TRADUCTOR / TRANSLATE

English plantillas curriculums vitae French cartas de amistad German documental Spain cartas de presentación Italian xo Dutch películas un link Russian Portuguese Japanese Korean Arabic Chinese Simplified

miércoles, 25 de diciembre de 2013

10 CONSEJOS PARA EVITAR SER ESPIADOS POR INTERNET

Si bien es cierto que el simple hecho de usar Internet ya pone en riesgo nuestra privacidad, nunca esta de mas tomar medidas que puedan reducir las posibilidades y poder evitar ser espiado en la red, incluso gracias a ellos ya han surgido nuevas plataformas y servicios alternativos que garantizan una total seguridad con la información que depositamos en ellos o que utilizan complejos algoritmos de encriptación para proteger nuestros datos.

A continuación les comparto una interesante infografía con 10 consejos para protegernos del ciberespionaje que es tan popular hoy en día.


domingo, 17 de noviembre de 2013

Un año de CANDY CRUSH

En iOS, Android o a través de Facebook. Esas son las formas de jugar al adictivo Candy Crush Saga. El título celebra hoy su primer aniversario en móviles y tabletas, en las que se han comenzado más de 150.000 millones de partidas conectando tres o más caramelos de un mismo color.

Este fenómeno global cuenta con más de 400 niveles y se ha convertido en un símbolo de la explosión de los juegos móviles con componente social. De hecho, la clave de su éxito reside, además de en la mecánica de juego, en su sincronización del progreso entre plataformas utilizando el perfil de Facebook. Según la página DNA, dedicada al análisis de descarga de aplicaciones, el 86% de los dueños de un iPhone y el 76% de un Android en Estados Unidos los usan para jugar.

Entre las cifras más interesantes de Candy Crush Saga se destaca que de cada 23 perfiles de Facebook, uno es fan de este título. El momento en que más se juega es de seis a nueve de la tarde. El día con más actividad es el domingo. El 78% de los jugadores confiesa hacerlo mientras ve la televisión. El 61%, mientras va en el transporte público. El peor nivel, al menos el más celebrado cuando se supera es el 65.



Tommy Palm, gurú de este título, explicaba en una entrevista las claves del éxito: "Intentamos ser generosos con el contenido que damos gratis, pero también tenemos que hacer dinero para seguir con el negocio".

sábado, 9 de noviembre de 2013

¿Compras por Internet?: recomendaciones para evitar un fraude en la red

Internet es un mundo repleto de posibilidades, pero también de peligros. El fraude online navega con demasiada viento a favor. Son muchos los casos de víctimas que se vieron sorprendidas al momento de comprar algo en falsas webs. 

Con el objetivo de que los usuarios sepan identificar las tiendas fraudulentas, les dejamos seis señales de alerta que deben tener en cuenta a la hora de comprar por internet.

Identificación incompleta del comerciante online
La información se debe poder encontrar fácilmente y ha de estar completa: nombre, razón social, domicilio completo, número de identificación fiscal.


Imposibilidad de contacto
En caso de duda sobre la seriedad de la empresa es aconsejable realizar una llamada al número de contacto que facilite la página para comprobar que es posible hablar con el comerciante online.

Pago por adelantado
Muchas de las páginas fraudulentas solo dan la opción de pagar por adelantado. Por ello es aconsejable, en caso de duda, utilizar métodos de pago seguros, como el pago contra reembolso

Precios muy bajos
A todos los usuarios les gustan las gangas, pero si el precio del producto está muy por debajo del ofrecido en el mercado, deberíamos sospechar.

Política de privacidad
Una tienda online ha de informar sobre qué uso hace de los datos de los clientes. La ausencia de información al respecto es un indicador de la falta de seriedad del comerciante online.

Comentarios negativos en foros y redes sociales
Las páginas fraudulentas generan de forma relativamente rápida comentarios negativos en la red ya sea en foros o redes sociales.


domingo, 3 de noviembre de 2013

Síntomas para saber si somos adictos a las Redes Sociales

Desde su aparición las redes sociales han influenciado mucho en las personas, tal es el caso que hoy en día es difícil vivir sin ellas e incluso podemos encontrar adictos a dichos sitios que sencillamente no pueden imaginar su vida sin estar conectados en todo momento y compartiendo información. Es muy fácil poder detectar a una persona que ya ha sido absorbida por el mundo virtual que se crea en torno a una PC o celular. 


lunes, 21 de octubre de 2013

Tipos de virus que atacan en las redes sociales

La delincuencia también hace uso de la tecnología para obtener beneficios. Todos los que usamos las redes sociales estamos expuestos a estos malhechores del ciberespacio.

Muchos usuarios no son conscientes de este problema y navegan sin tomar precauciones.

Son muchas las formas que tienen estos "hackers" para contaminar nuestro computador o incluso robarnos a través de la Red. Pueden robar datos que los ayudarán a acceder a tus cuentas bancarias y hacer uso de nuestro dinero.

Aprovecharse de la ingenuidad del usuario para descargar un virus en su computadora o robar información desde cualquier parte del planeta.

1.- No te fíes de ningún correo electrónico
Los delincuentes cibernéticos se dedican a suplantar identidades para poder acceder también a la tuya. Envían un enlace para que metas tus datos en una famosa red social y a partir de ahí ya han accedido a tu usuario y contraseña.

2.- Alerta con el ´phishing´ en las redes sociales
Es el método que usan los delincuentes de la Red para acceder a tus datos a través de las redes sociales y utilizarlos para realizar compras por Internet.

3.- El famoso truco del antivirus
Te invitan a que descargues un potente antivirus de forma gratuita, y lo que realmente está haciendo es atacar tu ordenador.



4.- Cuidado con páginas que ofrecen cosas insólitas
Muchas veces te ofrecen en páginas ver cosas insólitas como vídeos o fotografías de gente famosa haciendo actividades extrañas o llamativas. Lo que quieren estos hackers es que caigas en la trampa y realmente el enlace accede a una página que te descargará virus.

5.- Cuidado con los ´troyanos´
Son esos virus que solo se pueden eliminar formateando el ordenador. También se han introducido en las redes sociales para así llegar a más personas.


miércoles, 11 de septiembre de 2013

CONSEJOS AL USAR UNA CONEXION WIFI PUBLICA

Hoy en día es muy común encontrar puntos WiFi en casi cualquier hogar, oficina o establecimiento, y en muchos de esos casos, especialmente en Hoteles, dicha conexión se encuentra al alcance de varias personas que sin mas ni menos se conectan desde su computadores y dispositivos móviles, lo que muchos no tienen en cuenta son los riesgos a los que se pueden exponer al hacerlo. 

Si bien utilizar una red WiFi pública no es 100% seguro, tampoco se debe temer a ellas, pues en muchos casos pueden ser nuestra única opción de acceso a Internet, lo importante del asunto es tener en cuenta algunas recomendaciones de seguridad para evitar ser víctima de posibles hackeos.
Para tener una idea mas clara he querido compartir una sencilla pero practica infografía que nos resume algunas de las medidas preventivas que debemos tomar al momento de conectarnos en un WiFi público, así que no dejen de ponerlas en práctica. 


martes, 27 de agosto de 2013

¿Qué hacer si tu celular se cae al agua?

Un pequeño descuido puede dejar fuera de servicio un celular que nos costó bastante dinero. 
Los "smartphones" pueden costar varios cientos de soles, y pueden terminar siendo un caro pisapapeles si no son tratados de forma adecuada luego de caer al agua.
Hay algunas soluciones que se pueden aplicar a los celulares que han caído al agua y han "vivido para contarlo".



1.-  Apenas saques el teléfono del agua ponlo en forma vertical hasta que escurra todo el agua, es necesario que esté en esa posición todo el tiempo posible. No olvides apagar el celular.

2.-  Retira la batería, tarjetas de memoria y tarjeta SIM, para evitar un cortocircuito interno.

3.- Para secarlo usa una toalla o un pedazo de tela. Evita usar papel higiénico, secadores eléctricos y otros mecanismos, ya que el aire caliente que emanan podría dañar el celular.

4.- Por último coloca el celular dentro de una bolsa o recipiente con arroz para que este absorba la humedad del teléfono. Tiene que estar en el arroz el mayor tiempo posible.

5.- Coloca todos los accesorios nuevamente y comprueba si tu celular se enciende.  

domingo, 4 de agosto de 2013

Cinco trucos para que la batería de tu celular dure más

La gran cantidad de aplicaciones que pueden contener los teléfonos inteligentes, sumadas a sus grandes y luminosas pantallas son factores que consumen la energía de la batería a veces más de lo que esperamos y que el momento menos indicado nos pueden jugar una mala pasada.



Hasta cuando tenemos nuestros teléfonos "inactivos", por así decirlo, porque no siempre es así, generalmente hay aplicaciones que están en actividad, como el explorador de redes inalámbricas, el bluetooth o el GPS.Darle buen uso a las aplicaciones y el ahorro de batería no solo extenderá las horas de uso de tu teléfono inteligente, también extenderá la vida de la batería.

Notificaciones (push y pull)
Un silbido en WhatsApp, de Twitter o Facebook consumen energía de la batería. Solución: Activa la opción de notificaciones pull (el usuario es quién solicita la actualización). También puedes emplear una configuración manual para las notificaciones.

Conectividad inalámbrica
Conexiones como el GPS, el Bluetooth o el Wifi consumen bastante energía. Solución: Es recomendable desactivarlas si no se están usando.
  
Brillo de la pantalla
El brillo y la resolución de pantalla son auténticos carnívoros de batería. Es recomendable ajustar el brillo manualmente según las necesidades del momento. Otro truco es apagar la opción de ´Brillo automático´
 
Modo avión
Los móviles, por defecto, siempre se encuentran buscando redes para conectar (GPRS, 2G, 3G, 4G). Solución: Activando el modo avión, el móvil se desconecta las redes.
  
Aplicaciones para ahorrar energía
Existen aplicaciones que nos ayudan a guardar recursos y alargar la vida útil del ´smartphone´. Entre las más populares se encuentran Juice Defender (gratuita), Battery Widget Reborn (cuesta 1,99 euros) y BitDefender Power TuneUp



martes, 30 de julio de 2013

Mi celular tiene GPS, ¿cómo funciona y para que me sirve?


El GPS funciona en cualquier condición climática, las 24 horas de día y en cualquier parte del mundo está disponible su servicio y además es totalmente gratuito.


¿CÓMO FUNCIONA?

En términos “cristianos”, los satélites constantemente están enviando señales a la tierra, para situar una posición. El GPS se basa en la triangulación, un principio matemático que determina la posición exacta de un punto conociendo las distancias de éste a otros tres puntos de ubicación conocida.   En teoría se usan tres satélites para determinar la posición, velocidad y altura a la que se encuentra el receptor.


EL GPS EN LOS TELÉFONOS CELULARES

El sistema de posicionamiento global es una herramienta útil que puede ser aprovechada por una gran cantidad de aplicaciones para diferentes usos. El más común hoy en día es para determinar las rutas y trayectorias de vehículos, para rastreo de automotores, aplicaciones militares, etc.  En la telefonía celular se está incluyendo dentro de los equipos un receptor GPS que tiene las mismas funcionalidades y que pueden ser usadas de manera gratuita en un dispositivo móvil.



COMPARTIENDO LA UBICACIÓN CON GOOGLE LATITUD

Una característica importante es que podemos compartir la ubicación con nuestros amigos con Google latitud, que es una funcionalidad de Google Maps que puede ser activada. Solo es necesario tener una cuenta de correo Gmail y registrarla en Google Maps. Cuando se encuentre en Google Maps haga clic sobre la tecla de los “punticos” o menú del Blackberry y luego presione en “Unirse a Latidude”, desde ahí podrá hacer las invitaciones a sus amigos.


lunes, 22 de julio de 2013

¿Cuáles son las aplicaciones para smartphones que consumen más datos?

¿Estás al tanto de qué porción de tu plan de datos utilizan las aplicaciones de tu smartphone?

Algunas aplicaciones son aún peor que otras en cuanto a consumo de datos se refiere, y es importante saber cuáles son las acaparadoras, sobre todo para aquellos que tenemos planes de datos limitados o económicos.

Probamos el uso de datos en aplicaciones populares de seis categorías diferentes para averiguar cuáles eran las más blandas y las más agresivas con los datos. Si una de tus apps favoritas es una acaparadora, podría haber alguna aplicación similar que logre los mismos resultados con menos gasto.


Videos

 Entre las categorías de apps que probamos, las de streaming de video se llevaban más datos. Piensa en esos videos de YouTube que ves en tu hora de descanso o mientras vas al trabajo: Sólo diez minutos de video al día pueden llevarse tu límite de 1 GB en menos de un mes. Y las películas en alta definición pueden duplicar la cantidad de datos consumidos de los videos en SD.

Música


 Si siempre estás reproduciendo música de Internet a tu smartphone, puede que te encuentres en aprietos a menudo con tu plan de datos, sobre todo si tienes uno de los más sencillos, rondando los 300 MB al mes.
Dependiendo de cuánta música reproduzcas, incluso uno de los planes de datos más altos podría agotarse con rapidez antes de que termine el mes.
Por ejemplo, escuchar en una aplicación como Pandora por una hora usará 1,76 GB de datos al final del mes.



Juegos

Los juegos pueden ser adictivos, así que deberías tener cuidado, sobre todo con esos gráficos detallados y modos multijugador en línea. Los gráficos en 3D suelen significar archivos más grandes. Por ejemplo, Shadowgun de Madfinger Games puede costar 218 MB en descargas.
Pero es cuando te metes con juegos que dependen bastante de tu conexión a Internet para jugar que te las verás con un uso de datos muy serio.

 

Videochat

Si usas tu teléfono con frecuencia para chat de video y tienes tanto Skype como Google+ Hangouts instalados, podría ser más sensato usar Skype cuando no tengas una conexión a Wi-Fi.


 Redes Sociales

 Subir imágenes a Facebook, Twitter, o a tu red social preferida usa varios megabytes de data por carga, lo cual va a sumarse a tu consumo de datos si subes muchas imágenes.
Si necesitas compartir fotos con urgencia, configura la cámara de tu teléfono para una menor resolución. También puedes capturar las imágenes con el teléfono, luego transferirlas a tu computadora de casa, y luego a la red social.



lunes, 8 de julio de 2013

martes, 2 de julio de 2013

LAS VENTAJAS DEL SOFTWARE LIBRE

¿Sabemos en qué consiste?, ¿Por qué es tan conocido en la red y tantas personas recurren a él? Lo cierto es que no todo el mundo sabe de su existencia, pues algunos de los que navegan por la red, apenas se conocen el nombre de todos los componentes que dan forma a su ordenador de sobremesa.

Que sea de carácter libre implica que cualquier persona que lo decida utilizar, podrá modificarlo, ejecutarlo, analizar, cambiar e incluso mejorar sin ningún tipo de impedimento legal. Si indagamos un poco más acerca de los derechos que tiene una persona sobre este tipo de software, daremos con las conocidas cuatro libertades, que son las siguientes:

Las 4 Libertades del Software Libre

  • Primera Libertad: El programa se puede utilizar para cualquier propósito que tenga el usuario interesado.
  • Segunda Libertad: Se puede estudiar su funcionamiento, analizarlo y posteriormente modificarlo para que quede completamente adaptado a las necesidades del usuario. Para ello se hace indispensable la necesidad de acceder al código fuente del programa.
  • Tercera Libertad: Se pueden distribuir tantas copias como deseemos a aquellas personas que lo necesiten.
  • Cuarta Libertad: El programa puede ser mejorado siempre que el usuario tenga los conocimientos necesarios como para poder realizarlo, en el caso contrario también se permite aunque la dificultad será mayor. Las mejoras pueden ser compartidas con el resto de la comunidad para un beneficio colectivo.
Para que un programa se pueda calificar como libre, es primordial que se cumplan estas cuatro reglas básicas antes citadas. No sería necesario pedir permisos a nadie para su adquisición, modificación o ejecución. No debemos confundir libre con gratuito, ya que al hacerlo estamos superponiendo por encima lo económico a la libertad que supone su utilización. No siempre lo libre es gratuito, ni mucho menos, lo gratuito es libre.


¿Cuáles son las ventajas que ofrece el Software Libre?



Es más económico: En la mayoría de programas y productos que se ponen a disposición de todo el mundo, el precio suele ser nulo, sin embargo, también existe material que generalmente tiene un coste pequeño, mucho más reducido que cualquier otro tipo de software. Esto permite a las empresas y particulares con poco poder económico seguir adelante con sus proyectos e incluso mejorarlos y personalizarlos gracias a las mejoras que adapten al código fuente del programa en cuestión.

Limitaciones de uso: En este caso no existen, ¿Cuántas veces habremos tenido el problema de instalar un programa en un PC y ya no poder hacerlo en otros equipos? ¿O que la licencia de uso finalice en unos meses teniendo que re-comprar la versión nueva? El software libre no pone ningún tipo de condiciones, puede ser instalado las veces que haga falta en los equipos que consideremos necesario.
Una tecnología independiente: Contar con programas de software libre tiene una ventaja muy interesante para aquellos expertos en programación y conocedores del código fuente, ya que podrán ir añadiendo novedades al código a medida que vayan evolucionando las tendencias de la sociedad y sus tecnologías, pues no será necesario partir desde cero, contarán ya con toda la base del programa libre.

Libre competencia: Las empresas que ofrecen software privado, generalmente desarrollan unas pocas versiones sobre el mismo programa y después las venden a través de licencias. Sin embargo, aquellas que se dedican a desarrollar programas libres, pueden ofrecer soluciones personalizadas para cada cliente, y como el programa es de código abierto, se encontrarán en igualdad de condiciones con el resto de competencia.

Soporte y mayor seguridad: A medida que avanzan los años, los programas de software propietario van dejando de recibir soporte por parte de las empresas, lo que les hace pasar a la categoría de obsoletos y generalmente nos empuja a comprar nuevas versiones. La ventaja que posee el software libre es que, gracias a la gran comunidad de desarrolladores que siempre trabajan sobre él, es casi imposible que no encontremos solución al problema.

Al estar expuesto abiertamente su código fuente, constantemente se generan mejoras y correcciones, por lo que los problemas de seguridad son mucho menores que en cualquier otro tipo de distribución.

domingo, 16 de junio de 2013

CUATRO (4) TIPS PARA CREAR CONTRASEÑAS SEGURAS

1. Utiliza una contraseña distinta para cada servicio importante
Inclusive, las páginas con buena reputación a veces sufren de robo de sus bases de datos de contraseñas. Darle a cada cuenta una contraseña fuerte y propia te ayudará a protegerte a ti y a la información contenida en esa cuenta

2. Utiliza una contraseña larga y complicada
Un análisis realizado sobre una base de datos de 32 millones de contraseñas reales, publicado en el 2009, encontró que sólo el 54% incluían números y que sólo el 3.7% contenían caracteres especiales como & o $

 3. Establece una opción de recuperación
Tener un teléfono o dirección de correo de recuperación actualizada es la mejor forma de asegurarse de que podrás volver a ingresar a su cuenta rápidamente en el caso de que surgiera algún problema 

 4. Mantén tu contraseña en un lugar seguro
Las investigaciones muestran que la principal razón por qué la gente reutiliza ciertas contraseñas en múltiples servicios es el temor de olvidarlas. Está bien que las escribas, sólo asegúrate de mantenerlas en un lugar seguro donde no las pierdas y donde otros no puedan encontrarlas. Si prefieres manejar tus contraseñas digitalmente, una buena opción podría ser buscar un administrador de contraseñas confiable.

viernes, 24 de mayo de 2013

5 Estafas por correo electrónico que debes evitar

Internet es una gran camino por donde todos los días viajan millones de datos e información, y el correo electrónico es uno de los principales medios de envío y recepción de información en toda la red, siendo un blanco fácil para ser objetivo de delincuentes que quieran aprovechar su importancia para cometer delitos informáticos.

Es normal que una cuenta de correo electrónico reciba diariamente cierta cantidad de correo basura SPAM, pues por mas que queramos es imposible estar exentos de este tipo de practicas en Internet, pero el verdadero problema radica cuando dichos mensajes llegan a ser confundidos con reales y podemos convertirnos en víctimas de los falsos correos que abundan por la red, por eso es importante aprender a identificarlos antes de tiempo.

Si nos detenemos a analizar muchos de los correos basura que llegan a una cuenta de email notaremos que existe cierta similitud entre muchos de ellos, siendo fácil detectar cuales son las técnicas mas comunes que utilizan los delincuentes para atrapar a inocentes victimas que tienen idea del riesgo al que pueden estar expuestos, así que vamos a hacer un recorrido por algunas de las estafas por correo electrónico que debemos evitar

1. Mensajes de Bancos

Por alguna razón he recibido una gran cantidad de mensajes de bancos indicando que mi cuenta ha sido bloqueada y que debo hacer clic en un enlace para poderla activar nuevamente, lo curioso del caso es que ha sido de diferentes bancos y que en ninguno de ellos tengo cuenta u_u, lo que me hace pensar la gran variedad de opciones que pueden implementar los delincuentes informáticos para atrapar a sus víctimas y que tarde o temprano alguien caerá en este tipo de mensajes y terminara dando sus datos de financieros a personas inescrupulosas.

2. Cambio de clave

Este tipo de correos son de los mas comunes en las bandejas de email, se prestan especialmente para engañar a usuarios de redes sociales, banco online o cualquier otro sitio que pueda requerir de una clave para acceder. El típico mensaje es decirle al receptor que su cuenta ha sido bloqueada y que debe cambiar su contraseña, para ello le envían un enlace al que deben hacer clic para cambiarla, pero obviamente no es mas que un fraude que puede llevarnos a sitios de Phishing que roben nuestros datos o incluso infectarnos con malware.

 

3. Falsas reservas

Se presentan con mensajes que confirman la reserva de algún paquete turístico, vuelos o cadenas hoteleras, incluyendo también enlaces a sitios falso que pueden infectar nuestros equipos, pero si realmente no hemos estado haciendo esto, no hay motivos para caer en este tipo de engaños, así que también juega mucho el sentido común al momento de caer en esta farsas.

4. Herencias y fortunas de personas

Seguro que muchos han recibido la noticia de la muerte de un tío rico que no conocían, o que el Rey X del país desconocido esta donando su fortuna y tu eres el único afortunado para recibirla, que lo único que debes hacer es responder el mensaje con algunos datos personales y de cuenta para poderte enviar el dinero. Realmente hay que ser muy ingenuo para creer este tipo de fraudes, así que cuidado con ellos.

5. Te ganaste la lotería

Muy parecido al anterior, es común leer mensajes falsos que te confirman como el ganador de una lotería por millones de dolares, y que solo debes enviar los datos de tu cuenta para poder enviarte el premio. Si nunca jugaste esa lotería es imposible que te la ganes, así que no hay motivo para creer en este tipo de fraudes.

Recomendaciones

Ya hemos hablado bastante sobre seguridad en este blog, pero no esta de mas recordarles que deben ser muy precavidos con todo lo que abren en la red. Recuerden que siempre van a existir los riesgos y amenazas que pueden poner en riesgo nuestros datos si no sabemos cuidarnos, por eso debemos seguir las recomendaciones de seguridad para cuidar nuestras cuentas en Internet.

martes, 14 de mayo de 2013

5 Trucos para evitar que te roben WiFi

Cambiar el nombre de la red WiFi

La gran mayoría de personas dejan los datos de su red tal y como los entregan las empresas de Internet, y es algo muy entendible pues no todos tienen los conocimientos necesarios para hacer cambios, pero en nuestro caso queremos hacer las cosas diferentes, así que vamos a quitar el nombre que trae por defecto nuestra red WiFi y a poner la que mas nos guste.

Haciendo esto podemos dar a entender que nuestra red no es tan accesible como venia de fabrica y que acceder a ella puede ser un trabajo tedioso para cualquier atacante, aunque en realidad este método no es muy efectivo si no lo complementamos con los que siguen a continuación.

Cambiar la contraseña del WiFi

Así como muchos routers y módems traen su contraseña por default, también existen redes wifi que mantienen un cierto estándar en cuanto a contraseñas, por eso lo mejor es crear nuestra propia clave de acceso y asignársela a nuestra red. Lo ideal es que la contraseña sea lo mas segura posible, combinando letras, números y caracteres especiales.


Poner la red WiFi como oculta

Esta es una forma que puede ser efectiva para la mayoría de dispositivos, pues ocultando nuestra red WiFi podemos estar evadiendo a muchos curiosos que se paseen buscando redes disponibles, ya que al estar ocultos sus aparatos no la encontraran, aunque existen algunos que la detectan como red oculta, en esos casos no es tan eficiente esta opción.


Cambiar la contraseña por defecto del router

Muchos routers mantienen sus datos de acceso preconfigurados, por lo que es mu fácil para muchos usuarios con conocimientos ingresar y manejarlo a su antojo, lo que nos hace vulnerables. Para evitarlo debemos buscar entre las opciones la que nos permita cambiar la clave de acceso para administrar el router, alli solo debemos editar la clave actual y poner una mas segura.

Utilizar el filtrado por MAC en la red WiFi

Este método es bastante efectivo para ese tipo de vecinos que vienen a pedirnos que los dejemos conectar un rato a la red WiFi, ya que al momento de estar conectados podemos consultar sus direcciones MAC y con ellas bloquear sus equipos para que no se puedan conectar mas a la red.

Para este caso debemos buscar el item relacionado a Wireless MAC Address Filter, y allí tendremos dos opciones:
1. Premitir a todos por defecto y bloquear solamente a las direcciones que agreguemos.
2. Bloquear a todos por defecto y permitir solamente a las direcciones que agreguemos.
En cada caso debemos pensar muy bien cual es la opción que mas nos conviene, y debemos tener cuidado de no bloquearnos a nosotros mismos.

domingo, 5 de mayo de 2013

Recomendaciones para comprar una cámara digital

Una de las cosas que nunca puede faltar en una reunión familiar, un paseo o algún evento especial, es sin duda una cámara digital, y aunque es cierto con el gran avance de la tecnología hoy en día es fácil contar con cualquier celular que tome fotos decentes, pero aun así cuando queremos conservar nuestros recuerdos de la mejor manera una cámara digital siempre sera la mejor opción.
 
Si eres de los que no ha comprado una cámara porque no tienes idea de que factores tener en cuenta antes de hacerlo, no te preocupes, navegando por la red descubrimos las novedades en cámaras digitales y de vídeo, y queremos compartir con ustedes algunas recomendaciones para comprar una cámara digital que se acomode a sus necesidades y les brinde el mejor servicio.

Lo primero que debes tener en cuenta es que en el mercado existen muchísimas variedades en cuanto a cámaras se refiere, incluso una misma marca lanza diferentes modelos y versiones para cubrir todos los gustos y exigencias posibles, por eso debemos tener muy claro en que fijarnos antes de comprar una cámara digital para uso normal.


Para que usaré la cámara

Lo primero que debemos analizar es realmente para que vamos a comprar la cámara. Como se sabe existen diversidad de modelos de cámaras de todos los estilos y características, y no es igual la cámara que necesita un fotógrafo profesional, un camarógrafo, un estudiante, un aventurero o un simple aficionado a tomar fotos.

El tamaño

El tamaño es un factor importante al momento de elegir nuestra cámara digital. Debemos pensar que lo ideal de una cámara es poderla llevar en cualquier momento y a cualquier lado, por eso procuremos por elegir una que se adapte a nuestras facilidades y nos no vaya a incomodar demasiado.

Los Megapíxeles

En esta parte es importante entender que más megapíxeles no es igual a mayor calidad. No es conveniente tomar esta medida como el principal factor al momento de elegir una cámara, incluso existen cámaras con pocos megapíxeles que toman mejores fotos que otras de mayor resolución.

Marca y Precio

No debemos dejarnos engañar por precio bajos. Normalmente las cámaras de diferentes marcas tienden a tener precios similares de acuerdo a sus características, por eso debemos evitar marcas “Pepito” que ofrecen gran cantidad de megapíxeles a precios muy bajos, lo mas seguro es que la experiencia final sea un tanto desagradable.

lunes, 1 de abril de 2013

Como proteger tu cuenta de internet

La navegación en Internet puede ser una experiencia bastante negativa si no contamos con las precauciones mínimas de seguridad que como todo usuario deberíamos conocer, por que de lo contrario podríamos no solo pasar un mal rato sino poner en riesgo nuestra privacidad e información importante.

La red es una gran selva de información con bastante cosas buenas para descubrir, aprender y conocer, pero como en todo lugar siempre existe su lado malo y peligroso, y en Internet no podemos confiarnos en todo lo que vemos y mucho menos ir de un sitio a otro sin contar con la protección básica que se debe tener antes de hacerlo, por eso aquí vamos a hacer un repaso por algunos de los ítems mas importantes para estar seguros en Internet y no poner en riesgo nuestras cuentas.

Contraseñas seguras

Sabemos que nada en Internet es 100% seguro, pero si ponemos de nuestra parte podemos hacer las cosas mucho mas difíciles a los delincuentes informáticos, por eso uno de los puntos mas importantes al momento de proteger las cuentas en Internet es utilizar contraseñas seguras, no dejarnos caer en la pereza y usar las claves mas comunes.
Para crear una buena contraseña debemos combinar varios aspectos como el hecho de utilizar números, letras y caracteres especiales, ademas de que esta sea almenos de 8 dígitos. Para esta labor podemos apoyarnos en varias herramientas para la elaboración de contraseñas que existen actualmente.

Utilizar varias contraseñas

Si usamos la misma clave para todas nuestras cuentas en Internet seguro no queremos imaginar lo que pasaría si alguien que quiera hacernos daño la descubriera. Por lo anterior resulta muy importante utilizar contraseñas diferentes almenos para cada tipo de cuenta, es decir que las del correo que es la mas importantes no sea la misma que la de cualquier otro sitio en el que nos registramos solo como requisito.


Ser precavido no creer en todo lo que vemos

Para navegar seguros en Internet debemos estar muy atentos a cualquier sospecha que tengamos y ser precavidos con nuestras acciones.

Debemos evitar abrir nuestras cuentas importantes desde lugares públicos, muchas veces sin darnos cuenta terminamos dejando abierta nuestra sesión y cualquier otra persona que utilice dicho computador tendrá acceso a nuestra información.

En la red existen muchos sitios de Phishing que aparentan ser lo que no es, siempre debemos procurar ingresar la url directa y no hacer clic en enlaces sospechosos que puedan llevarnos a este tipo de páginas fraudulentas.

jueves, 28 de febrero de 2013

Qué es el Web Hosting

Vamos a hablar un poco sobre uno de los temas mas importantes para quienes trabajamos en Internet, especialmente para quienes debemos encargarnos de desarrollar y poner a andar un sitio web en la red, ya sea personal como un blog, o una web profesional para algún cliente que la solicite.
Vamos a partir del hecho de que debemos desarrollar algún proyecto en Internet, sea un blog, una aplicación, una tienda en linea o una sencilla pagina en Html. Una de las primeras cosas que debemos tener en cuenta es el objetivo con el que deseamos poner nuestro proyecto en la red, también el alcance que esperamos tener con él y tener claro que tanto deseamos invertir en su crecimiento y mantenimiento, para de esta manera saber que es lo que mas nos conviene al elegir un web hosting.

Qué es el Web Hosting

El hosting o alojamiento web, en términos sencillos es una computadora conectada las 24 horas a Internet, la cual contiene los archivos de nuestra pagina o proyecto, y a la cual se puede acceder desde cualquier lugar utilizando una navegador web. Los servidores utilizados para hosting están debidamente configurados y optimizados, y dependiendo de las capacidades que estos dispongan así mismo varían sus precios.
Web Hosting

Diferentes opciones de Web Hosting

En la actualidad podemos encontrar una gran variedad de opciones de alojamiento web, cada una varia de la otra de acuerdo a las capacidades que ofrece y obviamente a la empresa con la que la adquiramos. Entre los diferentes planes de hosting que podemos encontrar tenemos:

Hosting Compartido

El hosting compartido es el plan mas común y popular para empezar en Internet. Debido a sus precios bajos y sencillez resulta la mejor opción para quienes desean empezar proyectos pequeños a los cuales no desean invertirles demasiado dinero


Servidores VPS

Los servidores vps son la mejor opción para proyectos que tienen un buen margen de crecimiento y a los cuales deseamos dedicarle un poco mas de dinero. Las siglas VPS hacen referencia a Virtual Private Server o Servidor Privado Virtual y se caracterizan por sera maquina virtuales montadas dentro de un servidor real, es decir que tomando un equipo de computo físico y utilizando un software especializado, podremos crear varios servidores virtuales con diferentes configuraciones y características.

Servidores Dedicados

Los servidores dedicados son utilizados principalmente para grandes proyectos, aquellos que requieren de exclusividad y potencia en su máximo nivel. Como su nombre lo dice consisten en que tendremos derecho a un servidor completo solo para nosotros, obviamente esto hace que sus precios puedan ser muy elevados y que varían de acuerdo a las especificaciones técnicas de que dispongan.

Cloud Hosting

El cloud hosting es un nuevo concepto de almacenamiento que esta ganando bastante popularidad en los últimos años. Su característica principal es la escalabilidad que ofrece a los usuarios, es decir que permite que empieces con unas configuraciones básicas, y a medida que tu proyecto lo necesite los recursos adquiridos irán creciendo igualmente, de esta manera se evita estar limitados a las configuraciones de hardware tradicionales y eliminando así las posibilidades de estar expuestos a caídas imprevistas de nuestros sitios.

domingo, 24 de febrero de 2013

Cosas que podemos hacer cuando estamos sin Internet

Todos en algún momento de nuestras vidas hemos sufrido el martirio de estar sin Internet. Hoy en día nos acostumbramos tanto a estar siempre conectados, que si pasamos uno o varios días sin contar con este recurso, seguro podemos llegar a aburrirnos, desesperarnos e incluso volvernos locos.

La vida sin Internet seguro seria la pesadilla de muchos, pero son cosas a las que a veces tenemos que someternos pues no sabemos en que momento nuestro proveedor (ISP) presente fallas en el servicio, se queme el módem de nuestra casa, la tarjeta de red del computador deje de funcionar, etc. Por eso hoy queremos compartir algunas cosas que podemos hacer mientras estamos sin Internet y así aprovechar el tiempo libre de sobra que tendremos.

La próxima vez que por alguna razón te quedes sin Internet en tu casa u oficina, procura aprovechar esta oportunidad para realizar tareas que normalmente no haces por falta de tiempo o porque sencillamente el hecho de estar conectado no te permite hacerlo. Estas son algunas de las cosas que recomendamos:


1. Analizar el PC a fondo con el antivirus

Esta tarea es una de las que muy pocas veces nos acordamos realizar porque normalmente toma bastante tiempo analizar nuestro equipo completo, pero si no vamos a utilizarlo para nada mas pues podemos dejarlo en modo de escaneo para hallar posibles virus o infecciones que se hayan colado sin darnos cuenta.

2. Buscar y eliminar archivos temporales

Con el uso diario del computador se irán almacenando archivos en nuestro sistema que con el tiempo pueden llegar a ocupar bastante espacio en nuestro disco. Por esta razón una labor a realizar cuando no haya Internet es buscar y eliminar los archivos temporales del sistema.

 

3. Poner a punto nuestro computador

El computador es nuestra maquina de labor principal y muy pocas veces tomamos el tiempo necesario para mantenerlo en la forma adecuada, por eso aprovechando que estamos sin Internet dediquemos algunos minutos a optimizar nuestro sistema operativo.
Ahora ya que estamos poniendo a punto nuestro computador, también podremos realizar un mantenimiento preventivo que pueda darle un respiro merecido a nuestro fiel compañero de labores.

4. Organizar nuestros archivos y carpetas

Muy pocas personas se preocupan por tener debidamente organizados sus archivos y con el tiempo terminamos creando una gran cantidad de carpetas y subcarpetas, ademas muchos archivos terminan replicándose en varias de ellas y quedamos con archivos repetidos en nuestro sistema. Si este es tu caso entonces dediquemos algo de tiempo a eliminar carpetas vacías, reorganizar nuestros directorios y archivos.

5. Realizar copias de seguridad

Ninguno esta exento a los accidentes y menos si de tecnología se trata. Nunca se sabe en que momento puede ocurrir un accidente que termine con nuestro computador y por ende con todo lo que allí se almacena, y si no tenemos una copia de seguridad lo mas probable es que sufriremos mucho por las consecuencias. 

6. Pon en práctica tus capacidades e imaginación

Sin Internet tenemos mucho en que pensar, y si tenemos algún hobby como dibujar o programar podemos poner a prueba nuestra creatividad y practicar un poco. Si nos gusta el diseño podemos realizar algunas creaciones en nuestros programas favoritos, si por el contrario no aficiona programar entonces empecemos un nuevo proyecto o terminemos alguno que este pendiente, seguro que algo bueno puede salir de todo esto.

7. Aprovechar el tiempo en el mundo real

Ahora que ya estamos desconectados por que no aprovechar este tiempo al aire libre, compartir con nuestros amigos y familiares, olvidarnos por un rato de la tecnología y contemplar lo bello de la naturaleza. A todos no hace falta este tipo de descansos de vez en cuando, entonces aprovechemos la forzosa desconexión y tomémonos un tiempo para respirar algo de vida :)