miércoles, 26 de noviembre de 2014

Borrado Seguro de la Información


Muchos no saben que al borrar un archivo lo que se hace básicamente es decirle al sistema que la posición que el archivo ocupa en el disco está disponible para ser utilizado. Es decir, los archivos “borrados” aunque no se ven, están presentes en el disco y pueden ser recuperados con el software adecuado, lo que implica un riesgo para nuestra privacidad.

Fotos personales recuperadas de un disco duro formateado
Fotos personales recuperadas de un disco duro formateado (fuente)

lunes, 3 de noviembre de 2014

Examinando el futuro de Facebook


Es indudable que Facebook es ya parte importante de la vida digital de las personas, al mismo tiempo de ser una empresa altamente rentable. Lo que la convierte en la red social por excelencia. Por ello vale la pena analizar las estrategias y acciones con la que busca mantener su posición dominante en el mercado (piensen en MySpace o BlackBerry).

Una idea compartida por la alta dirección de Facebook es que esta ya no puede ser sólo una simple página web. Necesita reinventarse para no ser parte de ese grupo de otroras empresas tecnológicas emblemáticas que hoy son irrelevantes.

Facebook como plataforma de Internet
Facebook quiere ser una plataforma que abarque a las demás (fuente)

lunes, 27 de octubre de 2014

Windows 10 TP: Máquina Virtual en VirtualBox y preparar memoria USB de instalación


Microsoft presentó la Technical Preview (TP) del Windows 10, la próxima versión de su sistema operativo para desktop y laptop. En este post aprenderemos:
  • A instalar una máquina virtual de Windows 10 TP en VirtualBox. 
  • A crear una memoria USB de instalación de Windows 10 TP. 

Windows 10: Máquina Virtual y memoria USB de instalación

Nota: El Windows 10 Technical Preview es sólo un adelanto, una versión inacabada, en proceso de la versión definitiva que estará disponible a mediados del 2015. Por ello NO lo debemos utilizar como sistema operativo principal. Las pruebas las debemos hacer en una máquina virtual o en un equipo secundario.

miércoles, 22 de octubre de 2014

Sympathy for the Evil: Conociendo más de los servicios de Google


Hay servicios de Google que no son tan populares como el buscador, Gmail o YouTube. Que no quita que sean herramientas muy útiles y de las que vale la pena escribir un post. Veamos algunos ejemplos:

Alertas de Google: Envía notificaciones a tu correo electrónico cuando existen nuevos resultados de búsqueda sobre algún tema elegido.

Servicios de Google: Alertas

miércoles, 15 de octubre de 2014

La Guerra Santa 2.0: La Campaña de Social Media del ISIS


El Estado Islámico (ISIS en inglés) es una organización terrorista que ha conquistado un gran territorio entre Siria e Iraq. A través de una brutalidad y violencia extrema quieren retornan a lo que ellos consideran fue la forma de vida de las primeras comunidades musulmanas. Lo curioso es que para cumplir con este programa de un conservadurismo medieval, se valen de una eficiente y moderna maquinaria en Internet, en especial en las redes sociales.

Parada militar del Estado Islámico en Raqqa (Siria) su capital de facto
Parada militar del Estado Islámico en Raqqa (Siria) su capital de facto

sábado, 11 de octubre de 2014

Lo justo y necesario: Removiendo los privilegios de Administrador en Windows


Normalmente los usuarios de Windows utilizan el sistema como usuarios con privilegios de Administrador, lo que les da plenos poderes para instalar programas y cambiar la configuración del sistema. Esto es muy conveniente pero también inseguro: si el equipo es infectado mientras se es Administrador, el malware tendrá los mismos privilegios y le será más fácil realizar sus acciones perniciosas. Por el contrario, si se es usuario Estándar, el malware deberá primero ingeniárselas para obtener las credenciales de Administrador.

 

martes, 30 de septiembre de 2014

La Internet se pone espeluznante: Geolocalización en Twitter y otras redes sociales


Para muchas personas, el hecho de que las redes sociales que utilizan diariamente hagan público su ubicación o posición geográfica no es ningún inconveniente (asumiendo, claro, que son conscientes de que esto ocurre). Es más, con apps como Foursquare/Swarm vienen haciéndolo de manera activa y voluntaria.

Tweets etiquetados con la ubicación del usuario
Tweets etiquetados con la ubicación del usuario
El motivo de este post es mostrar las implicaciones para la privacidad de estas funcionalidades. Nos valdremos para esto de un programa llamado Creepy.

domingo, 28 de septiembre de 2014

Anonymous: Criatura del Internet

Publicado originalmente en la Edición Núm. 79 de la Revista Velaverde.


SU ORIGEN ES EL FORO 4CHAN, UN GRUPO QUE SE DIVERTÍA HACIENDO BROMAS PESADAS Y OFENSIVAS

ESCRIBE: LECH PAVEL BARRUETA ARIZÁBAL 

Filtrando ilegalmente los correos electrónicos privados del entonces Primer Ministro Cornejo, los hackers de Anonymous/LulzSec Perú contribuyeron a la crisis ministerial que golpea al gobierno de Humala. Pero a pesar de todo el revuelo causado (y que incluso involucró indirectamente a esta revista), pocos medios se han interesado en ellos. Trataremos de subsanar el vacío con este artículo.

martes, 23 de septiembre de 2014

Mételo mejor en la caja: Tutorial paso a paso de Sandboxie


Un sandbox es un mecanismo de seguridad en el que se ejecuta aplicaciones en un entorno aislado del sistema operativo. Esto quiere decir que los cambios que se realizan cuando se abre un archivo o se instala un programa son contenidos dentro del sandbox y no tendrán efecto alguno fuera de este.

lunes, 15 de septiembre de 2014

Reforzar la seguridad de una red inalámbrica WiFi


El WiFi es el estándar en cuanto a redes y conexión a Internet en los hogares y pequeñas oficinas. Lo malo es que usualmente por desconocimiento no se adoptan las medidas de seguridad necesarias, ni siquiera las ISP son de ayuda.

Pero no se preocupen, con los tips que listamos a continuación podrán mejorar notablemente la seguridad de su red.    


domingo, 31 de agosto de 2014

No más “siguiente-siguiente-siguiente”


Una mala costumbre que tienen los usuarios de Windows es instalar programas sin fijarse en los cambios que se ejecutarán sobre su sistema. Hacen el clásico “siguiente-siguiente-siguiente”.

El problema es que muchos desarrolladores al ofrecer sus aplicaciones de forma gratuita, tienen como alternativa de ingreso cobrar por incluir aplicaciones de terceros en el proceso de instalación. Aplicaciones que en la mayoría de los casos son basura, sin beneficio para el usuario. Son opcionales, pero gracias la poca atención del usuario, terminan instalados en su equipo.
                                                     
Acá listamos algunos ejemplos para que la próxima vez tengan más cuidado y no se les cuele nada. 

uTorrent

Al instalar este conocido cliente de descarga de BitTorrent, se nos ofrece además:
                                                                              
Ask Toolbar (y de paso cambiar nuestra página de inicio y buscador por defecto del navegador).

Para no instalarlo hacer click en “Skip”.

domingo, 24 de agosto de 2014

Las TIC al servicio de las zonas rurales

Publicado originalmente en la Edición Núm. 76 de la Revista Velaverde.

La idea de que las Tecnologías de la Información y Comunicaciones (TIC) pueden funcionar como factores de cambio y desarrollo para las zonas agrarias y marginales del Perú ha tratado de ser aplicada por los últimos gobiernos con resultados, en general, limitados.

ESCRIBE: ING. LECH PAVEL BARRUETA ARIZÁBAL

Y no es que las TIC no puedan ser herramientas válidas para este tipo de entornos. Así, podemos nombrar a las soluciones desarrolladas por los Ministerios de Agricultura y de las TIC de Colombia: Celuagronet (servicio de mensajes de texto-SMS) y Agroprecios/Agroclima (aplicativos móviles). Estas brindan a los agricultores colombianos informa­ción de utilidad para su actividad.

viernes, 22 de agosto de 2014

La Lista de Snowden


Desde que Edward Snowden salió a la luz pública y con cada entrevista, a la par que revelaba diferentes aspectos de los programas de espionaje y vigilancia del gobierno de EEUU y aliados, también recomendaba herramientas que podíamos utilizar para hacerle la vida más difícil a la NSA y similares. Acá hacemos una recopilación no completa:

  https://www.gnupg.org/
GnuPG: Es una aplicación que permite cifrar y firmar mensajes para garantizar la confidencialidad y autenticidad de la comunicación.

https://www.grc.com/misc/truecrypt/truecrypt.htm  
TrueCrypt: Aplicación que cifra archivos, particiones y discos enteros. A pesar de la controversia alrededor de su “desaparición”, para muchos (incluyéndome a mí) sigue siendo seguro y no hay razón para dejar de usarlo. 
 
http://www.noscript.net/
NoScript: Es una extensión para Firefox que bloquea JavaScript, Java y otros plugins utilizados en las páginas webs para fines muchas veces perjudiciales.

martes, 12 de agosto de 2014

Descargar videos del Youtube

Pueden haber muchos motivos para querer descargar los videos del Youtube  (verlos offline, conservarlos en caso los quiten, etc.) y el hecho que no se pueda hacer de forma nativa (va contra los Términos de Servicio), ha provocado la aparición de una multitud de servicios y aplicaciones que, en teoría, brindan esta posibilidad. Hagan la respectiva búsqueda en Google y verán a lo que me refiero. 

Tal avalancha de opciones en el mejor de los casos hará difícil dar con la opción correcta o, en el peor, terminaremos con el equipo infectado de algún bichejo de los que pululan por ahí.  

Y ahí está el origen de esta guía, ofrecerles varias opciones para descargarse los videos de Youtube (y de otros servicios) sin tantas complicaciones.

Categoría I: Servicio Web

Peego (www.peggo.co


Sólo basta con visitar la página web, pegar la dirección del video en el espacio correspondiente, esperar que procese la petición y elegir la calidad del video a descargar.

Características:

  • Formato de salida: mp4.
  • Funciona con Firefox y Chrome.
  • Permite extraer el audio del video a mp3. Incluso podemos seleccionar que parte del video queremos extraer el audio.
  • Sí descarga videos de larga duración.
  • Sólo funciona con Youtube.