lunes, 21 de julio de 2014

Todo lo que tienes que saber sobre las estafas en Internet

El término phishing proviene de la palabra inglesa “fishing” (pesca), haciendo alusión al intento de hacer que los usuarios “muerdan el anzuelo” y quien lo practica se le llama phisher. En el mundo en el que vivimos tenemos a nuestra disposición una herramienta que está cambiando la forma de entender la vida y los negocios. Internet, la red de redes, debido a su facilidad de uso y cercanía, hace que aumente el número de operaciones y transacciones monetarias que se realizan pero, lamentablemente, el número de estafas que se comenten a través de este medio también.
Se descubre en Madrid la existencia de ciberdelincuentes que suplantaban a la Policía y a la Sociedad General de Autores, SGAE, a través de un virus que bloqueaba el ordenador del usuario y le exigía el pago de una multa de 50 euros por supuestamente haberse descargado canciones de forma ilegal
En Granada se detecta la aparición de cuatro modalidades de estafa en ofertas de empleo a través de la Red.
En Toledo se detuvieron a cinco personas por vender teléfonos móviles por internet que una vez pagados, mediante giro postal o ingreso en cuenta, nunca enviaban
Antes de seguir, quiero que entiendas claramente lo que significa phising, y todo lo que engloba esa palabra.

Phishing

¿Qué es phishing?



Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

 

Formas de hacer phishing

 

El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Vamos a ver que formas de “pescar” existen:
  • SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.
  • Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios.
  • Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la “imitación” de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios.

Phishing BBVA
Phishing Caja Madrid 1

Phishing Caja Madrid 2
  • Correo electrónico, el más usado y más conocido por los internautas. El procedimiento es la recepción de un correo electrónico donde SIMULAN a la entidad o organismo que quieren suplantar para obtener datos del usuario novel. Los datos son solicitados supuestamente por motivos de seguridad, mantenimiento de la entidad, mejorar su servicio, encuestas, confirmación de su identidad o cualquier excusa, para que usted facilite cualquier dato. El correo puede contener formularios, enlaces falsos, textos originales, imágenes oficiales, etc., todo para que visualmente sea idéntica al sitio web original. También aprovechan vulnerabilidades de navegadores y gestores de correos, todo con el único objetivo de que el usuario introduzca su información personal y sin saberlo lo envía directamente al estafador, para que luego pueda utilizarlos de forma fraudulenta: robo de su dinero, realizar compras, etc.

Phishing Hotmail
Phishing Gmail 1
Phishing Gmail 2

Tipos y modalidades de phising


  • Smishing: Es un término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de Telefonía móvil.
  • Vishing: Es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada a través de llamadas telefónicas, como puede ser información financiera o información útil para el robo de identidad. El término es una combinación del inglés “voice” (voz) + phishing. Un ejemplo claro es el producido con la Agencia Tributaria, donde se advirtió de que algunas personas estaban llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios.
  • Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

Estafas más comunes en Internet

 

Estafa #1 Encuestas en redes sociales

 

Es una de las más denunciadas según la organización de consumidores FACUA. Suelen ser anuncios engañosos que surgen mientras se navega por las redes sociales, donde se pide realizar un test de personalidad o una encuesta de satisfacción. Solicitan el número de móvil y le dan de alta al afectado en un servicio de mensajes «premium», donde paga por recibir publicidad en el móvil. Puede costar más de 60 euros al mes y en la mayoría de los casos, el contenido que se ha contratado (enlaces, politonos…) ni siquiera llega a tu teléfono.

 

Estafa #2 Ofertas de trabajo falsas

 

Usan el número de cuenta del estafado para transferencias de 3.000 euros

Concentran un 25% de las estafas en Internet según el Instituto Nacional de Teconologías de la Comunicación (INTECO). Existen varias modalidades. La más habitual es aquella en la que el puesto de trabajo que ofrecen conlleva un pago por adelantado de pequeñas cantidades, 40, 50 euros, para gastos administrativos o envío de documentación. Una variante de este timo, y muy peligrosa, es cuando la víctima hace de «puente» de los estafadores para blanquear dinero sin su conocimiento. En el argot policial se conoce como «mula phising» Usan el número de cuenta del estafado para realizar transferencias a otras cuentas, por ejemplo de 3000 euros, a cambio de recibir una comisión de 500 euros.

 

Estafa #3 Cartas nigerianas

 

Esta estafa consiste en ilusionar a la víctima con una fortuna inexistente que ha heredado y persuadirla para que pague una suma de dinero por adelantado, como condición para acceder a su premio. Las cartas manuscritas están dejando paso a correos electrónicos que envían los estafadores, procendentes principalmente de países africanos como Nigeria, Sierra Leona o Costa de Marfil.

 

Estafa #4 Multas por descargas ilegales

 

Esta modalidad de estafa se ha puesto en marcha recientemente y se trata de un envío masivo de correos maliciosos, en nombre de la Policía, que requiere el pago de 100 euros por haber accedido «supuestamente» al contenido ilegal de páginas de pornografía infantil. De este timo, ha surgido el reciente virus que suplantaba a la SGAE y que consistía en exigir multas por descargarse canciones.

 

Estafa #5 Venta de productos Online

 

Anuncios que parecen chollos pero luego ocultan una sorpresa

La Red es un gran escaparate donde se puede comprar de todo pero a veces algunos de esos productos son ganchos de estafas. Es muy habitual el timo del coche en venta de segunda mano, anuncios que parecen chollos pero luego ocultan una sorpresa: «hay que adelantar un dinero por el traslado del vehículo en ferry, ya que se encuentra en el Reino Unido». Muy típico es también, durante las vacaciones de verano, los engaños con los alquileres de apartamentos que no existen y donde los interesados ingresan una señal por adelantado que nunca recuperan.

Consejos para evitar las estafas en internet

Las 10 normas principales para defenderse contra el Phishing

  1. Nunca deje de aplicar los parches necesarios en su sistema operativo, evitando, así la explotación de las vulnerabilidades conocidas del software. Instale los parches de los fabricantes del software luego de su distribución, pues los hackers logran crear rápidamente programas malintencionados utilizando componentes prefabricados para explotar la vulnerabilidad antes de que la mayoría de las personas descargue la corrección. Una computadora con todos los parches detrás de un firewall es la mejor defensa contra la instalación de Troyanos y programas espías.
  2. Descargue la versión más reciente de su navegador para asegurar que también esté totalmente actualizado y utilice las tecnologías más recientes.
  3. El origen de un e-mail, la ubicación de una página y el uso del cifrado SSL se pueden falsificar. Los iconos de candado de los navegadores también se pueden falsificar. Usted debe estar seguro de que se está utilizando el SSL (busque “https:” en la URL) y verificar el nombre de dominio del sitio para saber si el sitio es legítimo. Sin embargo, debido a los trucos de los hackers, no es posible confiar sólo en dichas verificaciones como señales absolutas de seguridad de la comunicación o del sitio.
  4. Nunca haga clic en enlaces dentro de un e-mail y siempre ignore los e-mails que solicitan acciones, tales como “Su cuenta será cerrada”. Llame a la empresa en cuestión a través de un número de teléfono obtenido fuera del e-mail.
  5. Tenga mucho cuidado al descargar cualquier software de la Web. Los programas espías pueden “venir a cuestas” de programas legítimos, o el software puede contener programas de captura de tecleo o screen scrapers para robar su información. Usted debe evitar completamente los salvapantallas gratis y otros regalos. También tenga cuidado al abrir adjuntos de e-mail – un vídeo, gráfico o PDF— aunque sea de alguien conocido. Un software de exploración de virus le protegerá, definiendo si hay virus ocultos antes de que usted abra el adjunto.
  6. Use programas que verifiquen automáticamente si una URL es legítima antes de que usted acceda al sitio. Usted también puede verificar la legitimidad de una cierta URL con una búsqueda por WHOIS, como www.DNSstuff.com, que posee una herramienta de búsqueda que exhibe la información de contacto de dominios/IP de virtualmente cualquier país.
  7. Use un proveedor de acceso a Internet (ISP) que implemente tecnologías y políticas anti-spam y anti-phishing sólidas. Por ejemplo, AOL bloquea los sitios de phishing conocidos para que los clientes no los puedan acceder. La organización SpamHaus lista los 10 peores ISP del momento en esta categoría.
  8. Examine sus estados de cuenta bancarios y de tarjeta de crédito luego de recibirlos para verificar si hay algún débito no autorizado. Si su estado de cuenta se retrasa en más de dos días, llame a la administradora de su tarjeta de crédito o a su banco para confirmar su dirección de correspondencia y sus balances.
  9. Sea uno de los primeros en adoptar nuevas tecnologías. Los bancos y las empresas de tarjetas de crédito están utilizando nuevas técnicas de confirmación para hacer más seguras las transacciones por Internet. Por lo tanto, no deje de sacar provecho de ellas. El sector de informática también está trabajando en tecnologías de autenticación tales como ID del Remitente, Nombre de Dominio y S/MIME para reducir drásticamente la eficacia de los ataques de phishing.
  10. Proteje tu ordenador con un buen software de seguridad y no dejes de mantenerlo actualizado. Los hackers poseen bases de datos que contienen millones de direcciones de e-mail. Atacan la vulnerabilidad de aplicaciones de e-mail y navegadores Web, además de la vulnerabilidad de diseño de ciertos sitios.

A quién recurrir en caso de estafa



En caso de sufrir una estafa o fraude por internet a través de un sitio web, antes de proceder con una denuncia formal ante un ente gubernamental, lo ideal es recopilar todas las pruebas posibles o información intercambiada con el supuesto representante de la página, llámese correos electrónicos, publicidad del sitio web, comprobantes, facturas, datos de la empresa (en caso estuviese especificado en la página web), etc.
Si no tienes forma de contactarte con algún representante de la web, y no te dan una solución satisfactoria, entonces formaliza la denuncia ante la Policía o la Guardia Civil de tu país. Ambos entes de seguridad tienen unidades específicas para combatir los fraudes y delitos a través de Internet, tienen especialistas informáticos que realizan investigaciones para seguirle las pistas y determinar la identidad de los infractores.
Visitando la respectiva web, podrás encontrar modelos y/o formularios para proceder con la denuncia, de este modo te facilitarán el trabajo. En el caso de España, por ejemplo, el formulario para denunciar fraude por internet ante la policía es el siguiente:

Mas datos:
  • Brigada de Investigación Tecnológica
  • Email: delitos.tecnologicos@policia.es
  • Enviar email
  • Dirección Web General de la Guardia Civil (Guardiacivil.es)
  • Grupo de Delitos Informáticos
  • Email:delitostelematicos@guardiacivil.org
  • Enviar email
Si la estafa se realizó a través de una web donde los usuarios publican sus productos y/o servicios en forma de anuncio, tipo ebay o mercado libre, ve al sitio y consulta si disponen de algún sistema de protección al consumidor. Por ejemplo, eBay ofrece un sistema de resolución de conflictos y protección de pagos a las personas que hayan comprado productos en su web con paypal.
Otra forma de denunciar estos delitos o fraudes por internet consiste dirigirte a la Oficina del Consumidor de tu país (los nombres varían en cada lugar).
Como he comentado antes, debes recopilar todas las pruebas que tangas a la mano, es vital, de tal forma que tengas toda la información posible respecto al sitio y la comunicación que tuviste con ellos. Ahí presentas una denuncia por incumplimiento de servicio.
Si puedes, ve a alguna Asociación de Consumidores para recibir asesoramiento e incluso puedas interponer una demanda judicial.
Si usaste un banco para la transacción, tienes la opción de intentar devolver el cargo de la compra, para ello deberás acudir al banco y pedir este reintegro incluso en el caso de que se trate de un pago con tarjeta.
Si la empresa tiene su sede en tu país de orígen puedes tener más suerte con la reclamación, pero si la empresa es extranjera lo tienes más difícil, puesto que no son aplicables las leyes de tu país. En este caso lo mejor será intentar la devolución del cargo vía banco.
Si usaste otra forma de pago, guarda siempre esos comprobantes para acudir y denunciarlos a la policía, aunque difícilmente recuperarás tu dinero.
Siempre se recomienda desconfíar de aquellos vendedores que sólo ofrecen la transferencia como forma de pago y que no dan un teléfono de contacto o evitan hablar por teléfono bajo cualquier excusa. Nunca se debe enviar dinero a través de Western Union, MoneyGram, Bidpay o similares, ya que no se puede garantizar transacciones con desconocidos.

Dónde aprender más


 
 
  • Comisión Federal de Comercio de Estados Unidos: La FTC trabaja para prevenir las prácticas comerciales fraudulentas, engañosas y desleales en el mercado y proveer información para ayudar a los consumidores a identificar, detener y evitar dichas prácticas. Para presentar una queja o para obtener información gratuita sobre temas de interés del consumidor visite ftc.gov/consumidor o llame sin cargo al 1-877-FTC-HELP (1-877-382-4357); TTY: 1-866-653-4261. Para más información, vea el video Cómo Presentar una Queja disponible en ftc.gov/videosenespanol. La FTC ingresa las quejas presentadas por los consumidores a una base de datos segura y herramienta investigativa llamada Red Centinela del Consumidor que es utilizada por cientos de agencias de cumplimiento de las leyes civiles y penales en los Estados Unidos y del extranjero.
  • Centro de Recepción de Quejas de Delitos en Internet: El Centro de Recepción de Quejas de Delitos en Internet (Internet Crime Complaint Center, IC3 por su sigla en inglés) es un grupo conformado por el FBI y el National White Collar Crime Center que funciona como un instrumento de recepción de quejas relacionadas con delitos perpetrados en internet para impulsar la investigación y desarrollo de las quejas y referir las querellas penales a las agencias de seguridad competentes del ámbito federal, estatal, local o internacional y/o a las agencias regulatorias correspondientes para que efectúen la investigación que consideren pertinente. Visite www.ic3.gov (en inglés).
  • Departamento de Estado de EE.UU.: La misión del Departamento de Estado de EE.UU. es establecer un mundo más seguro, democrático y próspero para el beneficio del pueblo estadounidense y de la comunidad internacional. Como parte de esa misión, el Departamento de Estado procura minimizar el impacto del delito internacional sobre los Estados Unidos y sus ciudadanos, entre estos delitos se incluyen las estafas transfronterizas perpetradas en internet. Para obtener información gratuita visite en internet www.state.gov (en inglés).

Donde encontrar música y canciones para descargar gratis y legal en internet



Lugares donde se puede bajar al equipo canciones y discos completos de nuestros artistas preferidos sin tener que pagar. Servicios que permiten oír música de forma gratuita en la PC o en el celular. Donde descargar en MP3 los últimos top musicales. Precauciones al descargar música.
Donde encontrar música y canciones para descargar gratis y legal en internet
Poder oír y descargar a nuestro equipo música gratis y de forma legal es uno de los temas más controvertidos en internet.
Chocan tres intereses: los que consumimos la música (la gran mayoría), los que la producen (los músicos), que a veces no cobran nada o solo un pequeño por ciento y las compañías que la comercializan, que son los que se llevan la tajada más grande y nunca están satisfechos con las ganancias.
Hasta hace poco tiempo al introducir el término: "música gratis" en un buscador de internet, aparecían cientos de sitios web sugeridos.
Ahora todo es diferente, debido a la guerra entablada contra la piratería, estos sitios han sido eliminados de las búsquedas y muchos de ellos cerrados definitivamente al eliminarlos de los Servidores DNS.
Por supuestos los que están detrás de todo esto no son los creadores, si no las compañías distribuidoras que han visto en internet su gran enemigo.
No obstante existen varias opciones que no son lógicamente sitios piratas, sino nuevas alternativas respecto al consumo y distribución de la música.
Los creadores artísticos tienen todo su derecho a cobrar por su contenido, pero los consumidores no todos podemos pagar por oír música.




Descargar de internet cualquier canción gratis


En internet hay muchos sitios dedicados a la descarga gratis de música, esta proviene de archivos comprados por los usuarios de forma legal y después subidos para compartir, lo que no está permitido. Esta práctica se considera como piratería.
Si no te preocupa el carácter legal de estos archivos hay varios sitios a los que puedes acudir, solo debes de tener en cuenta que no exista malware o virus que pueda afectarte en tu equipo.
Precauciones al descargar música de internet
Comprueba siempre que el sitio desde el cual piensas descargar un archivo, posee algún valor en la escala del PageRank, si es así Google que los rastrea constantemente no ha detectado nada malicioso en ellos, no obstante debes tener un programa antivirus instalado en tu equipo.



Descargar música gratis legal en internet


Descargar música gratis legal en internet Muchos de los sitios de internet ofrecen descargar música que sus creadores le han dado algunas de las licencias de Creative Commons o Copyleft (permitir la libre distribución de copias y versiones modificadas de una obra).

Jamendo

Jamendo es una comunidad dedicada a difundir, promocionar y compartir música libre, donde los artistas pueden subir su música y su público descargarla gratis.
Ideal para la promoción de nuevos talentos que no tienen una compañía detrás.
Toda la música en Jamendo está bajo alguna de las licencias Creative Commons, haciendo que sea libre y legal descargarla.
Jamendo permite streaming de todos sus álbumes (oír canciones en tiempo real sin descargarla), ya sea en formato MP3 o en OGG Vorbis, también ofrece descargar cualquier canción al equipo.
Está disponible en idioma español.
Facilita la donación voluntaria a los artistas que lo deseen.
http://www.jamendo.com/

Last.fm

Last.fm es la red social musical por excelencia. Ofrece una radio online muy buena, la posibilidad de crear un perfil con tus gustos, dejar comentarios, mirar perfiles de grupos y artistas, pero también da la posibilidad de descargar gratis, a veces canciones, a veces discos enteros, provistas por los mismos autores.
En la página principal en la sección: "Descargas gratuitas", de acuerdo a nuestras preferencias musicales se nos harán recomendaciones.
http://www.last.fm/

Amazon

Es una buena fuente donde descargar además de eBooks gratuitos, también música legal y gratuita. Tiene un catálogo limitado, pero podremos encontrar cosas interesantes.
Página con canciones gratis en Amazon



PureVolume

El objetivo de este sitio es el de divulgar música nueva y artistas emergentes.
Estos artistas pueden crear su perfil y poner sus creaciones a disposición de los oyentes.
Posee una gran variedad de temas libres, así como un ranking de los artistas y las canciones más populares.
http://www.purevolume.com/

MP3.com

Sitio donde bajar música gratis con una amplia gama de estilos musicales. Los temas se encuentran en formato MP3.
http://mp3.com/

Unsigned Band Web

Sitio para que los artistas independientes pueden compartir sus temas y comunicarse los usuarios de la web. El sitio dispone de un generador de código HTML para insertar las canciones en una página o un blog.
Es posible descargar canciones gratis.
http://www.unsignedbandweb.com/

Epitonic

Sitio con una infinidad de descargas gratuitas.
Al entrar podemos ver las descargas del día, con las canciones más destacadas.
http://epitonic.com/

The Hype Machine

Agregador de blogs y medios musicales, podemos acceder a diferentes canciones para escucharlas y algunas de ellas es posible descargarlas.
http://hypem.com/

Artist Direct

Portal con mucha información musical, tienen entrevistas con artistas conocidos, galerías de fotos, galerías de videos, y mucho más.
Es una buena fuente de descargas legales, tanto pagas como gratuitas.
http://www.artistdirect.com/

ClearBits

Es un centro de distribución de música con licencia Creative Commons.
Todas las descargas se efectúan con permisos de sus dueños, por lo que son completamente legales, y los contenidos se destacan por su calidad.
Podemos descargar discos enteros sin problemas, no como en muchas de las otras fuentes que usualmente nos ofrecen solo una canción.
http://www.clearbits.net/

Archive.org

Archive.org como su nombre indica es una especie de almacén de internet donde podemos encontrar de todo y lógicamente música.
Podemos encontrar por ejemplo, grabaciones en vivo de grupos conocidos que se pueden descargar de forma gratuita (llamados "bootlegs")
También podemos encontrar artistas que ponen el disco para su descarga mediante esta plataforma.
http://archive.org/

Como convertir música entre formatos diferentes

Mucha de la música que nos encontraremos en internet no está en los formatos compatibles con nuestros dispositivos, por lo que obtendremos error al tratar de reproducirla.
Hay varios formatos diferentes por lo que es necesario primero conocer cuál de ellos lee nuestro reproductor y posteriormente convertir los archivos de audio.
Para esa tarea podemos usar varios programas o aplicaciones del software libre que son completamente gratis.
Lee más información detallada sobre los formatos de audio más populares y cuáles son los programas que podemos usar para convertirlos: Como convertir música, canciones y archivos de audio a otros formatos



Servicios en internet para oír música gratis


Servicios en internet para oír música gratis Existen varios sitios de internet que permiten el streaming de música (oír canciones en tiempo real sin descargarla), todos ellos legales. Muchos son de pago lógicamente, pero algunos dan la opción de crear una cuenta gratuita aunque limitada.
Es requisito para escuchar la música sin interrupción una conexión a Internet como mínimo de 256 Kbps.

Spotify

Spotify es el servicio más famoso actualmente para los amantes de la música. Está disponible para la PC y las aplicaciones para los dispositivos portables.
Fue reconocida por la Academia de las Artes Digitales y las Ciencias de Estados Unidos en el 2012, como: "Mejor Aplicación Musical"
Tiene convenio con las principales discográficas, por lo que se puede disponer de los temas musicales más pegados.
Ofrece una opción gratis "free" financiada por la publicidad que ofrece de forma esporádica el reproductor.
Tiene dos opciones de pago sin publicidad: "Unlimited" y "Premium", esta última permite a los miembros escuchar las novedades antes de su lanzamiento y algunos temas aun sin conexión a la red.
Desgraciadamente esta opción no está disponible para todos los países, el usuario es identificado por su dirección IP y denegado el acceso en caso de residir en un país que no esté entre los seleccionados.
Siempre existen opciones si te encuentras en ese caso, lee en este sitio: Como acceder a servicios bloqueados en internet
• Descarga la aplicación de Spotify en: Spotify en español
• Puedes acceder también a Spotify usando el navegador web, para eso usa la siguiente dirección, en caso de no poder entrar asegúrate de haber iniciado sesión en Facebook anteriormente.
https://play.spotify.com/

Google Play Music

Google Play Music es la biblioteca musical de Google, en la cual es posible comprar música para oír online, pero también luego de poseer una cuenta en dicho servicio, podemos disponer de hasta 20.000 canciones de forma gratuita, que podremos sincronizar hasta en 10 dispositivos distintos.
Posee un amplio catálogo donde buscar ya que cuenta con el apoyo de discográficas como Universal Music, Sony Music, Warner Music o Emi.
Para disponer de la música desde Google Play es necesario descargar a nuestro equipo el Google Play Music Manager. Posteriormente podremos cargarla en el navegador del equipo, en el móvil o tableta que estén sincronizados con nuestra cuenta.
Google Play funciona totalmente en la nube, por lo que lógicamente lo que seleccionemos no ocupará ningún espacio en nuestra PC.
Una opción interesante del servicio es que busca automáticamente el vídeo de una canción seleccionada, que esté disponible en YouTube.
Accede a: Google Play



Amazon Cloud Player

Amazon Cloud Player es un servicio similar al de Google Play Music, para oír música online en diferentes dispositivos, usando en este caso nuestra cuenta de Amazon.
Es posible comprar música en la tienda o subir las canciones nuestras para poderlas sincronizar con cualquier dispositivo con que no conectemos ya sea este el celular, la PC o el Kindle.
Solo es posible subir a nuestra librería en la nube hasta 250 canciones.
Para usar el servicio entra a: Amazon Cloud Player con tu cuenta de Amazon.
Para importar tus canciones deberás instalar la aplicación Amazon Music Importer.
Podrás autorizar hasta 10 dispositivos para sincronizar.

Grooveshark

Grooveshark es un servicio que permite buscar y descargar música de forma libre y gratuita. Destaca su opción de buscar canciones similares a las de la lista de reproducción del usuario.
Después de quedar satisfecho con la lista creada es posible guardarla para reproducirla posteriormente.
Ofrece versiones de pago para usar el servicio en un Smartphone y sin publicidad.
http://grooveshark.com/

Pandora

Pandora es un proyecto creado por un grupo de amantes de la música, con la idea de crear un análisis comprensivo de la música.
Su idea es clasificar la música analizando los "genes" de cada canción: melodía, armonía, ritmo, instrumentación, orquestación, arreglos, letra y otros.
http://www.pandora.com/

Deezer

Deezer es un sitio web francés que ofrece música de forma gratuita e ilimitada, está disponible en español.
Constituye una red social con más de 15 millones de usuarios, los que pueden comunicarse a través de mensajes privados con toda la comunidad, cuenta con un blog y un foro para comentar y compartir opiniones musicales u otros asuntos.
www.deezer.com/es

Earbits

Earbits es un servicio gratuito que además del streaming, combina herramientas de recomendación musical y se ubica como una plataforma ideal para artistas independientes que no cuentan con el respaldo de un sello y que no tienen muchos medios de promoción.
Está conectado con más de 290 sellos independientes y cuenta con un catálogo de 5500 artistas. http://www.earbits.com/

RadioZilla

Aplicación para Windows que permite escuchar emisoras de radio de internet y descargarnos las listas de canciones que más nos hayan gustado directamente al PC, sin necesidad de ningún programa o aplicación extra.
http://www.theradiozilla.com/

Xbox Music

Xbox Music es un nuevo servicio de Microsoft para el streaming de música.
El servicio web no tiene nada que ver con las consolas de juego, está destinado a computadoras de escritorio y también dispositivos portables.
Existen aplicaciones para Windows 8 y Windows Phone.
Es un servicio de pago ofreciendo un mes gratuito, siempre que se ingrese los datos de una tarjeta de crédito o tarjeta PayPal.
Se puede en todo caso si no se está complacido con el servicio, cancelarlo antes de vencer el mes.
Si no es así la cuota mensual es de casi 10 USD el mes.
El servicio ofrece el acceso a más de 20 millones de canciones.
Para acceder al servicio solo se necesita tener una cuenta de Microsoft, que puede ser un correo en Oulook.com.
http://music.xbox.com

Para acceder a cualquier sitio que se sugiere en este artículo, selecciona y copia la dirección (usa las teclas Control+C) y pégala (Control+V) en la barra de direcciones de tu navegador.



Aplicaciones para oír música en el teléfono celular


Cada vez aumenta la cantidad de personas que oyen la música en su teléfono celular o tableta, conectados a internet.
Debido a las posibilidades técnicas que ofrecen las nuevas redes 3G y 4G y los paquetes de conectividad que ofrecen las compañías telefónicas ya no es un problema.
La mejor opción para ello es instalar aplicaciones que lo facilitan.
Están disponibles para todos los teléfonos y sistemas operativos como iOS, Android y Windows.

En la siguiente imagen puedes comprobar las más populares actualmente, para escuchar y descargar música gratis.

Las aplicaciones más populares para oír música en el teléfono celular
¡OJO! Algunas aplicaciones funcionan gratis solo un tiempo limitado.


Acceder a servicios de música solo disponibles para Estados Unidos


Algunos de los servicios de streaming de música gratuitos como Pandora y iTunes Radio, desgraciadamente solo están disponibles para usuarios de Estados Unidos.
La única alternativa para poder usarlos los que no viven en ese país, es usar servicios VPN.
Los servicios VPN nos ofrecen una dirección IP de otro país, por lo que de esa forma nos permiten el acceso. Lamentablemente la gran mayoría son de pago.

Lee en nuestro blog un post que indica cómo usar el servicio gratis de YourFredom para poder usar Pandora y iTunes Radio: Entrar con Your Freedom a servicios solo para Estados Unidos
 

domingo, 20 de julio de 2014

Windows 9: ¿Resurgimiento del escritorio?




Aquí, el menú de Inicio repleto de mosaicos vivos que Microsoft presentó de forma preliminar en abril.  Imagen: InformationWeek

Aquí, el menú de Inicio repleto de mosaicos vivos que Microsoft presentó de forma preliminar en abril.
Con características como modo de arranque en escritorio y aplicaciones de estilo Modern que se pueden anclar a la barra de tareas, la actualización de Windows 8.1 es un retiro importante de la visión original dominada por mosaicos de Microsoft para Windows 8. De acuerdo con una oleada de nuevos rumores, en la próxima edición de Windows los mosaicos vivos (Live Tiles) se desvanecerán aún más en el fondo, y algunas versiones deshabilitarán la pantalla de Inicio por completo.

De acuerdo con múltiples informes, la siguiente versión de Windows, con nombre en código Threshold, llegará en la primavera de 2015, incluyendo una variedad de características con la intención de tranquilizar a los usuarios de siempre de Windows que estaban consternados con la interfaz de usuario renovada de Win8. Al igual que la actualización de Windows 8.1, la próxima iteración se comportará de manera diferente dependiendo del tipo de dispositivo en el que se use. Los mosaicos vivos tendrán un papel preponderante, según se ha dicho, en las configuraciones de tablets, pero pocas o ninguna función en PC y laptops.

De acuerdo con Mary Jo Foley, colaboradora de ZDNet, quien citó a empleados de Microsoft sin dar sus nombres, Threshold estará disponible en tres versiones básicas: una para PC y computadoras portátilesque pone énfasis en la interfaz de escritorio; otra para dispositivos 2-en-1, como la Surface Pro, que mostrará prominentemente las interfaces de usuario de escritorio y Modern, y una más para teléfonos y tablets puras, que carece de un escritorio en cualquier forma. Los sitios noticiosos Neowin y The Verge publicaron reportes similares, cada uno de los cuales citó fuentes anónimas familiarizadas con los planes de Microsoft. Las tres publicaciones han puesto de manifiesto anteriormente información precisa preliminar de Microsoft.

Los detalles, aunque siguen siendo rumores

Se espera que la nueva interfaz de usuario de escritorio incluya un menú de Inicio rediseñado que integre aplicaciones para el escritorio y para la UI Modern. La compañía de Redmond demostró en abril una primera versión del nuevo menú Inicio en Build, su conferencia para desarrolladores.

Es probable que el escritorio de Threshold también permita a usuarios ejecutar aplicaciones de estilo Modern en ventanas flotantes,al igual que lo pueden hacer con aplicaciones regulares. Microsoft también presentó esta característica en abril. The Verge y Neowin reportaron que la pantalla de Inicio estará deshabilitada de forma predeterminada en equipos de escritorio y portátiles que usen Threshold, lo cual quiere decir que los usuarios del mouse y del teclado verán sólo la pantalla de Inicio si la activan.

Supuestamente, la edición para smartphone/tablet fusionará Windows RT con Windows Phone, estrategia que se ha rumorado por meses. Según se ha dicho todavía contará con soporte multitareas empalmadas de lado a lado, y podría funcionar en dispositivos basados en Intel en lugar de sólo los modelos ARM a los que se ha confinado hasta ahora a Windows RT. Microsoft está trabajando actualmente en versiones estilo Modern de “tocar primero” de su suite Office, esfuerzo que podría hacer que Windows RT –que de otro modo parecería dejarlo morir– sea una plataforma más viable.

Estéticamente, según se ha dicho, Threshold será fácil de distinguir de Win8.1. Al parecer, Microsoft se está inclinando por hacer que Threshold sea gratis para todos los clientes de la actualización de Windows 8.1, y tal vez incluso también para los usuarios de Windows 7 Service Pack 1. La nueva versión de Windows podría también incluir nuevas posiciones para empalmar aplicaciones de estilo Modern.

Los nuevos reportes ofrecen algunas ideas de los cambios que Threshold podría incorporar a la interfaz de usuario Modern. A principios de este año, un video de Microsoft Research

(http://www.informationweek.com/software/operating-systems/microsofts-5-next-tests-/d/d-id/1204418

publicado en línea demostró mosaicos vivos que permiten a los usuarios profundizar en el contenido de una aplicación sin necesidad de iniciarla dentro del modo de pantalla completa. La herramienta de correo electrónico, por ejemplo, podría permitir al usuario ver su buzón como una fuente dinámica que aparece en el mosaico mismo.

Sin embargo, posteriormente Microsoft retiró el video. La compañía no respondió a las preguntas de por qué se retiró el video, y no está claro si la nueva característica de mosaicos vivos es parte de sus planes activos o no.


Nada claro bajo el agua

Los nuevos informes hacen eco de varios rumores anteriores, muchos de las mismas fuentes. Los informes previos también encasillan a Threshold como una versión para la primavera de 2015, un lanzamiento que hará un mayor énfasis en la interfaz de usuario del escritorio y vendrá en versiones configuradas para diferentes tipos de dispositivos y casos de uso.

La firma de Bill Gates supuestamente no ha determinado si debe llamar Windows 9 a Threshold. Windows 8.1 ha sido mejor recibido que Windows 8, pero Microsoft ha tenido problemas para sacudirse la reputación mixta de la versión original. Según la firma de seguimiento de Web Net Applications, Win8 y 8.1 combinaban en mayo menos del 13% de usuarios de computadoras de escritorio, detrás no sólo de Windows 7, que se ha apoderado de más de la mitad del mercado, sino también Windows XP, al cual Microsoft ya no da soporte.

De acuerdo con más rumores, Microsoft podría levantar la mano tarde o temprano. El grupo ruso en línea Wzor, fuente frecuente de información preliminar sobre Windows, afirmó a través de redes sociales que Microsoft podría usar su próxima Conferencia Mundial de Socios (programada para realizarse del 13 al 17 de julio, en Washington, D.C.) para anunciar una segunda actualización de Windows 8.1 y una versión beta de Windows 9.

Otros informes también dicen que Microsoft pronto lanzará otra actualización importante para Windows 8.1, aunque algunos han dicho que la compañía podría no divulgar activamente la actualización. Según los informes, ésta incluirá en su mayoría retoques y correcciones de fondo, y podría ser distribuida en Patch Tuesday de agosto.

Más rumores recientes indican que Microsoft podría estar experimentando con esfuerzos de renovación de imagen no sólo para Windows, sino también para su estrategia móvil completa. El conocido pronosticador de Windows @evaleaks afirmó recientemente que la empresa retirará su marca Surface y en su lugar distribuirá todas las tablets y smartphones bajo la marca Lumia, que supuestamente es más reconocido internacionalmente.

Asimismo, se dice también que Microsoft planea posponer la aparición de Threshold hasta el verano de 2015, de modo que hasta que Microsoft confirme sus planes lo mejor es tomar estos datos con un grano de sal.

La compañía recientemente tomó una postura contra las filtraciones de información, enjuiciando a un ex-empleado, quien fue finalmente sentenciado a tres meses de prisión por pasar información confidencial a un periodista.

Cinco maneras de conformar un equipo IT balanceado


  

Imagen: InformationWeek

El equipo IT es clave para el éxito de las empresas (y es decisión de cada director de Sistemas contratar y cultivar el mejor talento). Por supuesto, es más fácil decirlo que hacerlo; conformar y nutrir un equipo de tecnología de ensueño implica más que simplemente empatar las habilidades de los candidatos a los requisitos laborales y la asignación de los roles a los mismos, dice James Kenigsberg, director de tecnología (CTO) de la firma de software 2U.

“El experto gordo con una gran experiencia puede parecer bueno, pero [él o ella] podría no ser el que mejor encaje con el resto de los empleados –dijo–. La cultura manda cuando se busca talento en IT.”
Para conformar un equipo de tecnología bien redondeado, los gerentes de Recursos Humanos deben centrarse en más que habilidades y tratar de inculcar en el personal creatividad y pasión, puntualizó Kenigsberg. He aquí cinco maneras con las que se puede comenzar.

1. Contratar primero por pasión y luego por habilidades en IT

Los responsables de RH a menudo dan prioridad a las habilidades tecnológicas por encima de la pasión (lo cual es un gran error). “La tecnología cambia muy rápido y aparecen nuevas herramientas todos los días. Es necesario buscar pasión en lo que uno hace, y pasión por el área en la que uno se desenvuelve. Todo lo demás puede ser aprendido”, expuso el experto de 2U.

Antes de que Kenigsberg entreviste candidatos, los busca en sitios como GitHub, comunidad de desarrolladores de código abierto. “Me gusta ver si han trabajado en algún proyecto público y si han compartido código con otros. Las personas apasionadas se preocupan por compartir sus conocimientos con los demás.”

2. Ser consciente de las deficiencias

Cuando alguien realiza un seguimiento de su dieta y registra todo lo que come, puede determinar mejor sus deficiencias nutricionales. Kenigsberg transfirió este método a su equipo IT para determinar sus carencias en materia de habilidades.

“Tenemos una matriz de habilidades que incluye diversas tecnologías y otras capacidades como la gestión y la comunicación con grupos de interés”, dijo, añadiendo que ello ayuda no sólo a ver la calidad de las personas que trabajan para 2U, sino que “también es útil para ver dónde somos débiles cuando reunimos recomendados para determinados empleos”.

3. Evitar preguntas comunes

Kenigsberg toma un enfoque diferente de las preguntas que hace en las entrevistas para poner a prueba las habilidades de pensamiento crítico de un candidato.”Le doy la vuelta al libreto con ellos, y uso las respuestas que muchas personas podrían darme a las preguntas de siempre”, explicó.
En lugar de preguntar “¿Qué es lo que busca en un equipo?” (nueve de cada 10 dirán “trabajo en equipo”), el CTO preguntará a los candidatos qué significa el trabajo en equipo para ellos. “Es interesante escuchar sus respuestas, ya que mucha gente nunca piensa en lo que realmente quieren decir las palabras de usanza común.”

4. Preguntar al candidato por un “pre-mórtem”

Mientras que un análisis post-mórtem examina lo que salió mal después de que ha ocurrido, Kenigsberg dice que un “pre-mórtem” le da una visión más clara de las habilidades de pensamiento crítico del candidato. Durante las entrevistas, él cuestiona sobre dos historias: una acerca de lo que el candidato haría hipotéticamente para manejar el proyecto más exitoso de la historia, y otra sobre cómo el candidato podría fracasar.

“Quiero ver cómo es que ha fracasado y cómo ha logrado el éxito. ¿Qué salió mal cuando iba en camino a la oficina desde Nueva York y se retrasó una hora? ¿Su taxi se perdió? ¿Perdió su tren? ¿Qué proceso pondría en práctica si los trenes se retrasan la próxima vez? Ésas son las cosas que quiero escuchar, algo así como un ciclo de vida de desarrollo”, dijo el experto, para quien es fácil ver si la gente es inteligente o si tiene suficiente experiencia para ver lo que podría salir mal.

5. Preocuparse menos por la perfección

Los equipos IT deben aspirar a la grandeza, pero hay que tener en mente que la idea es entregar. “Caemos con demasiada frecuencia en el análisis de parálisis. Usted no puede quedarse atorado en los proyectos. Si puede llegar a 85% en un proyecto, genial. Asegúrese de que es bueno y entréguelo. Pero del 85% al 100% de un proyecto es realmente difícil y costoso. Tiene que ser bueno, pero no obstinarse con lograr la perfección”.

sábado, 21 de junio de 2014

SafeSearch: Filtro para el motor de búsqueda de Google

SafeSearch: Filtro para el motor de búsqueda de Google


SafeSearch: Filtro para los motor de búsqueda de Google 
















Cuando los hijos navegan en Internet, es posible que se encuentren con contenido inapropiado, con imágenes, videos o datos que podrían incomodarlo. Al buscar informaciones para un trabajo práctico encontrarán una gran cantidad de informaciones, gran parte de ellas podrían ser contenidos para adulto ¿Qué hacer al respecto?



Google permite configurar su servicio y establecer una búsqueda segura, filtrando materiales no aptos para menores. Esta configuración es sencilla y requiere de algunos pasos básicos que ayudarán a proteger a los hijos mientras realizan sus búsquedas.  Para configurar deberás iniciar sesión en Google, hacer clic en Configuración de la búsqueda, luego deberás hacer clic en Lock SafeSearch y allí solicitará el ingreso de tu contraseña para confirmar la operación, por último, deberás hacer clic en la opción Lock SafeSearch para confirmar e inmediatamente aparecerá el porcentaje de la realización de dicho cambio. 



Para bloquear esta opción, se necesitará el acceso a tu cuenta de Google y tu contraseña, por lo tanto, los usuarios de la misma computadora que utilicen el mismo navegador web, no podrán deshacer esta opción.

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Cuidado con el nuevo Time Line de Facebook

Cuidado con el nuevo Time Line de Facebook


Cuidado con el nuevo Time Line de Facebook 
















El 6 de febrero, Facebook muestra su nueva plataforma y cambio el formato y lo que se publica en nuestro perfil a través de una línea de tiempo (Time Line) que presentará todo lo que hemos compartido en los últimos años desde la creación del perfil. Las principales desventajas es la privacidad de los datos que hemos compartido durante todo este tiempo.
Facebook presentará un recorrido de tu presencia en esta red social incluyendo todas las actividades, fotografías, frases, eventos y videos que hayas compartido. Además agrega algunas opciones que resaltan en tu perfil como el mapa que realiza un recuento de los lugares que hayas estado a través de la geolocalización y la presentación de todo contenido en la que hayas sido etiquetado. Aquí algunos cambios en cuanto a la presentación del contenido de tu perfil.
1-Al activar la biografía deberás comenzar a ocultar el contenido que no deseas que lo vea todo el mundo.

Tu biografía en Facebook

2-Deberás revisar los datos en los que se te ha etiquetado para ver lo que deseas que aparezcan en tu perfil.

Time Line de Facebook.

3- Deberás verificar lo que hayas especificado la localización de tus actualizaciones porque aparecerán en un mapa en la parte superior del perfil.
Cuidado con el nuevo Time Line de Facebook

Lo recomendable es saber qué estamos compartiendo en Facebook y configurar con quiénes deseamos compartir. Facebook permite configurar qué compartir con quienes, por eso es recomendable crear Listas para establecer quiénes deseamos que vean ciertas publicaciones y compartirlas, por ejemplo, con nuestra lista de amigos, compañeros de trabajo, familiares, etc.



"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Complemento de Firefox para puntuar sitios seguros e inseguros

Complemento de Firefox para puntuar sitios seguros e inseguros







A medida que vayamos realizando búsquedas en Google o en cualquier otro motor de búsqueda, es posible que encontremos sitios web con contenidos inapropiados, incluso peligrosos. Con el complemento WOT disponible para Mozilla Firefox e Internet Explorer podrás catalogar el sitio en Muy pobre, pobre, no satisfactoria, buena, excelente.



Al instalar el complemento ya sea en Firefox o Explorer, dentro de los resultados de búsqueda aparecerá un círculo de colores que marcan la intensidad de seguridad o aceptación del sitio web. Si se encuentra en verde, el sitio es excelente.  A continuación, te presentamos cómo descargar el complemento, instalar y configurar.



1- Decargar el complemento WET (Web Of Trust) desde la página de Panda Security, ingresando en este enlace, allí deberás seleccionar si deseas instalaro en el navegador de Firefox o Explorer.


Descargar Web Of Trust

2- Seleccionar la configuración según te resulte adecuada. Puede ser básica, ligera, control parental, incluso activar la opción accesible para daltónicos.

Puntúa la seguridad de un sitio web a través de una aplicación

3- Deberás registrarte para acceder a estas funciones dentro del navegador, completando los siguientes datos:

Puntúa la seguridad de un sitio web a través de una aplicación

4- Podrás agregar el propio navegador de WOT haciendo clic en la opción Add WOT Safe Search o si no lo deseas, deberás hacer clic en No, Thanks


Puntúa la seguridad de un sitio web a través de una aplicación

5- Al ingresar en Guía y configuración de WOT encontrarás los detalles del cómo configurar o catalogar los sitios web.

Puntúa la seguridad de un sitio web a través de una aplicación
"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"