo vuelva a fluir tan rápido como antes. Os invito a que visitéis la sección de Programas dentro del Panel de Control. Seguro que encontráis muchos de ellos que ya no utilizáis. Ah, nunca está de más, una vez desinstalados, utilizar alguna utilidad como Wise Registre Cleaner, para limpiar los resquicios que quedan en el registro una vez desinstaladas las aplicaciones.

Utilizar un anti-malware y un buen antivirus

La instalación de aplicaciones y consumo constante de información a través de Internet puede hacer que el sistema se nos llene de bichos. El malware es un problema que lleva afectando a Microsoft Windows desde que este se hizo popular. ¿Es Windows inseguro? No. O bueno, no tanto como nos quieren hacer creer. Básicamente la mayoría de amenazas se centraban y se siguen centrando en él porque es el más conocido. Actualmente Mac OS X también ha sufrido bastantes ataques con algún malware que otro bastante conocido, e incluso Android y recientemente iOS se han visto afectados.
Pero volvamos a Windows. Tener una herramienta anti-malware es algo indispensable en cualquiera de las versiones del sistema de Microsoft. Las alternativas son afortunadamente muchas, y contamos con muchos programas de calidad que ayudarán a que defendamos nuestro sistema. Por nombrar algunos de los más conocidos, Ad-Aware o SpyBot Search & Destroy.
Ah, y una cosa más. No os olvidéis de instalar un buen antivirus, por si la cosa va a mayores. Actualmente los más populares son Avisa y Microsoft Security Essentials, ambos bastante livianos, gratuitos, y con la garantía de sus respectivos fabricantes, en el caso de Security Essentials, la propia Microosoft.

Realizar backups cada cierto tiempo o programarlos

Para los dos puntos vistos anteriormente, es muy recomendable realizar backups programados, por si después de instalar una determinada aplicación el sistema deja de funcionar como debiera, o algún virus o malware destruye los propios archivos del sistema.
La primera herramienta a la que tenemos que mirar en este sentido es la Restauración del Sistema de la propia Microsoft. Podéis encontrarla en Accesorios dentro del menú de Inicio. Y alternativamente, también recomendamos los siguientes artículos. Y es que, en Bitelia, siempre creemos que más vale prevenir que curar:

Utilizar la nube

Está bien, esto no es Chrome OS, y Windows (al menos la versión actual) nunca ha estado orientado a trabajar en la nube. No estoy diciendo que nos desprendamos de nuestras aplicaciones de escritorio en favor de Internet, sino que miremos alternativas. ¿Necesitamos tener instalado Microsoft Office, una suite que no sólo enlentece el sistema, sino que es bastante cara? Las alternativas en la nube son muchas, empezando por Google Drive (antiguo Google Docs) y siguiendo por todas esas aplicaciones web que recomendamos día a día y que nos ayudan no sólo a no depender de aplicaciones de escritorio, sino a trabajar directamente desde la nube independientemente del ordenador en el que nos encontremos.
En el futuro, cada vez más, todo girará en torno a esa red que todos creamos, Internet, y sin duda este puede ser un buen momento para empezar a probar algunas de esas aplicaciones de las que todo el mundo habla y que aún muchos no se han aventurado a usar. ¿Realmente necesitas utilizar Word, Outlook, o Microsoft Paint?

2012/06/30

5 formas de descargar videos de YouTube a tu ordenador

Vivimos en una cultura de mash-up. Y como tal, una de las herramientas más potentes con las que contamos es YouTube. Este servicio fundado en 2005 y adquirido poco después por Google recibió recientemente importantes actualizaciones. Sin embargo, y aunque con esta nueva actualización se podrá visualizar videos offline desde Android, algunos usuarios “old school” prefieren tener el video almacenado en su propio ordenador. Siempre y cuando, por supuesto, se respeten reglas de copyright para no meterse en problemas con YouTube. Por eso, les vamos a presentar una serie de 5 aplicaciones web y software que se puede usar para descargar videos del servicio.

KeepVid

KeepVid es uno de los servicios más antiguos y pioneros en lo que respecta a esto de “bajar” videos de YouTube. Es una aplicación web, y como tal simplemente tenemos que copia y pegar el enlace de YouTube en la barra de texto. Nos proveerá un link de descarga.

YouTube-mp3

Algo que a veces pasa es que se suben videos exclusivamente con audio a YouTube. De hecho, es una de las formas más populares de consumo de música que existen actualmente. Por eso, nunca está de más saber que existe un recurso para bajar solamente el audio de un video. Con un funcionamiento similar al de KeedVid, YouTube-mp3, una de las primeras apps de nombre evidente que mencionaremos aquí, nos permite descargar nada más que un archivo mp3.

YouTube Downloader

Abandonamos brevemente el mundo de las apps basadas en la web para irnos a una extensión para Google Chrome muy útil, porque no requiere que tengamos que entrar a una página web y copiar un enlace. Pero, para los fanáticos de la seguridad, sí vamos a tener que otorgar algunos permisos. Lo que hace el YouTube Downloader es crear un botón dentro del mismo video de YouTube para que descarguemos en la calidad deseada, además de tener la opción de descargar solamente el audio.

Vixy Freecoder

Vixy es una aplicación de escritorio que no solamente funciona para YouTube, sino también para Vimeo y DailyMotion, entre otros. Quizás es un poco más confiable porque no dependemos de la web para poder ingresar a los videos, y, por ejemplo, solamente necesitamos tener el enlace para empezar a descargar.

Ace Downloader

En el caso de que KeepVid no se encuentre disponible, una buena opción puede ser Ace Downloader que básicamente tiene el mismo funcionamiento. Una de las funcionalidades más interesantes que tiene es que, así como YouTube Downloader, nos permite seleccionar el formato en el cual queremos guardar el archivo. Por ejemplo, si queremos verlo en nuestro iPad o iPod Touch más tarde.
Esta metodología de videos es ideal para cuando subimos videos a internet y luego perdemos el original.
Como siempre, están bienvenidos a dejar sus sugerencias en los comentarios.