Blog emain - mantenimiento informático

En el contexto actual del negocio en Internet, lo más importante es el aquí y ahora. El creciente uso de los dispositivos móviles, el auge de las redes sociales y el descubrimiento de la geolocalización han modificado por completo nuestras relaciones empresariales. A esto se le ha denominado la era SoLoMo, una palabra que reúne los tres pilares básicos para el éxito de tu negocio. Así pues, tu objetivo es ser: 

  • SOcial. Tienes que conseguir interactividad en tu web. ¿Cómo? Ofreciendo a tus usuarios la posibilidad de interactuar entre ellos. Facilítales un espacio para que puedan compartir sus experiencias y opiniones sobre tu empresa. Las redes sociales como Facebook o Twitter pueden ayudarte a lograr ese propósito.
  • LOcal. Olvídate de la vieja costumbre de salir a la calle a buscar a tus clientes. En Internet los tienes a tu alcance gracias al sistema de geolocalización. Así atraerás a los clientes potenciales a tu punto de venta.
  • vil. Dirige tus esfuerzos a crear contenidos específicos para Smartphone y tablets. Hay muchas herramientas a tu disposición como la aplicación Whatsapp, Instagram o el Código QR.

No te quedes atrás.  ¡Actualízate y únete a la era SoLoMo!

 smartphones

La novedad

 

En 2013 los Smartphone dominarán la red de redes

La venta de los Smartphone aumenta por trimestres lo que supone que, poco a poco, se está imponiendo su presencia frente al PC como dispositivo elegido para acceder a internet. Por regiones; Asia es el continente en el que más se generaliza esta situación y, por géneros, los hombres están situandos a la cabeza de esta tendencia con una notable diferencia frente al público femenino.

smartphones1

Los expertos prevén que 2013 sea el año en el ordenador no sea el soporte mayoritario de acceso a Internet
La relación causa-efecto es, aparentemente, bastante lógica en este caso: cuantos más móviles se vendan con acceso a internet, más se extenderá su acceso y mayor será la demanda, por ejemplo, en sus reparaciones.
 
Así, y teniendo en cuenta un estudio elaborado por Pingdom –un sitio web de monitoreo- en el que se afirma que el móvil ya supone el 10% del uso de la red en el ámbito mundial, no resulta descabellada la afirmación realizada por diversos expertos que confirman que 2013 será el año en el que los smartphones sean los dispositivos elegidos mayoritariamente para conectarse a internet.
 
Incluso, los analistas que han participado en el Gartner Symposium de Orlando (EEUU) han aventurado que el 80% de los terminales móviles que se vendan en las próximas tres temporadas serán dispositivos inteligentes.
 
Igualmente, en este encuentro se ha definido que la tendencia es que los iPads superen al uso de las Blackberrys en el ámbito laboral en menos de dos años. Una idea ratificada por el hecho de que Apple ha vendido 12 millones de iPads y 32 millones de iPhones sólo en el primer trimestre del año.

 

smartphones2

 

Los Smartphone acabarán siendo los soportes desde los que más webs se consulten.
Por regiones, y según indica también el estudio de Pingdom, Asia acumula una actividad a través de los dispositivos inteligentes que supone un 18% del total, frente al 5,15% que presenta Europa o el casi 15% de África. Unas diferencias que, al parecer, se justifican en la asequibilidad a la hora de acceder a uno u otro tipo de dispositivos de acceso a internet.
 
Igualmente, destaca que el incremento de este acceso a través de los smartphones está creando una brecha digital de género ya que, tal y como revela el estudio La brecha digital de género en España -realizado por el Observatorio e-igualdad (http://www.e-igualdad.net/) de la Universidad Complutense de Madrid- son mayoritariamente los hombres quienes prefieren el móvil al PC para hacer todo tipo de consultas con una diferencia de 36,7 puntos.
 
Una diferencia que no se reduce ni entre los más jóvenes ni dependiendo de la formación recibida, ya que incluso se incrementa hasta los 42 puntos si se analiza la población con estudios universitarios.-

 
Publicado en Movilidad Informática
Lunes, 09 Enero 2017 06:00

10 apps para buscar empleo

Los smartphones y la tecnología al servicio de la búsqueda de empleo. Recopilamos 10 apps pensadas para facilitar esta tarea aprovechando los recursos que la conectitividad y la red de redes ofrecen a sus usuarios.

Acceder al enlace del artículo haciendo clic aqui

Publicado en Movilidad Informática
Lunes, 09 Enero 2017 06:00

Descargar correos de Hotmail


Entorno

El acceso a las cuentas de Hotmail mediante programas lectores de Correo como el Outlook, Thunderbird, etc... había estado limitado solo a aquellos que pagaran por este servicio.  Recientemente Microsoft permitió acceder a este protocolo de forma gratuita, y le permite recibir sus mensajes en un programa que resida en su PC y poder acceder a su correo hotmail a través de Internet.

Sugerencia

Para utilizar el programa cliente para bajar el correo, es necesario configurar la cuenta de tal manera que sepa como conectarse a los servidores de Windows Live Hotmail. Dado que cada sistema de correo maneja esta información de forma distinta, presentaremos los parámetros que requiere para la configuración.

Parámetros de configuración de POP3 en Windows Live Hotmail:

Servidor de correo entrante (POP Server): pop3.live.com (Puerto 995)
Requiere POP SSL? Si.
Usuario: Ingrese la dirección completa, incluida la arroba y lo que va después (Hotmail.com por lo general)
Contraseña (Password): digite la contraseña usada para el servicio de e-mail o Windows Live Messenger.
Servidor de correo Saliente (SMTP Server): smtp.live.com (Puerto 25 ó 587)
Requiere autenticación? Si
Requiere TLS/SSL? Si

Para el caso de Outlook, la creación de una nueva cuenta se hace por la ruta Herramientas -> Cuentas de Correo Electrónico -> Agregar una nueva cuenta.  En las opciones seleccionar POP3 e introducir los parámetros arriba estipulados.

Publicado en Internet

La inmensa mayoría de los sistemas de transferencias de archivos a través de Internet entre dos tipos de PC, necesitan la instalación de un software P2P o la suscripción a un servicio on line. Nada de esto es necesario para poder utilizar FilesOverMiles.com. Sin duda alguna, es una de las soluciones más sencillas y eficientes en lo que se refiere a transferencias. El servicio on line necesita sólo un navegador Web dotado con Flash, y no es necesario inscribirse en la página del servicio para poder aprovechar este recurso. Con unos clics es suficiente.

¿Cómo funciona el servicio? A diferencia de otros servicios diseñados para la misma función -transferencia de archivos- FilesOverMiles ofrece la posibilidad de realizar la tarea sin ningún necesitar que ningún servidor interfiera en el proceso.

Otra ventaja de este servicio es que no existe ningún tipo de límite en el tamaño y formato de los archivos a transferir, y el usuario tiene la tranquilidad de que los archivos no quedarán almacenados en ningún servidor o emplazamiento, sino que pasarán directamente de un ordenador a otro, ésa es la función de FilesOverMiles. Si bien es una solución práctica y sencilla, como potencial usuario debes saber que no es la opción más rápida de todas: la transferencia puede tardar cierto tiempo.

¿Cómo utilizar el servicio?

- Entra a la siguiente web: es.filesovermiles.com

- Haz clic en el botón Browse (Examinar)

- Selecciona el archivo que te interese transferir al otro usuario.

- Después de algunos instantes (el tiempo de la transferencia), el servicio crea un link. Selecciónalo, haz clic con el botón derecho del mouse y elige la opción "Copiar".

- Ahora, basta con pasarle este link a la persona que debe recibir el archivo. Puedes pegarlo en una conversación del MSN o enviarlo a través de un correo electrónico.


¡¡Atención!!: Algo muy importante, que no tienes que olvidar. Debes mantener la ventana abierta del navegador hasta que el destinatario reciba el archivo completo. Cerrar la ventana antes de tiempo ocasiona la pérdida del enlace. Así es como el servicio se revela tan simple como rápido: este principio de funcionamiento permite evitar Logins, inscripciones y cualquier tipo de almacenamiento de los archivos en los servidores u otras ubicaciones.

Observaciónes: el tamaño de archivo máximo transferible depende directamente de tu PC y de la memoria libre de que este disponga. En efecto, el software utiliza la función de transferencia de Flash, que reclama previamente la carga íntegra del archivo en memoria. El servicio FilesOverMiles no impone ninguna limitación.

Publicado en Movilidad Informática

Pipebytes es un servicio de transmisión de archivos vía navegador de internet. En vez de enviar los datos hacia un servidor, los transfiere directamente hacia otro ordenador. No está limitado el tamaño del archivo para las transferencias.

Tanto el remitente cómo el destinatario necesitan estar logueados a la web que presta el servicio durante la transmisión. A partir de un código generado por el remitente, el destinatario tendrá acceso a la transferencia, que es única, como las realizadas por Messenger.

La gran ventaja de este servicio es la seguridad. En la página del fabricante se explica porque este sistema es mejor que el P2P y que los servicios de hospedaje.

Lamentablemente, la tasa de transferencia es limitada. El límite es de 512 kbps, un poco menos que la tasa promedio de subida de la mayoría de los proveedores de internet, y bastante menos que la tasa de descarga de servicios gratuitos como Megaupload. A pesar de eso, Pipebytes permite algo que es muy difícil en servicios gratuitos: el tamaño de archivo es ilimitado.

Pipebytes una solución para quien necesita transferir archivos gigantescos y/o con total seguridad.

http://www.pipebytes.com/

Publicado en Movilidad Informática

Que hoy en día la Seguridad de la Información es algo fundamental, nadie lo duda. Existen numerosas herramientas para aumentar la protección de su informacion que circula por Internet.

Con el aumento en la capacidad de los pen-drives (discos USB) y la popularización de los notebooks, conseguimos cargar una cantidad cada vez mayor de informacion.

Por un lado, esta situación es muy buena, pues permite el acceso rápido a textos, plantillas y fotos en cualquier lugar. Por otro lado, hay otras cuestiones a tener en cuenta. Ya pensó que, por ejemplo, alguien puede robar su notebook? Qué se debe hacer para proteger la informacion allí almacenada? Recuerde, muchas veces la información en el HD vale mucho más que el hardware donde está almacenada.

Quién aún no posee una notebook o guarda su informacion en un disco USB puede estar pensando: este texto no es para mí. Pero no lo abandone tan rápido. Los datos almacenados en su equipo de escritorio también pueden ser importantes: cómo hacer para protegerlos cuando no está cerca de su ordenador? Un ejemplo: cuando usted, por algún motivo, envía su micro para el mantenimiento, cómo cuidar las informaciones allí almacenadas? No hay nada de malo con el servicio técnico, pero es necesario cuidar nuestra privacidad.

Para solucionar este problema, hay una serie de herramientas que ya se encuentran disponibles con el objetivo de criptografiar la informacion almacenada en el HD.

La primera es llamada TrueCrypt (http://www.truecrypt.org/). Una opción gratuita para encriptar los datos almacenados en el disco rígido de su ordenador. Esta herramienta es compatible con El Windows XP / 2000 / 2003, además del nuevo Windows Vista. Quien es usuario de GNU/Linux no necesita preocuparse, pues el TrueCrypt también posee una versión para este sistema.

Cómo utilizarlo? Visite la web, haga el download de la aplicacion, descompacte y ejecute el instalador. Luego de esto debe crear una área encriptada en el disco (un archivo). Con el área creada viene la parte más interesante. A través del TrueCrypt usted asociará a este archivo la letra de un disco virtual (por ejemplo el disco P). Así, cuando usted grabe algo dentro de este disco, estará almacenando esta informacion de forma criptografada dentro del HD.

Un recurso muy útil es la posibilidad de almacenar este archivo criptografado en un disco USB. De esta forma, usted puede guardar de forma segura su informacion en estos dispositivos portátiles. Si éste es robado o perdido, su informacion estará protegidas.

Ahora, entonces, es posible aumentar la seguridad de la informacion almacenada en su ordenador.

Publicado en Seguridad Informática
Lunes, 09 Enero 2017 06:00

El lado oscuro de Internet

internet

La eterna lucha entre el bien y el mal. En Internet se pueden encontrar desde falsificadores o piratas, a páginas ilegales que se lucran a costa del trabajo de terceros.

Pero, ¿como funciona ese universo paralelo?. A continuación te contamos "todo" lo que debes saber sobre la DarkNet.

 

En Internet es posible encontrar desde instrucciones para la fabricación de bombas, a ofertas de medicamentos de dudosa procedencia o páginas de descarga ilegal de contenido audiovisual, Es el lado oscuro de la Red. La salida a la luz de los programas de espionaje americano Prism y Pendant Tempora británico ha llevado a que cada vez más usuarios hagan uso de redes clandestinas: además de ofertas y contenidos legales, prometen la garantía del anonimato del usuario.

Pero ¿cómo funcionan en realidad? ¿Qué se puede encontrar precisamente en sus rincones más oscuros? ¿Cuáles son los peligros? Si quieres conocer más, sigue leyendo.

Una red anónima

La red oscura (Darknet), también conocida como Hidden Services o Deep Web, es un entramado de redes anónimas en las que, encontraste con la red Internet & habitual, no hay servidores centrales para el acceso a los datos. La red oscura se crea a partir de la fusión de muchos ordenadores domésticos, los cuales intercambian datos cifrados entre sí. Cualquier sistema conectado a este sistema puede acceder, mover y redireccionar estos datos. (sistemas p2p).

El yin y el yang

Pero lo que distingue a la red oscura de la Red común no es sólo su estructura, sino también sus opciones de acceso. En primer lugar el usuario debe instalar el software libre Tor-Browser para Firefox. Su funcionamiento es muy sencillo. Una vez en el sistema, Tor-Browser
conecta al usuario con la red oscura y se asegura de que permanezca en el anonimato mediante el cifrado de los datos. Desde ese instante, además de tener acceso a las páginas convencionales, tendrá conexión a la red oscura.

Estas páginas no se encuentran en los motores de búsqueda habituales, En lugar de eso, en esta red clandestina existen grandes colecciones de enlaces (como Newzbin Search o Hidden wiki) que muestran las páginas clasificadas por temas. Y, además de categorías mundanas como recetas de cocina', también se pueden encontrar servicios de asesinos a sueldo", venta de armas", lavado de dinero", narcotráfico" o descarga películas".

Sin embargo, no siempre se puede acceder a todos los apartados y hay cierta jerarquía de privilegios. Algunas figuras oscuras no toleran a ningún observador en sus idas y venidas.

De vuelta a los noventa

Haciendo click en una entrada, un usuario puede conectarse con los datos de un ordenador privado. Para que el visitante de la página permanezca en el anonimato, el software dirige el tráfico cifrado a través de varios ordenadores. Así, cualquier eslabón de la cadena conoce' únicamente al anterior y al siguiente, pero no a los demás. Este sistema dificulta las labores de investigación de la policía o los servicios de inteligencia. Ahora bien, este enrevesado sistema tiene, por otro lado, un precio muy elevado: la transferencia de datos es
extremadamente lenta. La red oscura parece una red Internet de mediados de la década de los 90 y la carga de una página puede tardar medio minuto o más. Cualquier usuario acostumbrado a la velocidad de una conexión a Internet de banda ancha, perderá rápidamente el deseo de navegar por esta red clandestina.

Criminales pero también usuarios

¿La red oscura es un paraíso para los delincuentes? ¡No! Aquellas personas que identifiquen la red oscura con actividades exclusivamente criminales se equivocan. Por ejemplo, para realizar una fuerza de oposición en los estados totalitarios, la Darknet es a menudo para los opositores la mejor y Única forma de expresarse libremente y de conectarse entre sí, pero claro está, el anonimato de estos sitios clandestinos seguramente también ofrece la forma ideal para poder ocultar muchas actividades ilegales. Sin ir más lejos, se dice que la pornografía infantil circula en cantidades inimaginables dentro de la red oscura. Y por supuesto las películas en alta definición o en 3D, con una calidad impecable y a veces incluso antes del lanzamiento oficial. Por ejemplo, la última película de la serie Star Trek estaba disponible en la red oscura un día antes de su lanzamiento oficial. Por supuesto, todas ellas son copias ilegales de material que posee derechos de autor. Esta es una de las razones principales por las que incluso los usuarios "normales" de Internet se adentran en las sendas de red oscura. La tentación está ahí.

Una red llena de cómplices

Quien se adentre en estas red no sólo puede ser perseguido por la descarga de copias piratas también es fácil convertirse en cómplice de actividades ilegales ya que, duchos criminales envían datos a todos los ordenadores que están configurados con Tor-Browser y permiten 'Relais-traffic". Esto hace que no se pueda controlar qué datos y en qué cantidad pasan por el propio equipo. De esta manera, cualquier usuario puede convertirse en cómplice de pederastia sin ni siquiera saberlo.

"En la red oscura es fácil convertirse en cómplice sin saberlo"

Y aún existen otros peligros y amenazas: virus, troyanos y otros programas maliciosos también circulan por estas redes en grandes cantidades. En este sentido debe quedar claro que en una red de individuos anónimos, no puede existir la confianza. Cualquiera que haya visto últimamente todo lo que se incluye en ella de forma ilegal, no puede en modo alguno fiarse de nada ni de nadie dentro de esta red.

También disponible la red convencional.

Sin embargo, también en la red Internet habitual hay cientos de páginas dudosas, en las que puedes encontrar las últimas películas de estreno a sólo unos clics de distancia. Cualquier persona que la utilice como fuente de películas gratuitas, no debería extrañarse si recibe rápidamente un correo de advertencia legal. En la mayoría de los casos, estas páginas no muestran las películas directamente: las descargas generalmente se alojan en los llamados Filehoster, como los que gestiona Kim Schmitz, conocido como Kim Dotcom. El modus operandi es el siguiente: las empresas ofrecen almacenamiento en línea para almacenar copias piratas. Un enlace de descarga redirecciona a cualquier usuario de Internet a la película buscada. Para no descargar el contenido a baja velocidad, el usuario a menudo debe instalar primero un programa como JDownloader y comprar una cuenta premium en el Filehoster. Los precios varían, pero 10 euros al mes es el precio habitual. El riesgo de ser descubierto es muy alto. La policía, fiscales y abogados especializados ya están familiarizados con estas prácticas. Trabajan juntos con los proveedores de Internet y pueden demostrar estas descargas ilegales. El almacenamiento de la dirección IP y la información y las fechas de conexión por parte del proveedor, y la entrega de dicha información a la justicia, es algo legal (si bien es un tema discutido entre los expertos) y se realiza en la práctica.


¿Hay alternativas legales?

Obviamente, en Internet existen un montón de servicios de pago por suscripción como Yomvi o tiendas de vídeo online como Google Play iTunes. Sin embargo, las ofertas gratuitas legales son difíciles de encontrar. Aún así, lo más inteligente es no sucumbir a la tentación y quedarse en el lado bueno.

Según Christian Oberwetter (abogado especializado en derecho IT) "Con las descargas ilegales se corre un alto riesgo judicial -no vale la pena-".

Fuente GFK
Uno de cada dos usuarios ha accedido a algún contenido ilegal en el último año. El 50% declara piratear más por la subida del iva.

Más del 50% de las descargas ilegales son novedades.

 

Publicado en Internet

Utilizamos cookies. Las cookies nos permiten ofrecer nuestros servicios. Al continuar navegando por nuestra Web, entenderemos que aceptas el uso que hacemos de las cookies. Más información