2012/06/30

5 formas de descargar videos de YouTube a tu ordenador

Vivimos en una cultura de mash-up. Y como tal, una de las herramientas más potentes con las que contamos es YouTube. Este servicio fundado en 2005 y adquirido poco después por Google recibió recientemente importantes actualizaciones. Sin embargo, y aunque con esta nueva actualización se podrá visualizar videos offline desde Android, algunos usuarios “old school” prefieren tener el video almacenado en su propio ordenador. Siempre y cuando, por supuesto, se respeten reglas de copyright para no meterse en problemas con YouTube. Por eso, les vamos a presentar una serie de 5 aplicaciones web y software que se puede usar para descargar videos del servicio.

KeepVid

KeepVid es uno de los servicios más antiguos y pioneros en lo que respecta a esto de “bajar” videos de YouTube. Es una aplicación web, y como tal simplemente tenemos que copia y pegar el enlace de YouTube en la barra de texto. Nos proveerá un link de descarga.

YouTube-mp3

Algo que a veces pasa es que se suben videos exclusivamente con audio a YouTube. De hecho, es una de las formas más populares de consumo de música que existen actualmente. Por eso, nunca está de más saber que existe un recurso para bajar solamente el audio de un video. Con un funcionamiento similar al de KeedVid, YouTube-mp3, una de las primeras apps de nombre evidente que mencionaremos aquí, nos permite descargar nada más que un archivo mp3.

YouTube Downloader

Abandonamos brevemente el mundo de las apps basadas en la web para irnos a una extensión para Google Chrome muy útil, porque no requiere que tengamos que entrar a una página web y copiar un enlace. Pero, para los fanáticos de la seguridad, sí vamos a tener que otorgar algunos permisos. Lo que hace el YouTube Downloader es crear un botón dentro del mismo video de YouTube para que descarguemos en la calidad deseada, además de tener la opción de descargar solamente el audio.

Vixy Freecoder

Vixy es una aplicación de escritorio que no solamente funciona para YouTube, sino también para Vimeo y DailyMotion, entre otros. Quizás es un poco más confiable porque no dependemos de la web para poder ingresar a los videos, y, por ejemplo, solamente necesitamos tener el enlace para empezar a descargar.

Ace Downloader

En el caso de que KeepVid no se encuentre disponible, una buena opción puede ser Ace Downloader que básicamente tiene el mismo funcionamiento. Una de las funcionalidades más interesantes que tiene es que, así como YouTube Downloader, nos permite seleccionar el formato en el cual queremos guardar el archivo. Por ejemplo, si queremos verlo en nuestro iPad o iPod Touch más tarde.
Esta metodología de videos es ideal para cuando subimos videos a internet y luego perdemos el original.
Como siempre, están bienvenidos a dejar sus sugerencias en los comentarios.

2012/06/28

Las claves de Windows 8

Microsoft está celebrando una serie de eventos relacionados con Windows 8 y todos los detalles que ha ido añadiéndole estos últimos meses. Muchos de los detalles ya los conocíamos, pero otros son completamente nuevos y la cantidad de pequeños trucos y mejoras que han incluido en Windows 8 es sencillamente impresionante.
Veamos primero las que para Microsoft son las claves de Windows 8:
  • Movilidad: para nadie es un secreto que Windows 8 es una apuesta fuerte por las tablets sin perder de vista el escritorio. La movilidad es, por primera vez en la historia de Windows, una de las claves.
  • Experiencia táctil: Unido a esa movilidad, las propiedades táctiles son también uno de los pilares en los que se apoya Windows 8. No es ni mucho menos la primera vez que podemos controlar Windows mediante una superficie táctil, pero sin duda nunca se había podido hacer así de bien.
  • Conectividad: Windows 8 incluye opciones avanzadas de conectividad, no sólo las tradicionales sino también enfocado en conexiones móviles por ejemplo.
  • Conectar: Las aplicaciones en Windows 8 se complementan y se “hablan” entre sí para mejorar y ampliar sus funcionalidades.
  • Personas: El propio usuario y sus contactos son otra parte importante, todo el sistema está diseñado para poder compartir contenido fácilmente desde cualquier lugar.
  • Home & Enterprise: Al igual que sus antecesores esta versión de Windows está enfocada tanto para el hogar como para la empresa. Hay serias dudas, y aquí entramos ya en el terreno personal, de que en el terreno empresarial la interfaz Metro vaya a funcionar igual de bien, y en su lugar que utilicen continuamente la antigua interfaz de Windows 7

La experiencia de Windows 8

Junto con las claves, Chaitanya Sareen, el equipo de Windows 8 User Experience ha mostrado todo el poderío de Windows 8 en acción, especialmente el comportamiento y la fluidez de todo el sistema del que hay que admitir que a pesar de estar aún en fase preview funciona de manera impecable.
Internet Explorer 10 en Metro ha sido una de las primeras demos, junto con el desbloqueo por patrón del que ya hablamos, y en el que Microsoft ha incorporado algunas novedades interesantes. Por ejemplo, en aquellos artículos que aparezcan “paginados” o en un blog como ALT1040 donde aparece en la parte de abajo una serie de páginas, de números, podemos movernos entre ellas sin tocar los botones simplemente deslizando el dedo hacia delante o hacia detrás. De manera similar a como funciona navegar hacia adelante o hacia atrás en Safari en OS X con el trackpad pero aplicado a la paginación de contenido.
En Internet Explorer también aparece una columna en el lado derecho donde irán apareciendo las aplicaciones compatibles para compartir contenido y así poder compartir, directamente desde el navegador, las distintas páginas para enviarlas por email o twittearlas.
La interfaz Metro, y ahora hablamos ya de cualquier aplicación en general es otra de las claves. Por ejemplo, en un libro de recetas podemos añadir una directamente a la cuadrícula del menú principal para tener la información y los ingredientes a simple vista.
Semantic Zoom es un zoom que se activa con los dedos y que ofrece por orden alfabético para acceder al contenido más rápidamente. Otras funciones como deslizar el dedo desde el borde izquierdo hacia dentro para camibar entre aplicaciones lucen increíblemente fluidas.
Pare cerrar una aplicación simplemente arrastramos la aplicación desde el borde superior hacia abajo, ambos gestos se sienten naturales y fáciles de aprender y mecanizar, el típico gesto que una vez asimilas ya no puedes dejar de usar.

Windows 8 en ordenadores de escritorio

Una de las principales críticas más sonadas por el momento a Windows 8 es que está quizá demasiado inclinado hacia el lado de las tablets. Así pues ¿Qué sucede con aquellos que prefieran evitar la interfaz Metro? ¿Qué ocurre cuando tenemos que utilizar Windows 8 con un ratón y un teclado?
Lo que en tablet eran bordes activos y para cerrar arrastrábamos de abajo arriba con ratón se convierten en esquinas. Como muchos sabréis el botón de Windows clásico desaparece en Windows 8 pero simplemente acercando el cursor a la esquina inferior izquierda se abre la interfa Metro que puede entenderse como el nuevo y vitaminado menú de inicio en Windows 8.
El principal problema de esto, a la espera de probarlo de manera más intensiva, es que se pierde la experiencia unificada de usuario al cambiar entre táctil y ratón.
Para moverse entre los distintos paneles de la interfaz Metro de izquierda a derecha o de derecha a izquierda ya no es necesario hacer scroll o arrastrar la barra de desplazamiento de la parte inferior (aunque la opción sigue disponible), simplemente colocando el cursor o haciendo intención de ir a un lado o a otro, el menú se desliza automáticamente.
El tiempo de arranque en un Samsung Series 9 on disco duro SSD (importante detalle), el arranque es de apenas unos segundos, un grandísimo punto a favor. En este tipo de ordenadores que montan su propio trackpad podemos usar también los bordes para lanzar los laterales activos.
Se ha mejorado muchísimo también toda la funcionalidad con varios monitores, especialmente porque en el área que divide ambos espacios de trabajo, que en cualquier otro sistema operativo o en anteriores versiones de Windows, existe una continuidad entre ambos espacios de trabajo. En Windows 8 sin embargo se añaden unas pequeñas “barreras” virtuales que permiten lanzar las mismas esquinas activas que tendríamos con un sólo monitor.

Tienda de aplicaciones de Windows 8

Un sistema de reparto de beneficios del 70%-30% para el desarrollador, y Microsoft ha prometido que recompensará de diversas maneras a aquellos desarrolladores que creen aplicaciones realmente populares y que ayuden al crecimiento y popularización de la tienda.
Está dividida por categorías y al instalar cada aplicación en una columna al lado izquierda se detallan todos los permisos que la aplicación necesitará y a qué nos pedirá acceso, como por ejemplo una conexión a internet o acceso a nuestros contactos.
Cada vez que compramos una aplicación y se completa la descarga y la instalación de la misma aparece una notificación que nos avisa de que ya podemos usarla. Otra de las grandes características y de la que ya habíamos oído hablar es sobre la posibilidad de probar aplicaciones de manera gratuita para decidir si queremos comprarlas o no, algo de lo que debería aprender todas las demás tiendas de aplicaciones.

Muy cerca de la versión final (aunque nada nuevo)

La sensación general, tanto a nivel de acabado y pulido del sistema como la impresión que da Microsoft hacia afuera es que queda poco, muy poco, para que Windows 8 llegue al gran público, la verdadera prueba de fuego y que decidirá si todos estos cambios son el camino a seguir (que en mi opinión lo es) o si ese cambio es demasiado radical para todo ese núcleo duro de usuarios que lleva usando Windows y su escritorio desde el principio.
Como principal punto en contra, Microsoft hoy no ha presentado realmente nada que no supiésemos. Algún detalle aquí, otro detalle allá, pero ni muccísimo menos novedades radicales que no hubiésemos visto hasta ahora, otro motivo más para pensar que nos encontramos cerca de la versión final pero una lástima que no guarden un as final en la manga.

Fuente: http://alt1040.com

2012/06/27

El voto electrónico: un peligro para la democracia

La democracia peligra detrás de la suposición generalizada de que el voto electrónico es un mecanismo superador del sistema tradicional de votación. Sin embargo, existe probada evidencia de que el voto electrónico pone en peligro la democracia y constituye un peligro cierto para el ejercicio pleno de nuestros derechos ciudadanos.



La democracia peligra detrás de la suposición generalizada de que los sistemas de votación electrónica son mecanismos efectivos que simplifican los sistemas de voto y escrutinio, reducen los costos y aceleran el tiempo de obtención de resultados del escrutinio. Frente a la caja de cartón y el papel doblado, las imponentes y visualmente atractivas computadoras se erigen como una evolución del sistema.
Estas ideas, sugeridas insistentemente por mediospolíticos y think tanks, se sustentan en otra suposición que subyace de la tecnología como progreso, avance o superación de lo anterior. En contra de lo que se supone, aunque la sociedad vaya progresiva e irreversiblemente adoptando la tecnología en todos las áreas públicas y privadas, esto no significa que todo proceso tenga que ser digitalizado. Más, si como vamos a argumentar más adelante, existen dudas sobre la fiabilidad del nuevo sistema.
Olvidando que las computadoras no son elementos neutrales, sino procesadores de código pensado y escrito por seres humanos, los diputados argentinos se aprestan a tratar en el mayor sigilo cuatro proyectos para la adopción del voto electrónico.
El debate y discusión pública previos a su tratamiento son vitales para el sostenimiento de un sistema democrático en el cual el voto es el cimiento sobre el cual se ha fundado.
Y es que existen demasiadas evidencias sobre el hecho de que el voto electrónico pone en peligro la transparencia, inhabilita el control ciudadano sobre el acto de emisión del voto e imposibilita a quienes no cuentan con conocimientos informáticos de controlar y auditar el proceso mientras participan de él, aumentando de manera cierta y demostrada las posibilidades de fraude.
En un documental de 2007, la cadena HBO analizó alguno de los puntos que mencionamos así como elecciones, como la de Bush en 2000, donde en el estado de Florida hubo aproximadamente 17.000 votos de más. Vale la pena verlo:


Documental de HBO: Hackeando la Democracia - ¿Es confiable el voto electronico? (Hacer clic en la imagen para ver el video)
Existen, además de ésta, otras razones de peso para discutir la validez de la supuesta eficiencia enunciada previamente y oponerse a su aprobación.
Antes de entrar en estas razones, es necesario definir el concepto de voto electrónico: “Un sistema informatizado para el acto de emitir y contar los votos en la mesa de votación, donde los ciudadanos entran en contacto directo con los dispositivos electrónicos. Se considera voto electrónico al resultado del uso de computadoras, urnas electrónicas o dispositivos similares para la emisión y recuento automatizado del sufragio.” (Busaniche-Heinz)
Desmaterialización del voto y “maleabilidad” del mismo
El objeto “voto”, la materialidad del mismo, sumado al sobre, las firmas, y la urna sellada, son elementos que permiten constatar la existencia de fraude si existiera la mínima sospecha del mismo. Cada uno de estos elementos añade dificultades extras -auditables- al hecho de poder sustituir votos en una elección.
Al hacerse electrónico, un voto pierde su esencia física para tornarse en unos y ceros, que en el conteo, son reinterpretados por una máquina y vuelven los unos y ceros al resultado. Si existiera una manipulación del mismo la misma sería invisible, y definitiva, es decir, difícilmente podría dejar un rastro tras de si: al ser capaces de manipular el dato, se podría manipular también la trazabilidad de ese cambio.

Manipulación de los datos y vulnerabilidad del proceso
El voto electrónico es técnicamente manipulable en su emisión, envío, recepción y conteo. No existe una sola empresa que fabrique software que pueda asegurar seguridad de sus sistemas en un 100%. No existe en la actualidad y probablemente no exista en el futuro, la posibilidad de que estos niveles máximos de seguridad sean alcanzados. Distintos episodios relacionados con los huecos de seguridad y posterior hackeo de sistemas de empresas con la mayor seguridad del mundo, como el pentágonola CIA y tambiénla red de satélites de la NASA.
Un experimento, llevado a cabo en 2007 por la Universidad de Santa Barbara en California, EEUU, demostró que la seguridad del software primero, y de las máquinas después, deja peligrosos “huecos”: “En particular, desarrollamos un software tipo virus que modifican el firmware de las máquinas electrónicas de voto. Este nuevo software puede robar votos [...] Obtuvimos resultados similares en otros sistemas de voto, descubrimos una serie de vulnerabilidades graves que comprometerían la confidencialidad, e integridad [...] del proceso de voto.”
Otro estudio realizado en Holanda, determinó con el uso de urnas electrónicas es posible -desde unos 25 metros de distancia- identificar por quien ha votado una persona simplemente decodificando las emisiones radioeléctricas de la urna. El 16 de mayo de 2008, el Gobierno Holandés resolvió que las elecciones en Holanda serán realizadas usando sólo boletas en papel y lápices rojos. La propuesta para trabajar en el desarrollo de una nueva generación de computadoras de votación fue descartada completamente.

Tercerización del conteo de los votos, o poner la democracia en manos de otros
Pero uno de los argumentos más fuertes para el no uso de este sistema tiene que ver con un dato clave: quien programa el software que registra y cuenta los votos emitidos por los ciudadanos es una empresa privada.
Esta empresa, que en el caso argentino es Indra, cuyo software ya se utilizó en elecciones como las de Marcos Juárez, en Córdoba, elección y sistema que no estuvo excenta de problemas, como puede apreciarse en el siguiente video:


Investigación del programa de TV “ADN”. (Hacer clic en la imagen para ver el video)
Las implicancias nefastas de la reinterpretación posible de un voto (¿Cómo asegurar que ese software, pese a seleccionar el candidato “A” no transmita la información de que el candidato seleccionado es el “B”?) tanto en la misión con en el recuento, por parte de un software hechos por terceros es ciertamente posible.
Por último, el software en sí está patentado por estas empresas, con lo cual la auditoría, el proceso lógico de control del software e implementación del proceso, infringe las leyes de propiedad intelectual. Las leyes son entonces un impedimento para el control.
El uso de software libre, tal es el caso de Brasil, no resuelve estos problemas: La transmisión de datos sigue siendo voluble, y la autoridad electoral podría adulterar los resultados. Es por ello que se hace necesario buscar otras opciones.
Las dudas que presenta el sistema son suficientes como para -previo debate- consensuar otros modos que -efectivamente- permitan hacer más eficiente el proceso de recuento, que es finalmente donde la población podrá visualizar un progreso en el tiempo que se necesita para conocer los resultados de la elección.
Una posible solución es realizar la votación mediante formularios que contengan a todos los partidos, dejar que los votantes marquen su elección con tinta, y usar un scanner óptico para hacer un escrutinio automático, verificable mediante un simple recuento manual.
Aunque lleno de detalles técnicos que impiden a los ciudadanos el análisis de las implicancias y peligros de la implementación del proyecto de voto electrónico, la digitalización del voto constituye -por la propia ignorancia o connivencia de los actores que la fomentan- una amenaza seria al sistema electoral.
Es necesario pedir entonces un debate abierto y público previo a su tratamiento o promulgación, y como ciudadanos, ser partícipes en esta discusión, esencial y compleja para el futuro de la democracia, y de nuestro país.
Fuentes:
Voto electrónico, los riesgos de una ilusión - Beatriz Busaniche, Federico Heinz [et alt.] (2008)
Voto electrónico, riesgos de una ilusión - Beatriz Busaniche, Diario La Nación (2009)
Auditoría, Secreto y Desmaterialización del Voto. ¿Es posible? - A. Dourado de Rezende (2008)
Evaluating the Security of Electronic Voting Systems - Universidad de California, Departamento de ciencias de la computación (2007).

2012/06/24

Como detectar intrusos en tu red Wifi.

En la actualidad vulnerar la seguridad de un router es sencillo, existen numerosas aplicaciones "diccionarios" para diferentes plataformas que te revelan la contraseña por defecto del router. Para usuarios algo más avanzados existen diferentes live cd(wifiway, beini, backtrack, wifislax, etc) que capturan paquetes hasta obtener la contraseña del router....

Por lo dicho anteriormente cualquier usuario con "manos" es capaz de obtener la contraseña de una red Wifi. Por esa razón, mostraré como podemos detectar intrusos en nuestra propia red Wifi.

Para ello haremos uso de una maravillosa aplicación llamada Wireless Network Watcher

¿Qué es Wiresless Network Watcher?
Es una pequeña utilidad que escanea la red inalámbrica y muestra la lista de todos los equipos y dispositivos que están conectados a la red.
Por cada equipo o dispositivo que se conecta a la red, mostrará la siguiente información: dirección IP, dirección MAC, la empresa que fabricó la tarjeta de red y, opcionalmente, el nombre del equipo.
También puede exportar la lista de dispositivos conectados en HTML / XML / CSV / archivo de texto, o copiar la lista en el portapapeles y luego pegarlo en Excel o una aplicación de hoja de cálculo.

Lo mejor de todo es que no requiere instalación!!

Captura:

Recomiendo realizar esta tarea con bastante frecuencia, de esta forma se pueden evitar situaciones incómodas como denuncias por delitos telemáticos, etc.

2012/06/19

Microsoft lanza Surface, su primera tablet con Windows 8


La rumorología ya andaba bastante agitada en torno al misterioso dispositivo que Microsoft tenía previsto lanzar hoy y para el que todos apuntaban que sería una tablet. Efectivamente, Ballmer y Sinofsky se subían al escenario poco después para anunciar Surface, el primer producto que la compañía lanza de este tipo y que viene, evidentemente, con Windows 8.
Llega en dos modelos, uno que soporta Windows 8 al completo con un Intel Core i5 y otro que sólo soporta la versión RT para procesadores ARM de Nvidia. Son sólo 576 gramos de peso en el caso de la versión RT (la Intel es algo más pesada, casi 1 Kg) y una pantalla de 10.6 pulgadas FullHD a 16:9. La carcasa es de Magnesio y tiene 9.3 milímetros de grosor. El cristal de la pantalla es Gorilla Glass y monta un puerto USB 2.0, en la parte trasera tiene una pequeña tapa que se separa del resto de la carcasa y permite actuar de soporte para apoyarlo y escribir más cómodamente.
Hablando de escribir, precisamente uno de sus mayores alicientes es la funda que incorpora, en 3 milímetros de grosor un teclado táctil completo y que se une al dispositivo mediante imanes (¿Alguien? ¿Alguien dijo Smart Cover?). La combinación entre el soporte y la funda hacen que tengamos un Windows 8 extremadamente portable que basta con desplegar sobre una mesa para empezar a trabajar.
Incluido en la misma tablet viene el soporte para Office y aparte también se incluye un stylus, por sorprendente que parezca, para complementar el resto de funciones. De momento puede consultarse un vídeo promocional aquí y el resto de características en su página oficial.
Como comentaba, ambas incluyen tanto el teclado funda como el stylus, con capacidade que están en los 32 y 64GB para el modelo RT y los 64 y los 128 en el modelo Pro. El lector de tarjetas es SD en el primer caso y SDXC en el segundo. La versión pro también incluye salida de vídeo MiniDisplayPort.





¿Una buena jugada por parte de Microsoft o un movimiento un tanto agitado de ponerse a la altura de la competencia ahora que llega Windows 8? Yo creo que tiene un poco de ambas, pero un buen movimiento al fin y al cabo. A mí hay algunas partes a nivel de diseño, como esa horrorosa parte móvil para crear el stand o el teclado que viene con la funda, que no me terminan de convencer pero ha sido Steve Ballmer al inicio de la presentación al compararla con el ecosistema de la Xbox el que ha dado con una de las claves.
Es decir, Microsoft ha empezado a dar pasos serios en la dirección de fabricar tanto el software como el hardware ellos mismos, algo que valga la odiosa comparación Apple lleva haciendo desde siempre y que ellos han podido comprobar de primera mano que funciona muy bien con el caso de la Xbox. No me cabe la menor duda de que con la llegada de Windows 8 muchísimas compañías van a intentar ponerse a la altura con sus propios modelos pero de momento Microsoft ha sabido dejar el listón bastante alto y sobre todo, fomentar la competencia, no sólo nivel interno sino también externo, de cara a Apple con el iPad y Google con Honeycomb en los tablets.
El precio, la duración de la batería y la disponibilidad son algunas de las cosas que Microsoft se ha dejado en el tintero, esperemos tener más detalles próximamente.

Fuente: http://alt1040.com

8 cosas que deberíamos comprobar antes de lanzar un sitio web


Cuando desarrollamos sitios web ponemos gran empeño en generar un bonito diseño y nos preocupamos por generar una estructura de navegación fácil de entender y utilizar para los usuarios, pero muchas veces descuidamos algunos detalles importantes, sobre todo a la hora de poner nuestro sitio web en línea.
Personalmente, siempre tengo a la mano estos detalles en un checklist y me preocupo de aplicarlos a cada proyecto. Tomará algunos minutos extra llevar a cabo todas las comprobaciones necesarias, pero al final todo valdrá la pena.

1. Validar el código HTML

Validar el código HTML de nuestro sitio web es una tarea muy simple que nos ayudará a evitar dolores de cabeza. Tener código HTML válido es sinónimo de que tendremos un sitio de calidad, que se ve correctamente en cualquier navegador moderno y que será mucho más atractivo para los buscadores a la hora de indexar.
W3C pone a nuestra disposición el Markup Validation Service, una excelente herramienta para llevar a cabo esta simple tarea. También existen extensiones para los distintos navegadores para automatizar el proceso de validación.

2. Realizar pruebas en múltiples navegadores

Luego de validar el código de nuestro sitio podemos comprobar que efectivamente luce genial y funciona correctamente desde cualquier navegador, de no ser así, tenemos la oportunidad de realizar los ajustes necesarios.
Aunque por lo general solemos tener la última versión de los navegadores más importantes instalados en nuestras máquinas, es casi imposible tener todas las versiones de todos los navegadores para ejecutar esta comprobación. Por fortuna existen herramientas como Browsershots para hacernos el trabajo mucho más fácil.

3. Comprobar navegación móvil

Cada vez es más común navegar por la red utilizando teléfonos móviles y tablets, lo que se traduce en dispositivos con resoluciones distintas y pantallas de diferentes tamaños que al final resultan en miles de maneras distintas de visualizar una página web.
En la actualidad es muy frecuente encontrar sitios con versiones especialmente diseñadas para su visualización desde dispositivos móviles. Para conocer si el nuestro se adapta a las exigencias del mundo móvil podemos utilizar W3C mobileOK Checker.

4. Configurar una página de error 404

Como bien debes saber, las páginas de error 404 aparecen cuando un usuario intenta acceder a una página que no existe en el servidor. Algunos no le dan mucha importancia a estas páginas de error, pero la verdad es que podemos sacarles algo de provecho.
Agregar algún mensaje gracioso y añadir enlaces hacia otras páginas del sitio -útiles para el usuario- suelen ser buenas maneras de aprovechar los errores 404. En la red puedes encontrar muchísimos ejemplos creativos sobre esto.

5.Crear un Sitemap

Esta es una tarea de gran importancia, curiosamente también es una de las que pasamos por alto con mayor frecuencia. Un Sitemap bien elaborado brinda a los buscadores una estructura clara de nuestro sitio web y les brinda un camino seguro para llegar a lugares que por distintas razones no alcanzan mediante el proceso normal de rastreo, como por ejemplo, páginas que no están enlazadas desde el menú.
Generar un Sitemap es una tarea para nada complicada y existen muchas herramientas disponibles para crearlos de manera automática.

6. Cargar un favicon

Es quizá la tarea más sencilla de la lista y, aunque no es vital para el funcionamiento del sitio, tiene una gran utilidad. Si no estás familiarizado con el término, el favicon es esa pequeña imagen que se muestra junto a la URL de tu sitio en la barra de direcciones del navegador y también es la que utiliza este último para identificar las páginas marcadas como favoritas por los usuarios.
El favicon le da cierta personalidad al sitio, de alguna forma es la “marca” de tu página web, ya que ayuda a los usuarios a identificarla rápidamente, sobre todo, cuando hay muchas pestañas abiertas en el navegador.

7. Notificar a los buscadores

Aunque los buscadores están rastreando la web constantemente en busca de nuevos sitios y contenido fresco, no es mala idea enviarles una notificación de que nuestra página existe, sobre todo cuando se trata de un nuevo dominio.
El procedimiento es extremadamente sencillo y de hecho los propios buscadores nos ofrecen una página especial para esto. Acá les dejos los enlaces para hacerlo en Google y Bing

8. Configurar Google Analytics

Aunque existen múltiples herramientas para realizar análisis de sitios web, Google Analytics es una de las más completas y fáciles de configurar.
En la actualidad su uso es casi obligatorio, sin embargo, es muy común que por darle prioridad a otras tareas pasemos por alto configurar el script que nos permitirá dar seguimiento preciso al tráfico de nuestros sitios web.

Fuente: http://bitelia.com

2012/06/08

Mejora la fortaleza de tu contraseña


En las últimas 24 horas han quedado expuestas 6,5 millones de contraseñas de usuarios de LinkedIn a los que se han sumado 1,5 millones de usuarios de eHarmony y un número indeterminado de usuarios de Last.fm. En los tres casos, la solución pasa por instar a los usuarios a que actualicen sus contraseñas y, de hecho, en el caso de Last.fm la petición se hace extensible a todos los usuarios del servicio (independientemente de si se ha filtrado su contraseña o no).
Viendo cómo está el panorama, quizás sea un buen momento para dedicar unos minutos a actualizar nuestras contraseñas y apostar por combinaciones robustas que no sean fáciles de romper porque, en el fondo, el usuario es la última línea de defensa que puede evitar la suplantación de su cuenta o algo mucho peor.

Contraseñas débiles y contraseñas fuertes

Una contraseña es una combinación de caracteres que nos sirve para acceder a un determinado servicio y verificar nuestra identidad puesto que, teóricamente, la contraseña es algo de carácter personal e intransferible. Si a la mala práctica de compartir nuestra contraseña, apuntarla en la última página de nuestro cuaderno o, directamente, escribirla en el post-it que tenemos pegado en la pantalla de nuestro ordenador, le sumamos la elección de una contraseña simple, corta o formada con palabras fáciles de averiguar, nuestra cuenta estará a merced de cualquiera con no muy buenas intenciones.
¿Qué es una contraseña débil? Podemos considerar una contraseña débil a cualquiera que es vulnerable y, por tanto, susceptible de ser averiguada sin un esfuerzo muy grande. En este grupo podríamos incluir las contraseñas generadas por defecto (root/root, usuario/usuario, admin/123456, etc), contraseñas excesivamente frecuentes a pesar de su debilidad y que, por tanto, forman parte de listados y bibliotecas o contraseñas formadas con datos personales (fechas de nacimiento, nombres de familiares, mascotas, etc).
Por el contrario, una contraseña fuerte es una cadena larga de caracteres que o bien se han generado al azar o solamente el usuario es capaz de averiguar y, por tanto, intentar averiguarlas requiere mucho tiempo y carga computacional (poniéndoselo algo más difícil a un atacante).
Es sorprendente que, a pesar de los casos de robos de cuentas que han surgido en los últimos meses, exista gente que utilice contraseñas tan débiles como “123456”, “qwerty” o “superman” (que por cierto tienen el dudoso honor de formar parte de las 25 peores contraseñas del año 2011).

La información de carácter personal

¿Por qué no es recomendable utilizar información de carácter personal? Hoy en día existen datos nuestros en múltiples sitios web y, por ejemplo, en redes sociales como Facebook nuestra fecha de nacimiento o nuestras familiares (hermanos, pareja, etc) son algo visible en nuestro perfil si no hemos tomado las medidas oportunas para configurar correctamente nuestra cuenta. Si a esto le sumamos que pueden darse casos de que personas dentro de nuestro círculo podrían querer acceder a nuestras cuentas, usar en nuestra contraseña datos que estén a su alcance puede ser contraproducente.
De todas formas, el peligro no está únicamente en la red o en nuestro círculo de conocidos, a través de la ingeniería social, alguien habilidoso que se hiciera pasar por un encuestador podría sonsacarnos información que podría ser utilizada para intentar averiguar las contraseñas que utilizamos.
Como comentaba no hace mucho un compañero de trabajo que, precisamente, trabaja en el campo de la seguridad de la información, hay que intentar evitar llegar a situaciones como ésta:
He perdido mi contraseña, tengo que cambiarle el nombre a mi perro

Los cimientos: caracteres, símbolos y números

Para montar nuestra contraseña, como es lógico, contamos con unos cimientos comunes: letras, símbolos y números que debemos combinar adecuadamente y guardando un equilibrio entre fortaleza y capacidad de memorizar (porque si tenemos que apuntarla en un papel que podemos perder o nos pueden sustraer, todo el esfuerzo no servirá de nada).
Dependiendo del servicio en el que nos queramos registrar o cambiar la contraseña, seguramente encontraremos distintos criterios a la hora de ofrecer los tipos de caracteres que consideran admisibles y que, además, no tienen por qué coincidir con otros servicios. En términos generales contaremos con:
  • Letras, tanto mayúsculas como minúsculas
  • Números
  • Símbolos y caracteres especiales (aunque no todos los servicios los admiten): { } ( ) [ ] < > | \ / _ - + = ~ ” ’ ` * ^ ¿ ? ! @ % & # $
  • Signos de puntuación (, . : ;)

Combinaciones seguras

¿Cómo combinamos los caracteres disponibles para montar una contraseña segura? Para esto no hay una regla fija, puesto que las contraseñas son algo personal, aunque sí que podemos seguir una serie de pautas para generar una contraseña fuerte sin morir en el intento.
Para empezar, deberíamos tener en cuenta una serie de máximas a la hora de formar nuestra contraseña:
  • Mezclar como mínimo 3 grupos de caracteres o más, es decir, combinar mayúsculas, minúsculas, números y caracteres especiales.
  • La longitud de la contraseña, como mínimo, debería ser de 8 caracteres (aunque no excesivamente larga para no provocar rechazo en el uso)
  • Minimizar el número de repeticiones de caracteres o patrones o secuencias obvias (abcd, qazwsx, 23456, etc)
  • Para facilitar el recordatorio podemos usar los números para sustituir letras y, por ejemplo, sustituir la letra ‘o’ por el ‘0’ o la ‘e’ por el ‘3’
Una forma de generar nuestra contraseña podría ser recurrir a algún servicio web de generación de contraseñas de manera aleatoria (Clave Segura, Contraseña.com, Generate Password, etc) pero puede que encontremos problemas a la hora de memorizar la secuencia por lo que tendremos que pensar en algo que podamos recordar.
Podemos empezar pensando en varias palabras que nos sean fáciles de recordar o en una frase completa, eliminar los espacios entre las palabras, insertar símbolos como abreviaturas de palabras (‘+’ por ‘mas’), introducir mayúsculas, sustituir algunas letras por números o insertar dígitos en mitad de la frase o al final. Otra posibilidad es pensar en una frase que sea fácil de recordar, quedarnos con las iniciales de cada palabra y usarla como raíz de nuestra contraseña puesto que la completaremos cambiando algunas letras por mayúsculas y anexando caracteres especiales y dígitos.

Métodos de verificación

Muchos servicios y aplicaciones nos suelen indicar la fortaleza de nuestra contraseña cuando la estamos introduciendo (por ejemplo en Drupal) pero también podemos medir la fortaleza de nuestras contraseñas con algunos servicios disponibles en la red y nos pueden servir de guía para mejorar nuestra combinación de caracteres (como How Secure is my password? o el Password Strength Checker de Microsoft)
No hay que temer a estos servicios porque no almacenan la contraseña, calculan la fortaleza mientras la escribimos (gracias a un javascript) y, además, sin acompañarla de un nombre de usuario o un correo electrónico no sirven de mucho.

Pautas a tener en cuenta

Una vez nos acostumbremos utilizar contraseñas algo más fuertes, el siguiente paso es instaurar dentro de nuestra dinámica esta disciplina y, además, tener en cuenta lo siguiente:
  • Nuestra contraseña es un bien muy preciado y abre la puerta a nuestro correo electrónico, nuestra cuenta bancaria, nuestro perfil en Facebook o Twitter; es decir, debemos mantenerla a buen recaudo.
  • Es importante mantener una contraseña distinta para cada servicio que utilicemos o, como mínimo, añadir un sufijo que las diferencie (eso sí, que no sea demasiado evidente porque entonces quedaremos expuestos)
  • Debemos cambiar nuestra contraseña con regularidad, por ejemplo, cada dos meses como muy tarde
  • No reciclar en demasía las contraseñas, es decir, evitar su reutilización y siempre introducir alguna variación se queremos volver a usarlas (nuevos dígitos, por ejemplo, pero sin llegar a usar una secuencia incremental “xxxx1” “xxxx2”)
Fuente: http://bitelia.com

2012/06/03

¿Qué compañías tecnológicas defienden nuestra privacidad y cuáles no?


La Electronic Frontier Foundation (EFF) ha publicado hace unas horas la segunda edición anual de su reporte sobre aquellas empresas tecnológicas que defienden (y aquellas que no tanto) a los usuarios ante la recogida de datos de gobierno y corporaciones en Estados Unidos. Una lista de 18 compañías que deja a Twitter en un lugar privilegiado… y a otras como Microsoft, Apple o Amazon en una situación muy distinta.
El grupo de defensa realiza esta encuesta en base a las políticas de privacidad, prácticas y transparencia de cada una de las 18 compañías tecnológicas más importantes. Un estudio que otorga una estrella sobre cuatro puntos clave:
  • Aquellas compañías que comunican a los usuarios que el gobierno ha pedido sus datos.
  • Aquellas compañías que son transparentes sobre las solicitudes del gobierno.
  • Aquellas que luchan por la privacidad de los usuarios en los tribunales.
  • Aquellas que luchan por la privacidad de los usuarios en el Congreso.
Cuatro puntos que muestran a Sonic.net, un proveedor independiente en California, como la única compañía en lograr las cuatro estrellas.
Otras como Dropbox, LinkedIn, Google, Twitter o la empresa de copias de seguridad online SpiderOak también obtienen una gran puntuación en la lucha por la privacidad de los usuarios.
Según cuenta la propia EFF:
Los proveedores de servicios en la red son los guardianes de los datos más íntimos, de los mensajes en la red, de toda la información e incluso de las identidades de nuestras familias y amigos.
Con este reporte queríamos que se reconozcan a las empresas que están adoptando las mejores prácticas y la adopción de medidas excepcionales para defender a sus usuarios contra la extralimitación del gobierno en los tribunales y Congreso.
Como en todo lista de este tipo hay una parte mala. Aquellas empresas que han acabado con una pobre puntuación y que deberían mejorar en la lucha por nuestros datos. Apple, Microsoft, AT&T, Verizon, Comcast, Facebook o Amazon tienen una o dos estrellas. Quizá lo peor es que en todos los casos no informan al usuario sobre la recopilación de datos ni ofrecen transparencia.
La misma EFF habla de Amazon en los siguientes términos:
Amazon se encarga de grandes cantidades de información como parte de sus servicios de cloud computing y las operaciones de venta al por menor, sin embargo, no produce informes anuales de transparencia ni se comprometen a informar a los usuarios cuando sus datos son requeridos por el Gobierno.
Privacidad, posiblemente, el mayor de los tesoros para los gobiernos y el futuro avance o no de la red.