tag:blogger.com,1999:blog-11917207722112470702024-03-07T21:20:10.189-08:00OMEGA 64Mundos Paraleloshttp://www.blogger.com/profile/14379630185051159980noreply@blogger.comBlogger77125tag:blogger.com,1999:blog-1191720772211247070.post-4395911247107329342022-03-10T11:41:00.005-08:002022-03-10T20:28:36.780-08:005 programas para convertir textos en audio desde Windows<div class="td-pb-row" style="-webkit-text-stroke-width: 0px; background-color: white; box-sizing: border-box; color: #444444; font-family: Verdana, Geneva, sans-serif; font-size: 12px; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; margin-bottom: 0px; margin-left: 0px; orphans: 2; position: relative; text-align: start; text-decoration-color: initial; text-decoration-style: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; width: 1021px; word-spacing: 0px;">
<div class="td-pb-span12" style="border-bottom-color: rgb(255, 255, 255); border-color: rgb(255, 255, 255); border-left: 1px solid rgb(255, 255, 255); border-right-color: rgb(255, 255, 255); border-top-color: rgb(255, 255, 255); box-sizing: border-box; display: block; float: left; margin-left: 0px; min-height: 1px; width: 1020px;">
<div class="separator" style="clear: both; text-align: left;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEg3DVCvcTVN8hEkK4Fz9526gFQwuQ1lJirqPNyk_81wnDgpIzd_Zceh8ylDTjtO07X1YbmkvfL-GeHcNxNt3SXu0otw_dAzJh_n_ZSoz6iDstoOlzWOW4mEkjTz4DAcMVFdTKfD9U4pSftptzJ8t1mngmiIFTdYw3tEyQpUv6M4CX8r_qg2hxdfDo0IUg=s520" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="293" data-original-width="520" height="360" src="https://blogger.googleusercontent.com/img/a/AVvXsEg3DVCvcTVN8hEkK4Fz9526gFQwuQ1lJirqPNyk_81wnDgpIzd_Zceh8ylDTjtO07X1YbmkvfL-GeHcNxNt3SXu0otw_dAzJh_n_ZSoz6iDstoOlzWOW4mEkjTz4DAcMVFdTKfD9U4pSftptzJ8t1mngmiIFTdYw3tEyQpUv6M4CX8r_qg2hxdfDo0IUg=w640-h360" width="640" /></a></div></div></div>
<div class="td-pb-row" style="-webkit-text-stroke-width: 0px; background-color: white; box-sizing: border-box; color: #444444; font-family: Verdana, Geneva, sans-serif; font-size: 12px; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; margin-bottom: 0px; margin-left: 0px; orphans: 2; position: relative; text-align: start; text-decoration-color: initial; text-decoration-style: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; width: 1021px; word-spacing: 0px;">
<div class="td-pb-span8 td-main-content" role="main" style="border-bottom-color: rgb(255, 255, 255); border-color: rgb(255, 255, 255); border-left: 1px solid rgb(255, 255, 255); border-right-color: rgb(255, 255, 255); border-top-color: rgb(255, 255, 255); box-sizing: border-box; display: block; float: left; margin-left: 0px; min-height: 1px; position: relative; width: 680px;">
<div class="td-ss-main-content" style="box-sizing: border-box; position: relative;">
<div class="td-post-content td-pb-padding-side" style="border-bottom-color: rgb(255, 255, 255); border-color: rgb(255, 255, 255); border-left-color: rgb(255, 255, 255); border-right-color: rgb(255, 255, 255); border-top: 1px solid rgb(255, 255, 255); box-sizing: border-box; font-family: "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 18px; line-height: 30px; padding: 20px 19px 0px 20px;">
<div class="td-post-featured-image" style="box-sizing: border-box;"><br /></div>
<div style="box-sizing: border-box; color: #222222; font-family: "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 18px; line-height: 30px; margin-bottom: 24px; margin-top: 0px; overflow-wrap: break-word;">
<span style="color: white;"><span>Si eres una de las personas que prefiere escuchar historias antes que leerlas, estas aplicaciones te encantarán. Con ellas podrás convertir cualquier tipo de texto a audio, como si trataras de crear un audiolibro. Los resultados son expresados en cualquiera de estos formatos: MP3, WAV, OGG, entre otros.</span></span></div><span style="color: white;"><span>
</span></span><div style="box-sizing: border-box; font-family: "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 18px; line-height: 30px; margin-bottom: 24px; margin-top: 0px; overflow-wrap: break-word;"><span style="color: white;"><span>
Si bien existen muchos sitios web gratuitos que pueden realizar esta misma tarea, con estas aplicaciones para Windows podrás crear tus propias “audio-novelas”, y lo mejor es que podrás, además, elegir entre diferentes voces, incluyendo la voz predeterminada de Windows. También hay opciones como: cambiar el tono de audio, velocidad, e incluso el volumen.</span></span></div><span style="color: white;">
</span><h2 style="box-sizing: border-box; font-family: "open sans", arial, sans-serif; font-size: 27px; font-weight: 400; letter-spacing: -0.02em; line-height: 38px; margin: 30px 0px 20px;">
<span style="color: white;"><b style="box-sizing: border-box; font-weight: 700;">1. AudioBookMaker</b></span></h2>
<div style="box-sizing: border-box; color: #222222; font-family: "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 18px; line-height: 30px; margin-bottom: 24px; margin-top: 0px; overflow-wrap: break-word;">
<img alt="" class="size-full wp-image-60337 aligncenter" height="416" src="https://www.tekcrispy.com/wp-content/uploads/2018/07/audiobookmaker.jpg" style="border: 0px none; box-sizing: border-box; clear: both; display: block; height: auto; margin: 6px auto 21px; max-width: 100%; text-align: center;" width="600" /><span style="color: white;">Este uno de los mejores softwares de conversión de texto libre a audiolibro para Windows. Con él podemos convertir cualquier texto a formato MP3 o WAV.</span></div><span style="color: white;">
</span><div style="box-sizing: border-box; font-family: "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 18px; line-height: 30px; margin-bottom: 24px; margin-top: 0px; overflow-wrap: break-word;"><span style="color: white;">
Una vez instalado el programa, ejecutamos el programa y luego podremos comenzar a crear nuestro audiolibro, ya sea escribiendo lo que deseamos convertir en el campo de texto o importando un archivo desde el menú Archivo > Abrir.</span></div><span style="color: white;">
</span><div style="box-sizing: border-box; font-family: "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 18px; line-height: 30px; margin-bottom: 24px; margin-top: 0px; overflow-wrap: break-word;"><span style="color: white;">
Una vez hecho esto, podemos añadir diferentes propiedades como: el tipo de voz, eligiendo entre Microsoft David Desktop, Microsoft Zira Desktop y otros, ajustar la velocidad de audio, el tono o el volumen del mismo, cambiar la velocidad de bits de audio, habilitar la variación de tono, y lo mejor de todo es que podemos reproducir directamente el texto a modo de obtener una “vista previa” del audiolibro.</span></div><span style="color: white;">
</span><div style="box-sizing: border-box; font-family: "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 18px; line-height: 30px; margin-bottom: 24px; margin-top: 0px; overflow-wrap: break-word;"><span style="color: white;">
Luego de esto solo nos queda guardar nuestro archivo, lo cual podemos hacer haciendo clic en el botón “Guardar en archivo de audio”.</span></div><span style="color: white;">
</span><div style="box-sizing: border-box; font-family: "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 18px; line-height: 30px; margin-bottom: 24px; margin-top: 0px; overflow-wrap: break-word;"><span style="color: white;">
Descarga<span> </span><a href="http://www.audiobookmaker.com/" style="background: rgba(0, 0, 0, 0) none repeat scroll 0px 0px; box-sizing: border-box; text-decoration: none;">AudioBookMaker</a>.</span></div><span style="color: white;">
</span><h2 style="box-sizing: border-box; font-family: "open sans", arial, sans-serif; font-size: 27px; font-weight: 400; letter-spacing: -0.02em; line-height: 38px; margin: 30px 0px 20px;">
<span style="color: white;"><b style="box-sizing: border-box; font-weight: 700;">2. DSpeech</b></span></h2><span style="color: white;">
</span><div style="box-sizing: border-box; font-family: "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 18px; line-height: 30px; margin-bottom: 24px; margin-top: 0px; overflow-wrap: break-word;">
<span style="color: white;"><img alt="" class="size-full wp-image-60336 aligncenter" height="406" src="https://www.tekcrispy.com/wp-content/uploads/2018/07/dspeech.jpg" style="border: 0px none; box-sizing: border-box; clear: both; display: block; height: auto; margin: 6px auto 21px; max-width: 100%; text-align: center;" width="600" />Esta aplicación funciona de la misma manera, y nos permite convertir texto en formato: OGG, AAC, MP3, WAV y muchos más.</span></div><span style="color: white;">
</span><div style="box-sizing: border-box; font-family: "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 18px; line-height: 30px; margin-bottom: 24px; margin-top: 0px; overflow-wrap: break-word;"><span style="color: white;">
A diferencia del anterior, con DSpeech podemos grabar usando un micrófono, ya que trae un reproductor incorporado.</span></div><span style="color: white;">
</span><div style="box-sizing: border-box; font-family: "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 18px; line-height: 30px; margin-bottom: 24px; margin-top: 0px; overflow-wrap: break-word;"><span style="color: white;">
Descarga<span> </span><a href="http://classlesoft.in/index.php/classlesoft-text-to-mp3-converter" style="background: rgba(0, 0, 0, 0) none repeat scroll 0px 0px; box-sizing: border-box; text-decoration: none;">DSpeech</a>.</span></div><span style="color: white;">
</span><h2 style="box-sizing: border-box; font-family: "open sans", arial, sans-serif; font-size: 27px; font-weight: 400; letter-spacing: -0.02em; line-height: 38px; margin: 30px 0px 20px;">
<span style="color: white;"><b style="box-sizing: border-box; font-weight: 700;">3. ClassleSoft</b></span></h2><span style="color: white;">
</span><div style="box-sizing: border-box; font-family: "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 18px; line-height: 30px; margin-bottom: 24px; margin-top: 0px; overflow-wrap: break-word;">
<span style="color: white;"><img alt="" class="size-full wp-image-60335 aligncenter" height="404" src="https://www.tekcrispy.com/wp-content/uploads/2018/07/classlesoft.jpg" style="border: 0px none; box-sizing: border-box; clear: both; display: block; height: auto; margin: 6px auto 21px; max-width: 100%; text-align: center;" width="503" />Este software, a diferencia de los anteriores, permite convertir solo archivos de texto existentes y admite una única voz masculina. Los formatos de conversión son: MP3, OGG y WAV. Luego de abrirlo, debemos importar el archivo de texto haciendo clic en el botón “Seleccionar archivos” ubicado en la parte superior.</span></div><span style="color: white;">
</span><div style="box-sizing: border-box; font-family: "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 18px; line-height: 30px; margin-bottom: 24px; margin-top: 0px; overflow-wrap: break-word;"><span style="color: white;">
Hacemos clic en el botón “Configuración”, para modificar el tono, la velocidad y el volumen del audio, una vez realizado este paso, hacemos clic en el botón “Inicio” y el software comenzará a convertir el archivo de texto en un audiolibro. Finalmente se guardará automáticamente en el PC.</span></div><span style="color: white;">
</span><div style="box-sizing: border-box; font-family: "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 18px; line-height: 30px; margin-bottom: 24px; margin-top: 0px; overflow-wrap: break-word;"><span style="color: white;">
Descarga<span> </span><a href="http://classlesoft.in/index.php/classlesoft-text-to-mp3-converter" style="background: rgba(0, 0, 0, 0) none repeat scroll 0px 0px; box-sizing: border-box; text-decoration: none;">ClassleSoft</a>.</span></div><span style="color: white;">
</span><div style="box-sizing: border-box; font-family: "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 18px; line-height: 30px; margin-bottom: 24px; margin-top: 0px; overflow-wrap: break-word;">
<span style="color: white;"><br /></span></div><span style="color: white;">
</span><div style="box-sizing: border-box; color: #222222; font-family: "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 18px; line-height: 30px; margin-bottom: 24px; margin-top: 0px; overflow-wrap: break-word;"><span style="color: white;">
FUENTE: TEKCRISPY</span></div>
</div>
</div>
</div>
</div>
Mundos Paraleloshttp://www.blogger.com/profile/14379630185051159980noreply@blogger.comtag:blogger.com,1999:blog-1191720772211247070.post-34434796047576109892022-03-10T11:18:00.003-08:002022-03-10T11:19:50.920-08:00Descarga gratis de Ebook de Auto Ayuda<a href="https://blogger.googleusercontent.com/img/a/AVvXsEgwhu5Mc5K6vmmESM0o6OdqNUjBbU9zpGlxXCR8KUFeRzbxx5lDxd01qzjVGiui8GxtIHHvAsUW9LSEbr0S7NcGqudnHdcUt3HjWiUvcj5c4-TLbpXHnpO8adHK0EkfWstxgoz0MRBCiibAVJBZwT5gnnmMV2AK3tLQMycSAV_3IhI8zUKV2sip2FQVJQ=s1280" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="720" data-original-width="1280" height="360" src="https://blogger.googleusercontent.com/img/a/AVvXsEgwhu5Mc5K6vmmESM0o6OdqNUjBbU9zpGlxXCR8KUFeRzbxx5lDxd01qzjVGiui8GxtIHHvAsUW9LSEbr0S7NcGqudnHdcUt3HjWiUvcj5c4-TLbpXHnpO8adHK0EkfWstxgoz0MRBCiibAVJBZwT5gnnmMV2AK3tLQMycSAV_3IhI8zUKV2sip2FQVJQ=w640-h360" width="640" /></a><br /><br /><span style="font-size: medium;">En este apartado encontraras una gran variedad de libros de autoayuda y superación personal<br /><br /></span><div><span style="font-size: medium;">Para descargarlos deberá hacer clic sobre la imagen del libro que desee y este le llevará a la página para su descarga donde se encontrara el libro.</span></div><div><span style="font-size: medium;"><br /></span></div><p><span style="font-size: medium;">Todos los libros estarán en formato PDF, ya que es uno de los formatos más difundidos y aceptados en lo que refiere a libros digitales.<br /><br />Descargue y disfrute de una lectura de excelentes libros electrónicos gratis.</span></p><p><b><span style="font-size: medium;">Solo Dale clic a las Imagenes </span></b><br /><a href="https://drive.google.com/file/d/1W9cZNFLfGboHYn7_9rOtgOmRGYQBrnuI/view?usp=sharing"></a><br /></p><div><a href="https://drive.google.com/file/d/1vZDfDYGSa90dXoL-fiTCV4bQfdxQET8X/view?usp=sharing"><img src="https://static.wixstatic.com/media/43b008_3266d446c9034a42aa4fd186fb7e5a39~mv2.jpg/v1/fill/w_251,h_375,al_c,q_80,usm_0.66_1.00_0.01/7%20LEYES%20ESPIRITUALES.webp" /></a></div><div><br /></div><div><a href="https://drive.google.com/file/d/1xQXfhSKe4qajrpi04tnfnDH89I0oQ9Ij/view?usp=sharing"><img src="https://static.wixstatic.com/media/43b008_d0d6f52272c84005b0439a78a7818d0e~mv2.jpg/v1/fill/w_245,h_375,al_c,q_80,usm_0.66_1.00_0.01/el%20secreto%20de%20la%20ley%20de%20atraccion.webp" /></a></div><div><br /></div><a href="https://drive.google.com/file/d/1d6ZbEdOR_s_QmGj6BpLW7O1aAzEt-wwV/view?usp=sharing"></a><br /><a href="https://drive.google.com/file/d/1kgLzh86VkCT2lJ5h5u7by6f51jN4qQmo/view?usp=sharing"><img src="https://static.wixstatic.com/media/43b008_b49ced0ba2954a1eadd542e077c2c724~mv2.png/v1/fill/w_259,h_380,al_c,lg_1,q_85/el%20poder%20de%20la%20intencion.webp" /></a><br /><a href="https://drive.google.com/file/d/1rDquJlPWyAbeG4sTz36Txh9Cb9TlkAqF/view?usp=sharing"></a><br /><a href="https://drive.google.com/file/d/1wLV2eFrgkzGlfC_tFEj-UAOpWQa9Okug/view?usp=sharing"></a><br /><a href="https://drive.google.com/file/d/105hcAxJ4nTsgVQ1h3fwBRA7xSHIW-FpQ/view?usp=sharing"><img src="https://static.wixstatic.com/media/43b008_7421eaf6d1ee41289de4b54624a9affe~mv2.jpg/v1/fill/w_245,h_375,al_c,q_80,usm_0.66_1.00_0.01/chacras.webp" /></a><br /><a href="https://drive.google.com/file/d/1aSq82DHtg8x9x2P2F7476R2mdWnwvRYe/view?usp=sharing"></a><br /><div><a href="https://drive.google.com/file/d/1j9l5FQ87cnZw7mjpkaw3mOF4QWHFvnHi/view?usp=sharing"><img src="https://static.wixstatic.com/media/43b008_2b8ff4fb27ee439d8afe788b8c38254e~mv2.jpg/v1/fill/w_250,h_380,al_c,q_80,usm_0.66_1.00_0.01/el%20alquimista.webp" /></a></div><div><br /></div><div><a href="https://drive.google.com/file/d/1tHcT904yhVLULRl-zsWBBvfUeUQRAq-V/view?usp=sharing"><img src="https://static.wixstatic.com/media/43b008_22487b616383474a92db23a22d1d25c5~mv2.jpg/v1/fill/w_254,h_380,al_c,lg_1,q_80/poder%20sin%20limites.webp" /></a></div><div><br /></div><img src="https://static.wixstatic.com/media/43b008_9f1d3b70efbc4c9f822171a0583c0902~mv2.jpg/v1/fill/w_258,h_380,al_c,q_80,usm_0.66_1.00_0.01/conciencia.webp" /><br /><a href="https://drive.google.com/file/d/1oyYa2Xxdy9OiHPaefYUZBGFhG5r224hC/view?usp=sharing"></a><br /><a href="https://drive.google.com/file/d/1Ceh4y3cY9XhaKrNlbLnl128zdhsAuYy6/view?usp=sharing"><img src="https://static.wixstatic.com/media/43b008_9495ab8d285a4bd08a0f2c562efd4301~mv2.jpg/v1/fill/w_246,h_370,al_c,q_80,usm_0.66_1.00_0.01/sincro%20destino.webp" /></a><br /><a href="https://drive.google.com/file/d/1MMO4tkD41PTAm5LrDsk-4V88kFybE5a0/view?usp=sharing"><img src="https://static.wixstatic.com/media/43b008_7053957f50184e26a661b40f27d530ef~mv2.jpg/v1/fill/w_249,h_370,al_c,q_80,usm_0.66_1.00_0.01/410GWK6HFWL__SX323_BO1%2C204%2C203%2C200_.webp" /></a><br /><a href="https://drive.google.com/file/d/1-zVW48VA-s2pBAr4s7a1s2tHLadtdFU5/view?usp=sharing"></a><br /><a href="https://drive.google.com/file/d/1JxDkP3bOUNzxat0ali_UKCkQHOPy8UP_/view?usp=sharing"></a><br /><a href="https://drive.google.com/file/d/1QtFGKQN1evi2d9CSJCN72mlhIRNktjSm/view?usp=sharing"></a><br /><a href="https://drive.google.com/file/d/12OvgWs0qiR0MX0R-IPlwu3HZDgno6PFM/view?usp=sharing"></a><br /><a href="https://drive.google.com/file/d/1x8bC5k13iWm_FJFlsTRQsavDJfptd0ld/view?usp=sharing"><img src="https://static.wixstatic.com/media/43b008_c95d13e3e3074733bd4ab1b76c2242a3~mv2.jpg/v1/fill/w_256,h_381,al_c,lg_1,q_80/el%20nuevo%20pensamiento.webp" /></a><br /><a href="https://drive.google.com/file/d/1YF4AFutmix6L7UB27C4tMeVVcm8d9Nyw/view?usp=sharing"></a><br /><div><img src="https://static.wixstatic.com/media/43b008_2c05fac44efe4034a42d7cad9574438a~mv2.jpg/v1/fill/w_259,h_150,al_c,q_80,usm_0.66_1.00_0.01/dos%20c.webp" /></div><br /><div><a href="https://drive.google.com/file/d/1t2ZI2JQCYD-KwqtQaMb_1fE6ebXRC6Gw/view?usp=sharing"><img src="https://static.wixstatic.com/media/43b008_83896bf7603f4a07a7bb1ca07e3d66c9~mv2.jpg/v1/fill/w_254,h_215,al_c,q_80,usm_0.66_1.00_0.01/1.webp" /></a></div><div><br /></div><div><a href="https://drive.google.com/file/d/1kDYOqBY8Xyx8GVVIqa9_yhyWFsyq5i8w/view?usp=sharing"><img src="https://static.wixstatic.com/media/43b008_b94c68ddd01344ce804df63380520d9d~mv2.jpg/v1/fill/w_249,h_215,al_c,q_80,usm_0.66_1.00_0.01/4.webp" /></a></div><div><br /></div><div><a href="https://drive.google.com/file/d/1Rsu6Oy_pn6Qkd0tb45ie8MltiZAy0Y3c/view?usp=sharing"><img src="https://static.wixstatic.com/media/43b008_be35bf7e370c45648d339d5a3c7b8f8b~mv2.jpg/v1/fill/w_241,h_215,al_c,q_80,usm_0.66_1.00_0.01/2.webp" /></a></div><div><br /></div><div><a href="https://drive.google.com/file/d/1_KcGFop0LuncNkIo-UzWK3pRBj35vts7/view?usp=sharing"><img src="https://static.wixstatic.com/media/43b008_7b0349555dba403797680787f36daf37~mv2.jpg/v1/fill/w_246,h_215,al_c,q_80,usm_0.66_1.00_0.01/5.webp" /></a></div><div><br /></div><div><a href="https://drive.google.com/file/d/1JpOy-HU-saYfgKuG2NI_7OFgTSAxUdkX/view?usp=sharing"><img src="https://static.wixstatic.com/media/43b008_568a5d9bfd104489abb47b42113e3fae~mv2.jpg/v1/fill/w_249,h_215,al_c,q_80,usm_0.66_1.00_0.01/3.webp" /></a></div><div><br /></div><br />Mundos Paraleloshttp://www.blogger.com/profile/14379630185051159980noreply@blogger.com0tag:blogger.com,1999:blog-1191720772211247070.post-16579587917734925072022-03-09T11:25:00.000-08:002022-03-10T20:33:49.373-08:00Egipto, cuna de civilizaciones<div style="text-align: justify;"><img height="286" src="https://www.lavanguardia.com/r/GODO/LV/p5/WebSite/2018/08/13/Recortada/img_mbigas_20170223-134528_imagenes_lv_terceros_piramide_4_5_102797441-kpOG-U451316990733mlG-992x558@LaVanguardia-Web.jpg" width="508" /><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Pirámides, mezquitas, bazares, oasis y dunas… el país de los faraones es
testigo del cruce entre culturas desde hace más de 5.000 años</div><div style="text-align: justify;"><br />Oriente Medio, la región donde se inventó la escritura hace más de 6.000 años, es una gran cuna de civilizaciones. De todas las sociedades que se desarrollaron allí durante la Antigüedad, una de las más famosas y enigmáticas es la egipcia.<br /><br />Faraones, dioses y jeroglíficos han llegado hasta nuestros días a través de papiros, estatuas, templos y otras construcciones milenarias. Las más conocidas son las pirámides: hay más de 100 en todo Egipto, aunque las más famosas son las de Guiza, situadas en el límite entre el desierto y la capital, El Cairo.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><img height="330" src="https://www.lavanguardia.com/r/GODO/LV/p5/WebSite/2018/08/13/Recortada/LV_20150623_LV_FOTOS_D_54432988310_4_5_481696253_4_5_603577917-kpOG--656x421@LaVanguardia-Web.jpg" width="514" /><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">La Gran Pirámide de Guiza (Getty)<br /><br />Pero el país de los faraones esconde muchos otros monumentos históricos y parajes naturales: desde el Templo de Abu Simbel, en la frontera con Sudán, hasta Alejandría, en la costa mediterránea. Pero es que además, Egipto es un país lleno de leyendas, oasis e historia.<br /><br /><b><br />El Cairo, una ciudad de contrastes</b><br /><br />Más de 20 millones de personas se agolpan en las calles de El Cairo, la ciudad más grande de todo Oriente Medio. En esta urbe gigante, el polvo y la contaminación se mezclan con algunos de los monumentos más fascinantes de la historia de Egipto.<br /><br />Lugares como Khan el Khalili nos trasladan a los orígenes medievales de la ciudad. Este bazar de calles laberínticas está situado en el corazón del barrio islámico, declarado Patrimonio de la Humanidad por la UNESCO en 1979.<br /><br />Cerca de allí se encuentra la imponente Mezquita de Alabastro, construida por el gobernador otomano Mohammed Alí a principios del siglo XIX. Desde su ubicación privilegiada en la parte más alta se puede observar todo El Cairo, una ciudad donde se combinan las luces de los barcos-restaurante del río Nilo, el ruido de los coches, el aroma a té y el humo del tabaco.<br /><br /><br /><b>Oasis, templos y ciudades milenarias</b><br /><br />Más allá de El Cairo, Egipto se extiende como un amplio desierto de arena y roca pero entre las dunas se esconden auténticos paraísos, como los oasis de Siwa y Fayoum.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><img height="287" src="https://www.lavanguardia.com/r/GODO/LV/p5/WebSite/2018/08/13/Recortada/img_lbernaus_20170516-165142_imagenes_lv_terceros_istock-618056706-kpOG--656x364@LaVanguardia-Web.jpg" width="517" /><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Oasis Siwa en Egipto (HomoCosmicos / Getty Images / iStockphoto)<br /><br />Siguiendo el río Nilo hacia el sur llegamos al Valle de los Reyes, en la ciudad de Luxor: un conjunto de templos que acogen las tumbas de más de 60 faraones. Si preferimos ir hacia el norte, llegaremos a Alejandría, una ciudad milenaria que se ha nutrido del cruce de culturas entre griegos, romanos, turcos y árabes.<br /><br />En la parte más al este del país, el monte Sinaí y las costas del Mar Rojo son un auténtico santuario para los amantes del senderismo y los deportes acuáticos, como el buceo o el windsurf.<br /><br /><br /><b>Tahrir, la plaza de la liberación</b><br /><br />De vuelta a El Cairo, la plaza Tahrir es una parada obligatoria para comprender Egipto. Esta enorme plaza -cuyo nombre significa liberación en árabe- fue bautizada así tras el golpe de estado de 1952, cuando un grupo de militares derrocaron a la monarquía controlada por Reino Unido e instauraron la actual República Árabe de Egipto.<br /><br />Esta plaza volvió a las portadas y televisiones de todo el mundo en 2011, cuando miles de personas se manifestaron allí durante semanas para protestar en contra del entonces presidente Hosni Mubarak, que había gobernado el país desde 1981.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><img height="311" src="https://www.lavanguardia.com/r/GODO/LV/p5/WebSite/2018/08/13/Recortada/_20180325154817-kpOG--656x375@LaVanguardia-Web.jpg" width="544" /><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">En esta foto del 13 de febrero de 2011, los jóvenes egipcios se toman fotografías frente a los murales recién pintados en una calle que sale de la Plaza Tahrir en el centro de El Cairo. Ahora, casi todos los rastros de la revuelta popular que derrocó a Mubarak en 2011 han desaparecido y está adornado con retratos del presidente Abdel-Fattah el-Sissi. (Ben Curtis / AP)<br /><br />Tahrir se convirtió así en el núcleo de las llamadas Primaveras Árabes, una serie de revueltas populares que se extendieron por varios países de Oriente Medio en favor de la democracia, la libertad y la justicia.<br /><br />En 2012 los egipcios consiguieron celebrar las primeras elecciones casi-democráticas en la historia del país. Pero la inestabilidad social y los intereses militares condujeron a un nuevo golpe de estado tan sólo un año después.<br /><br />A pesar de ser un régimen autoritario, el actual gobierno de Abdel Fattah el-Sisi cuenta con un amplio apoyo internacional, lo que facilita la recuperación económica del país.<br /><br />Los egipcios vuelven a vivir en un estado de relativa estabilidad y la seguridad ha vuelto a las calles, a pesar de que no se han alcanzado las libertades reivindicadas en la plaza Tahrir.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">FUENTE: LA VANGUARDIA<br /></div>Mundos Paraleloshttp://www.blogger.com/profile/14379630185051159980noreply@blogger.com0tag:blogger.com,1999:blog-1191720772211247070.post-63980239399684716582022-03-03T13:00:00.000-08:002022-03-10T20:33:09.242-08:00Alternativas Mejores de Google AdSense <div class="frame frame-default frame-type-header frame-layout-0" id="c68520">
<br />
<br />
<header><div class="separator" style="clear: both; text-align: center;">
<a href="https://1.bp.blogspot.com/-a5IklBMO62I/XufTA_Hr49I/AAAAAAACDk8/DgrsFxhar8Qjm1jmuQuaxsuLk2VLPOEiACK4BGAsYHg/s704/mil.bmp" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="396" data-original-width="704" height="246" src="https://1.bp.blogspot.com/-a5IklBMO62I/XufTA_Hr49I/AAAAAAACDk8/DgrsFxhar8Qjm1jmuQuaxsuLk2VLPOEiACK4BGAsYHg/s320/mil.bmp" width="440" /></a></div>
<h1 class="blue">
</h1>
</header></div>
<br />
<div style="text-align: justify;">
Es un hecho: Google domina Internet y acapara el liderazgo indiscutido del mercado de los buscadores de tal forma que se hace francamente difícil evitar al gigante de Mountain View, no solo desde una perspectiva SEO en lo referente a la procedencia del tráfico, sino también en cuanto a las opciones de ingresos de los editores (publishers) publicitarios. Y es que, con AdSense, la más popular y conocida plataforma publicitaria a través de la cual ofrecer inventario publicitario en las páginas web, Google también se mantiene a la cabeza en el negocio del coste por clic. No obstante, hay vida más allá de Google AdSense. Es muy habitual que, debido a las estrictas directrices establecidas por Google, muchos sitios web sean bloqueados y excluidos de la red, lo que genera la necesidad de buscar otras fuentes de ingresos.</div>
<div class="frame frame-default frame-type-list frame-layout-0" id="c68522">
<div class="tx-toc">
<div class="toc content-table smoothscroll numbers togglestyle" id="toc">
<div class="opener" id="toctitle">
<b class="h3">Índice</b><span class="toctoggle"></span></div>
<ol class="ordered-list list-content toclist hierarchy">
<li class="toclevel-2"><a href="https://www.ionos.mx/digitalguide/online-marketing/vender-en-internet/alternativas-a-adsense-de-google/#c68523"><span class="toctext" data-slug="como-funcionan-las-redes-publicitarias">Cómo funcionan las redes publicitarias</span></a></li>
<li class="toclevel-2"><a href="https://www.ionos.mx/digitalguide/online-marketing/vender-en-internet/alternativas-a-adsense-de-google/#c68524"><span class="toctext" data-slug="google-adsense">Google AdSense</span></a></li>
<li class="toclevel-2"><a href="https://www.ionos.mx/digitalguide/online-marketing/vender-en-internet/alternativas-a-adsense-de-google/#c68526"><span class="toctext" data-slug="alternativas-a-google-adsense">Alternativas a Google AdSense</span></a></li>
<li class="toclevel-2"><a href="https://www.ionos.mx/digitalguide/online-marketing/vender-en-internet/alternativas-a-adsense-de-google/#c68538"><span class="toctext" data-slug="comparativa-general-de-las-alternativas-a-adsense-de-google">Comparativa general de las alternativas a AdSense de Google</span></a></li>
</ol>
</div>
</div>
</div>
<div id="c68523">
<h2 class="blue">
Cómo funcionan las redes publicitarias</h2>
<div class="text-row ce-textpic ce-right ce-intext" style="text-align: justify;">
<div class="ce-bodytext">
En
principio, cualquier propietario de una página web puede ofrecer
espacio para publicidad y para que este espacio sea monetizado
adecuadamente, es necesario un <b>tamaño medible digitalmente</b>. Es así como se ha consolidado el denominado <b>CPC</b>
o coste por clic como modelo habitual de facturación, en especial
porque técnicamente es muy fácil rastrear y registrar los clics. Con
este sistema, el editor, también denominado publisher, es decir, el
administrador o propietario de una web, obtiene una <b>comisión</b> por parte del anunciante (advertiser) por cada clic en el anuncio colocado en su página.
<br />
El precio del clic varía enormemente en función de muchas
variables. Para los anunciantes son relevantes, entre otros factores, la
<b>calidad de la página</b> en la que aparece el anuncio y, sobre todo, <b>su alcance</b>,
pero también son decisivos tanto el tipo de anuncio como su posición
misma. Para los editores, a la hora de fijar la comisión, el llamado CTR
o click through rate (tasa de clics) también es, junto a la calidad y
el alcance de su web, un factor importante, aunque no menos importante
es la relevancia del contenido en relación con la publicidad que se va a
mostrar. En definitiva, el precio del CPC lo fijan tanto editores como
anunciantes.
<br />
A diferencia de lo que ocurre en el marketing de afiliados, en
los modelos basados en el coste por clic solo se tiene en cuenta si el
usuario hace clic en el anuncio, sin importar si realiza un pedido o no.
Muchas veces, la facturación se realiza con base en el <b>coste por mil impresiones o CPM</b>, que solo tiene en cuenta las veces que "salta" el anuncio (<b>Ad impressions</b>). Sin embargo y de forma creciente, los grandes programas sustituyen el modelo por clics o impresiones por <b>una comisión porcentual por cada venta</b>,
por ejemplo, un diez por ciento del carrito de la compra del usuario,
lo que quiere decir que los editores solo obtienen beneficio si se
produce una venta real por ese anuncio.</div>
</div>
</div>
<div id="c68524">
<h2 class="blue">
Google AdSense</h2>
<div class="text-row ce-textpic ce-right ce-intext" style="text-align: justify;">
<div class="ce-bodytext">
La
red publicitaria de Google está orientada a aquellos administradores de
páginas web que proyectan obtener beneficios por medio de la
publicación en su sitio de publicidad contextual (banners o enlaces). La
facturación tiene lugar mediante el mencionado modelo de coste por
clic, o, lo que es lo mismo, a comisión por cada clic en los anuncios.
<br />
En general, <a class="external-link-new-window" href="https://www.google.es/adsense/start/" target="_blank" title="Página de inicio de Google AdSense">Google AdSense</a> es considerada como la oferta más poderosa en el terreno del CPC y es, a menudo, mencionada como un <b>programa complementario a Google AdWords. </b>Sin
embargo mientras que AdSense se orienta más a páginas web y blogs,
AdWords resulta relevante sobre todo para tiendas electrónicas o
empresas de servicios. En el caso de AdWords, los anunciantes invierten
en la publicidad y como socio de la red AdSense, el editor obtiene una
porción de lo que el cliente de AdWords ha pagado a Google por publicar
sus anuncios.
<br />
Las formas publicitarias más utilizadas son los <b>anuncios de texto y los banners</b>,
una oferta también disponible para aplicaciones y páginas móviles y
desde hace algún tiempo también para juegos y vídeos gracias a
Interactive Media Ads. En AdSense es posible ajustar el anuncio
cromática y gráficamente, así como escoger personalmente las páginas en
las que finalmente se publica. En las páginas de contenido pueden
publicarse tres banners y tres bloques de enlaces como máximo y la
remuneración tiene lugar a partir de los 70 euros acumulados en la
cuenta.
<br />
Un aspecto muy importante en esta plataforma son las <b>directrices de calidad</b>
de Google. Antes de ser aceptado en el programa, Google evalúa si se
está en condiciones de formar parte de él en función de trece factores
técnicos y de contenido. El contenido no apto para menores, pornográfico
o que incita a la violencia está especialmente prohibido, así como la
venta de tabaco, alcohol o armas, aunque el principal motivo de bloqueo
de páginas viene por lesiones de los derechos de autor o estafa masiva
de clics. Google supervisa regularmente a las páginas que participan de
su programa, así que sufrir un bloqueo es una eventualidad siempre
posible. Esto hace necesario, como se comentó, conocer qué alternativas a
AdSense se encuentran en el mercado de la publicidad contextual.</div>
</div>
</div>
<div id="c68525">
<div class="text-row">
<div class="table-wrap">
<table class="table info-table"><thead>
<tr><th>Ventajas
</th><th>Inconvenientes
</th></tr>
</thead><tbody>
<tr><td data-label="Ventajas">✔ Muy fácil de implementar
</td><td data-label="Inconvenientes">✘ Es necesaria una optimización continuada para aspirar a beneficios notables
</td></tr>
<tr><td data-label="Ventajas">✔ Indicado también para páginas modestas
</td><td data-label="Inconvenientes">✘ El bloqueo es posible en cualquier momento
</td></tr>
<tr><td data-label="Ventajas">✔ Garantía de calidad por Google
</td><td data-label="Inconvenientes">
</td></tr>
</tbody></table>
</div>
</div>
</div>
<div id="c68526">
<h2 class="blue">
Alternativas a Google AdSense</h2>
<div class="text-row ce-textpic ce-right ce-intext" style="text-align: justify;">
<div class="ce-bodytext">
En
su calidad de mayor red publicitaria global, Google AdSense alcanza,
según afirmaciones propias, alrededor de a un 80 % del total de
usuarios. Este es uno de los motivos por el que sigue siendo la primera
opción para muchos editores. Sin embargo y como mencionamos
anteriormente, <b>en cualquier momento es posible ser excluido del programa</b>,
por lo que siempre es recomendable mantener las diversas alternativas a
Google AdSense a la vista. A continuación, detallamos tres de ellas, <b>Chitika</b>, <b>Yahoo Bing</b> e <b>Infolinks</b>, escogidas de entre un abanico que incluye otras alternativas a AdSense como <b>Propeller Ads</b>, <b>Bidvertiser</b>, <b>Revenue Hits</b> o la venezolana <b>Kontextua</b>, entre muchas otras.</div>
</div>
</div>
<div id="c68527">
<h3 style="text-align: justify;">
Chitika</h3>
<div class="text-row ce-textpic ce-right ce-intext">
<div class="ce-bodytext">
<div style="text-align: justify;">
<a href="https://chitika.com/" target="_blank" title="Página web oficial de la plataforma Chitika">Chitika</a>,
fundada en 2003 por dos exempleados de Lycos y sita entre los Estados
Unidos e India, significa algo así como "chasquear los dedos" en Telugu,
un dialecto del sur de India, lo que sirve de metáfora a la firma para
describir la velocidad a que se publican los anuncios que gestionan. Con
una red compuesta por más de 350.000 editores y asociada a anunciantes
de prestigio, Chitika se ha consolidado como una <b>sólida alternativa a AdSense, totalmente compatible con aquella</b>,
siempre y cuando se cumplan con las directrices de tal forma que se
evite la exclusión, aunque garantiza una comisión algo más baja. La
compañía afirma contar con tecnología propietaria de targeting y
optimización que promete alcanzar a la audiencia adecuada en el momento
justo.
</div>
<div style="text-align: justify;">
Con Chitika los anuncios son <b>personalizables</b> e incluyen el banner en distintos formatos, el deslizante o slider<b>, anuncios "in-text"</b>,
layer para texto (con opción de activarlos o desactivarlos) y botones
flotantes. La transferencia de los beneficios se realiza <b>por PayPal a partir de los 10 dólares</b>.
</div>
Los usuarios de WordPress pueden instalar un plugin para integrar
esta opción de monetización en el blog o en la página más rápidamente.</div>
</div>
</div>
<div id="c68528">
<div class="text-row">
<div class="table-wrap">
<table class="table info-table"><thead>
<tr><th>Ventajas
</th><th>Inconvenientes
</th></tr>
</thead><tbody>
<tr><td data-label="Ventajas">✔ Compatible con Google AdSense
</td><td data-label="Inconvenientes">✘ Información y soporte exclusivamente en inglés
</td></tr>
<tr><td data-label="Ventajas">✔ Muchos formatos diferentes
</td><td data-label="Inconvenientes">✘ La comisión por clic es algo más baja que en AdSense
</td></tr>
<tr><td data-label="Ventajas">✔ Pago a partir de los 10 USD por PayPal
</td><td data-label="Inconvenientes">
</td></tr>
</tbody></table>
</div>
</div>
</div>
<div id="c68529">
<h3>
Yahoo Bing</h3>
<div class="text-row ce-textpic ce-right ce-intext" style="text-align: justify;">
<div class="ce-bodytext">
La red <a class="external-link-new-window" href="http://contextualads.yahoo.net/" target="_blank" title="Página web de Yahoo Bing Contextual Ads">Contextual Ads</a>,
compuesta por Yahoo y Bing en asociación con Media.net, es una opción
equiparable a la red de Google, aunque más orientada a un sector
premium. De hecho, registrarse, lo que en su argot se denomina
"solicitar una invitación", está subordinado a un examen por parte de
media.net en el cual la página que solicita registrarse como publisher
se revisa en función de ciertos criterios cualitativos, entre los que se
encuentra contar con un <b>tráfico remarcable</b> o dirigirse al <b>mercado anglosajón</b>.
<br />
Entre las ventajas de enrolarse en el programa de <b>anuncios contextuales</b> de Yahoo Bing hay que mencionar el acceso a una red enorme de <b>anunciantes de primer orden</b>
en todo el mundo, del mismo modo que la colaboración con la red
autoservicio media.net proporciona la libertad de poder escoger el
tamaño del anuncio, así como de adaptarlo visualmente al estilo de la
propia página web.
<br />
Sin embargo, es conveniente tener en cuenta que esta red
publicitaria, muy competente en cuanto a la tecnología con la que
cuenta, no sería quizás la mejor opción para proyectos más modestos o de
habla hispana. La rentabilidad cuenta a partir de los <b>100 USD</b>.</div>
</div>
</div>
<div id="c68530">
<div class="text-row">
<div class="table-wrap">
<table class="table info-table"><thead>
<tr><th>Ventajas
</th><th>Inconvenientes
</th></tr>
</thead><tbody>
<tr><td data-label="Ventajas">✔ Red publicitaria de gran envergadura a nivel global
</td><td data-label="Inconvenientes">✘ Para páginas con un gran volumen de tráfico y escritas mayormente en inglés
</td></tr>
<tr><td data-label="Ventajas">✔ Posibilidad de escoger el formato del anuncio y variarlo
</td><td data-label="Inconvenientes">✘ El pago se realiza a partir de los 100 dólares
</td></tr>
</tbody></table>
</div>
</div>
</div>
<div id="c68531">
<h3>
Infolinks</h3>
<div class="text-row ce-textpic ce-right ce-intext" style="text-align: justify;">
<div class="ce-bodytext">
Como alternativa a AdSense, la plataforma publicitaria <a class="external-link-new-window" href="http://www.infolinks.com/es/" target="_blank" title="Página web de Infolinks">Infolinks</a>,
con sede central en California, es quizá la opción más equiparable en
cuanto a su popularidad, quizás porque ambas son plenamente compatibles y
por el nivel de sus anunciantes, aunque tiene algunos aspectos
positivos que aventajan a la red de Google. Entre estos, cabe mencionar
que el tipo de publicidad que insertan en el sitio de los publishers es,
por lo general, <b>poco intrusiva, al utilizar formatos como "in-text" o "in-tag"</b>,
que convierte los enlaces de la página o las etiquetas en anuncios,
logrando, según la empresa, superar la ceguera a los banners y una mayor
simbiosis con el interés real del usuario, lo que genera un mayor
compromiso para con el anuncio, <i>ergo</i> clics. De hecho, y a pesar
de que el pago por clic es mucho menor, la plataforma reporta a los
editores mayores beneficios que la otra gran red californiana,
principalmente porque, además de los clics, también son relevantes las
impresiones. Otro aspecto muy positivo es la facilidad de implementación
de la publicidad con Infolinks, ya que <b>no requiere un espacio determinado</b>.
<br />
Eso sí, conviene remarcar que Infolinks coloca un mínimo de <b>doce enlaces publicitarios por página</b>,
lo que implica contar con mucho contenido. Respecto a la envergadura de
la página, Infolinks no limita de entrada el acceso a sus servicios a
los sitios modestos, aunque sí somete a todas las solicitudes a un
examen previo, tras lo cual afirman que la implementación de su código
se realiza en unos pocos minutos.
<br />
Tanto los anuncios como los enlaces pueden ser ajustados al look
and feel general de la página para que no resulten incómodos, algo común
a la mayoría de plataformas de publicidad online.
<br />
El pago se realiza a partir de los <b>50 dólares si se utiliza PayPal</b>,
cheque bancario, Payoneer o ACH, o de los 100 dólares si se cobra por
transferencia bancaria y en ambos casos tiene lugar en un plazo de <b>45 días</b>
siguientes al mes que registró actividad, un lapso superior a los 30
días (net 30) que ofrecen la mayoría de plataformas restantes.
<br />
Por otro lado, y aunque la red soporta sitios en español e
inglés, parece que la empresa valora mucho más las visitas procedentes
del área norteamericana (Estados Unidos y Canadá) y de Reino Unido, algo
que quizás debería entrar en consideración cuando las visitas proceden
mayormente de otra región.
<br />
Por último, cabe mencionar que el uso de este tipo de publicidad podría tener un <b>efecto negativo en cuanto a SEO</b>, porque podría ralentizar la carga de la página.</div>
</div>
</div>
<div id="c68532">
<div class="text-row">
<div class="table-wrap">
<table class="table info-table"><thead>
<tr><th>Ventajas
</th><th>Inconvenientes
</th></tr>
</thead><tbody>
<tr><td data-label="Ventajas">✔ Formatos publicitarios poco intrusivos
</td><td data-label="Inconvenientes">✘ Prioriza el tráfico procedente de Estados Unidos
</td></tr>
<tr><td data-label="Ventajas">✔Posibilidad de ajustar visualmente los anuncios
</td><td data-label="Inconvenientes">✘ El pago se realiza a partir de los 50 dólares
</td></tr>
<tr><td data-label="Ventajas">✔ Reporta beneficios por clics e impresiones
</td><td data-label="Inconvenientes">✘ Puede ralentizar la carga de la página
</td></tr>
<tr><td data-label="Ventajas">✔ No excluye proyectos pequeños de entrada
</td><td data-label="Inconvenientes">
</td></tr>
<tr><td data-label="Ventajas">✔ Compatible con AdSense
</td><td data-label="Inconvenientes">
</td></tr>
</tbody></table>
</div>
</div>
</div>
<div id="c68533">
<h3>
Programas de afiliados de eBay y Amazon</h3>
<div class="text-row ce-textpic ce-right ce-intext" style="text-align: justify;">
<div class="ce-bodytext">
Las
redes publicitarias de eBay y Amazon representan un caso aparte porque,
por un lado, insertan anuncios propios y no de anunciantes externos y,
por el otro, utilizan estrategias clásicas de afiliados que facturan en
base a una comisión porcentual. Esto significa que ninguna de estas
plataformas utiliza el modelo coste por clic, sin ser esto óbice para
que puedan convertirse en una fuente sólida de ingresos y en una <b>válida alternativa a AdSense para muchos editores</b>.</div>
</div>
</div>
<div id="c68534" style="text-align: justify;">
<h4 class="blue">
eBay Partner Network </h4>
<div class="text-row ce-textpic ce-right ce-intext">
<div class="ce-bodytext">
Hasta
hace poco, la plataforma de subastas online eBay aún ofrecía en su red
publicitaria propia los denominados Relevance Ads, banners de distintos
tamaños que se ajustaban al contenido de la página y se remuneraban
según el modelo CPC. El nuevo programa de partners o <a href="https://partnernetwork.ebay.es/" target="_blank" title="Página web del programa Partner Network de eBay">eBay Partner Network</a> apuesta hoy por un modelo de retribución alternativo, fundamentado en las <b>comisiones por compra</b>, semejante al que sustenta los programas de afiliados.</div>
</div>
</div>
<div id="c68535">
<div class="text-row">
<div class="table-wrap">
<table class="table info-table"><thead>
<tr><th>Ventajas
</th><th>Desventajas
</th></tr>
</thead><tbody>
<tr><td data-label="Ventajas">✔ Socio fiable
</td><td data-label="Desventajas">✘ En el caso de subastas, el valor de la venta y, por ende, el de la comisión, es abierto
</td></tr>
<tr><td data-label="Ventajas">✔ Compendio enorme de productos y temas
</td><td data-label="Desventajas">
</td></tr>
<tr><td data-label="Ventajas">✔ En ocasiones alto compromiso en productos nicho
</td><td data-label="Desventajas">
</td></tr>
</tbody></table>
</div>
</div>
</div>
<div id="c68536">
<h4 class="blue">
Amazon PartnerNet</h4>
<div class="text-row ce-textpic ce-right ce-intext" style="text-align: justify;">
<div class="ce-bodytext">
El programa de asociados de <a href="https://partnernet.amazon.de/" target="_blank" title="Página principal de Amazon PartnerNet">Amazon</a> ofrece diferentes tipos de anuncio, como banners en tamaños diversos y anuncios contextuales. Los denominados <b>Amazon Self Optimizing Links, </b>con
un funcionamiento semejante a sus predecesores, los enlaces afiliados,
aunque ya no depende del editor sino del contenido y las búsquedas del
usuario, son especialmente interesantes. La remuneración se sitúa en el
10 por ciento del total generado con la acción publicitaria, de modo que
los meros clics no aportan beneficio a los soportes en este tipo de
cooperación. No obstante, estos anuncios enlazados, cuya remuneración
tiene lugar a partir de los 50 euros, pueden llegar a ser muy
lucrativos.</div>
</div>
</div>
<div id="c68537">
<div class="text-row">
<div class="table-wrap">
<table class="table info-table"><thead>
<tr><th>Ventajas
</th><th>Desventajas
</th></tr>
</thead><tbody>
<tr><td data-label="Ventajas">✔ Empresa seria con un efecto positivo en las visitas
</td><td data-label="Desventajas">✘ Integrar el widget es algo complejo
</td></tr>
<tr><td data-label="Ventajas">✔ Opciones temáticas muy variadas
</td><td data-label="Desventajas">✘ Comisión individual muy baja
</td></tr>
<tr><td data-label="Ventajas">✔ Comisión sobre el total del carrito de la compra
</td><td data-label="Desventajas">
</td></tr>
</tbody></table>
</div>
</div>
</div>
<div id="c68538">
<h2 class="blue">
Comparativa general de las alternativas a AdSense de Google</h2>
<div class="text-row">
<div class="table-wrap">
<table class="table info-table"><thead>
<tr><th>Empresa
</th><th>Formato publicitario
</th><th>Modelo de facturación
</th><th>Remuneración a partir de
</th><th>Publicidad móvil integrada
</th></tr>
</thead><tbody>
<tr><td data-label="Empresa">Google AdSense
</td><td data-label="Formato publicitario">Banner, bloques de enlaces, anuncios de texto, rich media
</td><td data-label="Modelo de facturación">CPC
</td><td data-label="Remuneración a partir de">70 euros
</td><td data-label="Publicidad móvil integrada">Sí
</td></tr>
<tr><td data-label="Empresa">Chitika
</td><td data-label="Formato publicitario">Banner en div. formatos, slider, anuncios "in-text", layer para texto, botones flotantes
</td><td data-label="Modelo de facturación">CPC
</td><td data-label="Remuneración a partir de">10 dólares
</td><td data-label="Publicidad móvil integrada">Sí
</td></tr>
<tr><td data-label="Empresa">Yahoo Bing
</td><td data-label="Formato publicitario">Basados en texto, personalizables
</td><td data-label="Modelo de facturación">CPC
</td><td data-label="Remuneración a partir de">100 dólares
</td><td data-label="Publicidad móvil integrada">Sí
</td></tr>
<tr><td data-label="Empresa">Infolinks
</td><td data-label="Formato publicitario">Banners, anuncios intersticiales, enlaces "in-text" e "in-tag"
</td><td data-label="Modelo de facturación">CPC y CPM
</td><td data-label="Remuneración a partir de">50 / 100 dólares
</td><td data-label="Publicidad móvil integrada">Sí
</td></tr>
<tr><td data-label="Empresa">eBay Partner Network
</td><td data-label="Formato publicitario">Banner, logos, anuncios, feeds, enlaces
</td><td data-label="Modelo de facturación">Comisión sobre el total de la compra
</td><td data-label="Remuneración a partir de">25 euros
</td><td data-label="Publicidad móvil integrada">Sin datos
</td></tr>
<tr><td data-label="Empresa">Amazon PartnerNet
</td><td data-label="Formato publicitario">Enlaces afiliados automáticos
</td><td data-label="Modelo de facturación">Comisión sobre el total
</td><td data-label="Remuneración a partir de">50 euros
</td><td data-label="Publicidad móvil integrada">Sin datos
</td></tr>
</tbody></table>
</div>
</div>
</div>
<div class="article-meta">
<ul class="list-inline meta">
<li><time datetime=" 2020-01-21"><span class="icon-clock-o"></span> </time></li>
</ul>
</div>
Mundos Paraleloshttp://www.blogger.com/profile/14379630185051159980noreply@blogger.com0tag:blogger.com,1999:blog-1191720772211247070.post-54256532209781862192019-08-22T12:42:00.000-07:002019-08-22T12:42:20.873-07:00Google Play tiene nuevo diseño y mejoras de navegación<br />
<header class="entry-header"><h1 class="entry-title">
<img alt="" class="attachment-post-thumbnail size-post-thumbnail wp-post-image ls-is-cached lazyloaded" data-sizes="(max-width: 1200px) 100vw, 1200px" data-src="https://wwwhatsnew.com/wp-content/uploads/2019/08/Google-Play.jpg" data-srcset="https://wwwhatsnew.com/wp-content/uploads/2019/08/Google-Play.jpg 1200w, https://wwwhatsnew.com/wp-content/uploads/2019/08/Google-Play-300x184.jpg 300w, https://wwwhatsnew.com/wp-content/uploads/2019/08/Google-Play-450x276.jpg 450w, https://wwwhatsnew.com/wp-content/uploads/2019/08/Google-Play-768x470.jpg 768w, https://wwwhatsnew.com/wp-content/uploads/2019/08/Google-Play-730x447.jpg 730w" height="392" sizes="(max-width: 1200px) 100vw, 1200px" src="https://wwwhatsnew.com/wp-content/uploads/2019/08/Google-Play.jpg" srcset="https://wwwhatsnew.com/wp-content/uploads/2019/08/Google-Play.jpg 1200w, https://wwwhatsnew.com/wp-content/uploads/2019/08/Google-Play-300x184.jpg 300w, https://wwwhatsnew.com/wp-content/uploads/2019/08/Google-Play-450x276.jpg 450w, https://wwwhatsnew.com/wp-content/uploads/2019/08/Google-Play-768x470.jpg 768w, https://wwwhatsnew.com/wp-content/uploads/2019/08/Google-Play-730x447.jpg 730w" width="640" /></h1>
</header><br />
<div class="entry-content mb-4">
<div style="text-align: justify;">
Al fin el nuevo diseño de <a href="https://android-developers.googleblog.com/2019/08/the-google-play-stores-visual-refresh.html">Google Play</a>
se está extendiendo de manera oficial a todos. Este diseño combina un
estilo minimalista y una mejor organización de las secciones.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Tal
como el resto de los productos de Google, adopta Material Design con su
estilo tan característico. Pero Google también ha mejorado la navegación
y la presentación de las categorías teniendo en cuenta la dinámica de
los usuarios al utilizar Google Play desde su versión web y los
dispositivos móviles.<br />
<span id="more-353838"></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Por
ejemplo, hay una nueva barra de navegación en la app móvil y mejoras
para que el descubrimiento de nuevos contenidos resulte más simple.
También se ha tenido en cuenta otros detalles como brindar toda la
información que el usuario necesita sin que se complique con demasiados
clics.</div>
<div style="text-align: justify;">
<br /></div>
<div class="bio">
<div class="text-blue-100 mb-0 text-sm">
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
</div>
<div style="text-align: justify;">
Por
otro lado, los iconos son más grandes, la navegación se siente más
fluida y es más fácil desplazarse por la info del producto, las
valoraciones y opiniones, entre otros detalles. Y si antes te complicaba
tener que filtrar el contenido que buscabas, ahora verás que los
juegos, aplicaciones, películas y libros están en secciones separadas en
la página principal.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Es un cambio de look interesante, aunque no
parece seguir la tendencia de otros productos de Google de implementar
el modo oscuro. Este nuevo diseño ya se está desplegando a todos los
usuarios.</div>
<br />
Fuente: <span class="author vcard">Miriam Schuager</span></div>
Mundos Paraleloshttp://www.blogger.com/profile/14379630185051159980noreply@blogger.com0tag:blogger.com,1999:blog-1191720772211247070.post-36750517907236483522015-01-29T18:27:00.001-08:002015-01-29T18:27:47.821-08:00Programa de control parental Windows Live Protección Infantil <div class="entry-title">
Programa de control parental Windows Live Protección Infantil </div>
<div class="fbconnect_head_share">
<span style="height: 20px; width: 97px;"></span></div>
<br />
<br />
<div style="text-align: justify;">
<span style="font-family: georgia,palatino; font-size: x-small;"><img alt="Programa de control parental Windows Live Protección Infantil " src="http://www.protecciononline.com/galeria/proteccion_online/windows-live-proteccion-programa.jpg" height="248" style="border: 2px solid black; float: left; margin: 2px 10px;" width="380" /> </span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Messenger
es un servicio de mensajería instantánea o servicio de chat que ofrece
Windows. Cualquier usuario con una cuenta en Hotmail puede utilizar este
servicio en forma gratuita, compartir mensajes, músicas, fotografías,
enlaces e incluso realizar videollamadas con cualquier persona que tenga
el mismo servicio. <b><i>¿Cómo controlar y limitar las actividades de los menores que utilizan el chat?</i></b></span></span></div>
<span style="font-size: small;">
</span>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;"><br /></span></span></div>
<span style="font-size: small;">
</span>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Microsoft pone a nuestra disposición un programa gratuito llamado <b>Windows Live Protección Infantil</b> que podrás descargarlo haciendo clic <a href="http://explore.live.com/download-windows-live-essentials" rel="nofollow" target="_blank"><b>Aquí</b></a>.
Este servicio permite controlar las actividades de los hijos,
seleccionar los juegos y programas a los que pueden acceder, establecer
límites de tiempo y periodo en el que pueden utilizar la computadora,
entre otras funciones de <b>Control Parental</b> muy útiles
como la gestión remota, puede ser instalado en varias computadoras y
obtener un informe de cada una de estas computadoras. Además permite
revisar las actividades online de los hijos pudiendo saber lo que hacen y
en base a esto aconsejarlos en caso de que estén realizando prácticas
inadecuadas o bloquear contenidos inapropiados según las edades de sus
hijos.</span></span></div>
<span style="font-size: small;">
</span>
<div style="text-align: justify;">
<br /></div>
<span style="font-size: small;">
</span>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Según menciona en su sitio web oficial, también podremos<b> limitar el correo electrónico de los hijos y el acceso a los contactos de mensajería instantánea</b>
aprobados en Hotmail y el Mensajero de modo que siempre sabrá dónde
están sus niños salir en línea y que podrían estar hablando.</span></span></div>
<span style="font-size: small;">
</span>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;"><br /></span></span></div>
<span style="font-size: small;">
</span>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">A continuación, lea el <a href="http://www.protecciononline.com/tutoriales/tutorial-para-instalar-y-utilizar-windows-live-proteccion-infantil/" target="_blank" title="Tutorial para utilizar Windows Live Protección Infantil"><b>tutorial para utilizar Windows Live Protección Infantil.</b></a></span></span></div>
Mundos Paraleloshttp://www.blogger.com/profile/14379630185051159980noreply@blogger.com0tag:blogger.com,1999:blog-1191720772211247070.post-36543929939687235122015-01-29T18:26:00.002-08:002019-09-04T14:37:48.594-07:00¿Cómo serían las redes sociales en el mundo real? <div class="single">
<div class="post-823 topic type-topic hentry" id="post-823">
<div class="entry-title">
¿Cómo serían las redes sociales en el mundo real? </div>
<div class="navigation" id="nav-below">
<br />
<br />
<div style="text-align: justify;">
<span style="font-family: georgia,palatino; font-size: x-small;"><img alt="¿Cómo serían las redes sociales en el mundo real?" src="http://www.protecciononline.com/galeria/proteccion_online/las-redes-sociales-en-el-mundo-real.jpg" height="280" style="border: 2px solid black; float: left; margin: 2px 10px;" width="380" /> </span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Vemos
un avatar, le enviamos petición de amistad, escribimos en su muro, nos
gusta sus lentes, la chaqueta que usa nos agrada y lo compartimos con el
resto de amigos. Esta persona, también se encuentra en Twitter, lo
seguimos a todos lados y compartimos lo que esta persona escribe en su
cuenta para los demás amigos lo sepan. Bienvenido a las Redes Sociales.</span></span></div>
<span style="font-size: small;">
</span>
<br />
<div style="text-align: justify;">
<br /></div>
<span style="font-size: small;">
</span>
<br />
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Tal
vez no nos demos cuenta de nuestras actividades en Internet, de lo que
compartimos en Redes Sociales y las actitudes que presentamos ante todo
lo que se comparte en Internet. <i>¿Existe la privacidad en las Redes Sociales?</i> Probablemente podríamos estar molestando a nuestros propios amigos compartiendo sus datos, dándole<b> –Me gusta- </b>
a todo lo que publica en Facebook, escribimos en su muro o comenzamos a
desear ser amigos de desconocidos. ¿Te gustaría que te hagan lo mismo?</span></span></div>
<span style="font-size: small;">
</span>
<br />
<div style="text-align: justify;">
<br /></div>
<span style="font-size: small;">
</span>
<br />
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">En este video vemos cómo se traslada el relacionamiento virtual de las redes sociales al mundo real.<i> ¿Qué estamos compartiendo?</i></span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;"><i> http://www.youtube.com/watch?v=hOP_p0wXcEA&feature=player_embedded</i></span></span></div>
<div style="text-align: justify;">
<br /></div>
<span style="font-size: small;">
</span>
<br />
<div style="text-align: justify;">
<br /></div>
<span style="font-size: small;">
</span>
<br />
<span style="font-size: small;">
</span>
<br />
</div>
</div>
</div>
Mundos Paraleloshttp://www.blogger.com/profile/14379630185051159980noreply@blogger.com0tag:blogger.com,1999:blog-1191720772211247070.post-64468250880928950112015-01-29T18:23:00.000-08:002019-09-04T14:35:25.712-07:00Descarga Security Essentials, el antivirus gratuito de Windows <div class="entry-title">
Descarga Security Essentials, el antivirus gratuito de Windows </div>
<div class="fbconnect_head_share">
<span style="height: 20px; width: 97px;"></span></div>
<br />
<br />
<div style="text-align: justify;">
<span style="font-family: georgia,palatino; font-size: x-small;"><img alt="Descarga Security Essentials, el antivirus gratuito de Windows" src="http://www.protecciononline.com/galeria/proteccion_online/antivirus-gratuitos-para-windows.jpg" height="250" style="border: 2px solid black; float: left; margin: 2px 10px;" width="380" /> </span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Hemos compartido algunas recomendaciones para que puedas estar seguro de las
amenazas que existen al utilizar la computadora. La mayoría de estas
amenazas son programas informáticos como los virus, spyware, keylogger,
etc. por eso te recomendamos proteger tu Pc con programas antivirus como
los que ofrece Microsoft desde su sitio <a href="http://windows.microsoft.com/es-XL/windows/products/security-essentials" rel="nofollow" target="_blank">web oficial</a>.</span></span></div>
<span style="font-size: small;">
</span>
<div style="text-align: justify;">
<br /></div>
<span style="font-size: small;">
</span>
<div style="text-align: justify;">
<br /></div>
<span style="font-size: small;">
</span>
<h2 style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Acerca de Microsoft Security Essentials</span></span></h2>
<span style="font-size: small;">
</span>
<div class="para" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Microsoft
Security Essentials te ayuda a protegerte de virus, spyware y otros
software malintencionados. Ofrece protección en tiempo real para tus PC
de casa o de tu pequeña empresa. Microsoft Security Essentials es
gratis* y se ha diseñado para que sea fácil de instalar y usar. Se
ejecuta discretamente y con eficacia en segundo plano, por lo que no es
necesario preocuparse de actualizaciones o interrupciones, ya que todo
trabaja automáticamente para el usuario.</span></span></div>
<span style="font-size: small;">
</span>
<div class="para" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;"><br /></span></span></div>
<span style="font-size: small;">
</span>
<div class="para" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">El
programa está disponible para pequeñas empresas con hasta 10 PC, luego
se deberá solicitar la versión comercial. Unos de los detalles que debe
tenerse en cuenta es que el sistema operativo debe ser original. </span></span></div>
<span style="font-size: small;">
</span>
<div class="para" style="text-align: justify;">
<br /></div>
<span style="font-size: small;">
</span>
<div class="para" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Si deseas descargar deberás ingresar en<b> <a href="http://windows.microsoft.com/es-XL/windows/products/security-essentials/download" rel="nofollow" target="_blank">Descargar antivirus</a></b>, elegir el idioma y la versión de Windows que pueden ser Windows XP, </span><span style="font-family: georgia,palatino;">Windows </span><span style="font-family: georgia,palatino;">Vista/</span><span style="font-family: georgia,palatino;">Windows7 de 32 ó 64 bits. Actualmente se encuentra disponible en 33 idiomas, incluyendo en español.</span></span></div>
<div class="para" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;"><br /></span></span></div>
<div class="para" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;"><br /></span></span></div>
<span style="font-size: small;">
</span><br />
<div style="color: red;">
<span style="font-size: small;"><b>"Si te ha parecido útil o
interesante la entrada, comparte por favor este post en Facebook,
Twitter y/o Google+ clicando los botones de abajo. Gracias!"</b></span></div>
Mundos Paraleloshttp://www.blogger.com/profile/14379630185051159980noreply@blogger.com0tag:blogger.com,1999:blog-1191720772211247070.post-3693681219691887072015-01-29T18:20:00.002-08:002015-01-29T18:20:45.175-08:00Los trolls en Internet podrían ser castigados por Ley en Arizona <div class="entry-title">
Los trolls en Internet podrían ser castigados por Ley en Arizona </div>
<div class="fbconnect_head_share">
<span style="height: 20px; width: 97px;"></span></div>
<br />
<br />
<div style="text-align: justify;">
<span style="font-family: georgia,palatino; font-size: x-small;"><img alt="Los trolls en Internet podrían ser castigados por Ley" src="http://protecciononline.com/galeria/proteccion_online/trolls-en-internet-podran-ser-castigados-por-ley.jpg" height="254" style="border: 2px solid black; float: left; margin: 2px 10px;" width="380" /> </span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Sabemos
que tanto en Internet como fuera de ella existen normas de convivencias
y leyes a que atenerse para mantener el orden relacional y respectar el
derecho de los demás como así también hacer respetar los nuestros.
Están prohibidos los delitos, también las calumnias, acosos y un sinfín
de acciones ilegales pero ahora, Arizona desea dar un paso adelante y
lanza un propuesta en la que ser –troll- en Internet, será catalogada
como delito.</span></span></div>
<span style="font-size: small;">
</span>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;"><br /></span></span></div>
<span style="font-size: small;">
</span>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Para comprender esta noticia, primero deberíamos saber qué es un troll en Internet. <a href="http://es.wikipedia.org/wiki/Troll_%28Internet%29" rel="nofollow" target="_blank"><i>En Wikipedia </i></a>se define este <i>término
como un vocablo de Internet que describe a una persona que sólo busca
provocar intencionadamente a los usuarios o lectores, creando
controversia, provocar reacciones predecibles, especialmente por parte
de usuarios novatos, con fines diversos, desde el simple divertimento
hasta interrumpir o desviar los temas de las discusiones, o bien
provocar flamewars, enfadando a sus participantes y enfrentándolos entre
sí. </i>Ahora que conocemos el perfil de un troll, podríamos estar o
no de acuerdo con el proyecto de Ley que promueve castigar las
intenciones de <i>-aterrorizar, amenazar, acosar, molestar y ofender a
través de cualquier dispositivo electrónico o digital- y según informa
el sitio gritosdoscero, </i>la propuesta está pendiente de superar el último trámite administrativo para convertirse en ley en el estado de Arizona.</span></span></div>
<span style="font-size: small;">
</span>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;"><br /></span></span></div>
<span style="font-size: small;">
</span>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Para hacer frente a los <i>-Trolls- </i>dedicados
a generar polémica y molestar a otros usuarios que normalmente se
enfocan en foros y redes sociales, los políticos de este estado
desarrolló un apartado específico en la ley de telecomunicaciones del
estado que castigaría este tipo de prácticas teniendo la autoridad de
castigar este tipo de acciones en caso de que se apruebe la normativa y
se establezca como Ley y pagar multas de 2.500 dólares e incluso a penas
de cárcel, todo en función de la conducta registrada y la
interpretación de los jueces. En caso de que los <i>-trolls-</i> hayan incurrido en un delito de acoso contra algún usuario, las penas podrían ser aún mayores.</span></span></div>
<span style="font-size: small;">
</span>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;"><br /></span></span></div>
<span style="font-size: small;">
</span>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Este
tipo de iniciativa debe tenerse en cuenta puesto que en la actualidad
no solo jóvenes y adultos incurren en esta práctica sino que también los
menores comenten cyberbyllying intimidando a algún compañero o
internauta en Redes Sociales o blogs.</span></span></div>
<div style="text-align: justify;">
<br /></div>
<span style="font-size: small;">
</span><br />
<div style="color: red;">
<span style="font-size: small;"><b>"Si te ha parecido útil o
interesante la entrada, comparte por favor este post en Facebook,
Twitter y/o Google+ clicando los botones de abajo. Gracias!"</b></span></div>
Mundos Paraleloshttp://www.blogger.com/profile/14379630185051159980noreply@blogger.com0tag:blogger.com,1999:blog-1191720772211247070.post-80746061685275468952015-01-29T18:15:00.001-08:002015-01-29T18:15:43.431-08:00Tres consejos para descifrar el código BYOD (Parte 2)<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-AYWrSxlOnJU/U8u9wvAZqXI/AAAAAAABT3E/2KJQE8l2ckk/s1600/7885270320_e0fe8a0eae_z.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://3.bp.blogspot.com/-AYWrSxlOnJU/U8u9wvAZqXI/AAAAAAABT3E/2KJQE8l2ckk/s1600/7885270320_e0fe8a0eae_z.jpg" height="239" width="320" /></a></div>
<br />
<br />
<span style="color: orange;"><b>Mejor práctica 1: Desarrollo de una estrategia BYOD</b></span><br />
<br />
Para poner eso en perspectiva, la siguiente es una representación
segmentada de cómo funciona esto en Microsoft. Nuestras metas en torno a
BYOD son dar a los empleados acceso a aplicaciones para enviar
mensajes, de colaboración y de línea de negocios, así como aquéllas que
incrementan la productividad, y ayudar a los empleados a equilibrar sus
vidas laborales y personales. Este enfoque incluye la capacitación del
personal y compromete a diversos departamentos, como Recursos Humanos y
Jurídico.<br />
Nuestros estándares para el uso y la integración de dispositivos de manejo de personal requieren que los empleados:<br />
<ul>
<li>Acepten controles de seguridad en teléfonos personales para accesar a correo electrónico</li>
<li>Programar los equipos personales para que se bloqueen automáticamente después de cierto periodo de inactividad</li>
<li>Proveer la capacidad de borrar remótamente datos de la empresa de un dispositivo perdido o robado</li>
</ul>
<br />
<br />
<span style="color: orange;"><b>Mejor práctica 2: Manejo entre datos personales y corporativos</b></span><br />
<br />
Las compañías necesitan seguir ciertos pasos para segregar y proteger
datos corporativos de manera efectiva. Por ejemplo, en Microsoft,
cualquier dispositivo que accese al correo electrónico de la compañía se
debe apegar a estándares de seguridad que:<br />
<ul>
<li>Encriptan los datos en el dispositivo</li>
<li>Requieren un NIP</li>
<li>Permiten mantenimiento y actualizaciones remotos para proteger aplicaciones y datos de la compañía</li>
</ul>
Continuamente evolucionamos este estándar mediante el uso de
tecnologías como Microsoft Intune y otros productos similares que
manejan dispositivos de propiedad personal desde la nube eliminando
datos de la compañía de un dispositivo sin afectar archivos,
aplicaciones o fotos personales cuando los empleados dejan la
organización o prestan sus teléfonos a alguien más.<br />
<br />
<span style="color: orange;"><b>Mejor práctica 3: Definición de condiciones de acceso</b></span><br />
<br />
En Microsoft, nos cambiamos a un modelo de Acceso Variable para el
Usuario, que se centra en la fuerza y confiabilidad del dispositivo, y
la identidad presentada por el empleado, a fin de determinar el nivel de
acceso a recursos de la empresa. Por ejemplo, preguntamos:<br />
<ul>
<li>¿Utiliza el empleado una identidad no corporativa, como una cuenta
de e-mail personal, o bien usa un ID de confianza del directorio
corporativo administrado?</li>
<li>¿Es el dispositivo autenticado y completamente manejado por la
empresa, usando una solución de manejo de dispositivos móviles, o es el
dispositivo de propiedad personal del empleado?</li>
<li>¿Se emplea el dispositivo desde un sitio conocido o desde un nuevo sitio externo desconocido?</li>
</ul>
La fuerza de esos y otros factores determinará el nivel de acceso del
empleado, que va desde el acceso total a la red y datos, hasta acceso a
la red pero no a datos locales, pasando por cierto acceso a
aplicaciones Web o bien ningún acceso (Internet para visitantes).<br />
<br />
Conforme el modelo BYOD continúa volviéndose más común en el lugar de
trabajo, la seguridad no puede ser una idea tardía. Cada compañía debe
determinar qué dispositivos, servicios y prácticas compatibles con el
modelo BYOD crearán el mejor equilibrio de los beneficios de BYOD con
los mayores riesgos de seguridad que le acompañan.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-XfqgkZ6CDgs/U8u94foSIrI/AAAAAAABT3M/AvPPnly4X5o/s1600/inforgrafia_BYOD_Dell.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/-XfqgkZ6CDgs/U8u94foSIrI/AAAAAAABT3M/AvPPnly4X5o/s1600/inforgrafia_BYOD_Dell.jpg" height="320" width="162" /></a></div>
<br />
<br />
<i>El autor es director de Seguridad de la Información (CISO) de Microsoft. </i>Mundos Paraleloshttp://www.blogger.com/profile/14379630185051159980noreply@blogger.com0tag:blogger.com,1999:blog-1191720772211247070.post-48181782939106585342015-01-29T18:14:00.001-08:002015-01-29T18:14:19.046-08:00Tres consejos para descifrar el código BYOD<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-u3jr7ufXddw/U8u8k101XmI/AAAAAAABT2w/jzULC8fQIDE/s1600/BYOD1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://4.bp.blogspot.com/-u3jr7ufXddw/U8u8k101XmI/AAAAAAABT2w/jzULC8fQIDE/s1600/BYOD1.jpg" height="192" width="320" /></a></div>
<br />
Proteger el entorno IT de una empresa puede ser una tarea abrumadora, y la creciente adopción del modelo <i>Bring Your Own Device </i>(BYOD)
sólo puede sumarse a la complejidad. Para manejar el modelo BYOD de
manera efectiva, los gerentes de Seguridad necesitan definir nuevas
estrategias para manejar los riesgos resultantes.<br />
<br />
Es probable que no le sorprenda que la investigación reciente que realizamos en una <a href="http://blogs.technet.com/b/security/archive/2013/07/10/trust-in-computing-survey-part-i-consumerization-of-it-goes-mainstream.aspx">Encuesta sobre confianza en el cómputo</a> demuestre
que el 78% de las organizaciones permiten a sus empleados traer sus
computadoras a la oficina para fines de trabajo. El BYOD puede mejorar
la satisfacción y productividad de los empleados, y la tendencia se está
volviendo más común actualmente.<br />
<br />
Las buenas nuevas son que el modelo BYOD puede ser implementado sin
afectar la seguridad. Pero no es una tarea fácil para las
organizaciones. En Microsoft, el grupo IT coordina el manejo de la
seguridad de los datos en 340,000 dispositivos que se conectan a la red y
2 millones de conexiones remotas cada mes.<br />
<br />
Las políticas BYOD desarrolladas internamente, y que yo superviso
como director de Seguridad de la Información (CISO, por sus siglas en
inglés), proveen un marco para permitir a los empleados usar sus
dispositivos personales, mientras ayudan a mantener protegida la
información corporativa. Creo que compañías de muchos tamaños pueden
aprovechar en sus organizaciones al menos algunas de las que hemos
instituido. Ésta es una muestra de algunas de nuestras mejores
prácticas:<br />
<br />
<b>Mejor práctica 1: Desarrollo de una estrategia BYOD</b><br />
<br />
La seguridad efectiva comienza con una estrategia detallada. En Microsoft nos propusimos definir:<br />
<ul>
<li>Las metas de la empresa para el marco BYOD</li>
<li>Las capacidades que necesitamos para alcanzar esas metas</li>
<li>Un plan para dar soporte y proteger el acceso desde dispositivos personales</li>
<li>Una estrategia para responsabilidad e implementación</li>
</ul>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-BUqzYlrDxgE/U8u8rUuTF-I/AAAAAAABT24/8CFrZFrM2as/s1600/images.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/-BUqzYlrDxgE/U8u8rUuTF-I/AAAAAAABT24/8CFrZFrM2as/s1600/images.jpg" /></a></div>
Mundos Paraleloshttp://www.blogger.com/profile/14379630185051159980noreply@blogger.com0tag:blogger.com,1999:blog-1191720772211247070.post-54091609807679072362015-01-29T17:24:00.003-08:002020-06-15T08:11:42.608-07:00Ocho razones para odiar Windows 8.1<br />
<span style="display: inline-block; position: relative;"></span><div class="separator" style="clear: both; text-align: center;"><a href="https://1.bp.blogspot.com/-ojzpqNWe3FI/XuePp7kpnOI/AAAAAAACDjM/fMbcqF4Av3gHxxxTx0Rvq7WIsmwejF70gCK4BGAsYHg/s380/Screenshot_1.bmp" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="376" data-original-width="380" src="https://1.bp.blogspot.com/-ojzpqNWe3FI/XuePp7kpnOI/AAAAAAACDjM/fMbcqF4Av3gHxxxTx0Rvq7WIsmwejF70gCK4BGAsYHg/s320/Screenshot_1.bmp" width="320" /></a></div><div></div><div><br /></div><div><br /></div><div style="text-align: justify;">
Una
de las nuevas características de Windows 8.1 es la capacidad de pasar
por alto la interfaz de usuario de Live Tile y arrancar directamente con
el escritorio tradicional de Windows. Es un reconocimiento tácito por
parte de Microsoft de que su ambicioso objetivo de crear una interfaz
unificada para los dispositivos móviles y de escritorio no ha conseguido
exactamente un cálido abrazo desde hace mucho tiempo. Eso no puede ser
bueno.<br /><br />
Mucho se ha escrito acerca de la distinción entre discordante entre
Windows 8 y sus predecesores, todos los cuales tenían el mismo aspecto y
sensación (con algunos retoques) que data de Windows 95. Por supuesto,
el cambio no es necesariamente algo malo, sino que a menudo es lo mejor,
de hecho, incluso cuando las personas se resisten a ello.<br /></div>
<br /><div style="text-align: justify;">
Windows 8 incluyó una nueva interfaz de usuario optimizada para
tablets multitáctiles que Microsoft dio una palmada en la parte superior
de un lisiado escritorio de Windows Start button/Menu. Acercarse a esta
sola interfaz de usuario única para todos los dispositivos es
contraproducente y da lugar a usuarios finales confusos.<br /><br />
A un año del debut de Windows 8, Windows 8.1 ya está aquí. ¿Es mejor
que su predecesor? Sí, pero en pequeñas cosas. La presentación general
es esencialmente sin cambios, aunque con algunas mejoras necesarias.<br /><br /><br />
Si es un hater de Windows 8, Windows 8.1 probablemente no va a
cambiar su opinión sobre el sistema operativo. Las nuevas
características tales como el regreso del botón <i>Inicio</i> y el
arranque desde el escritorio son bienvenidas, pero puede hacer que los
usuarios de Windows 7 se pregunten ¿por qué actualizar a todos?<br /><br />
Esto no quiere decir que Windows 8.1 será un fracaso. Si los
ordenadores portátiles con pantalla táctil y dispositivos híbridos como
la propia Surface Pro 2 demuestran ser populares entre las empresas, la
interfaz de usuario de estilo de aplicaciones para móvil táctil podrían
resultar ganadoras a largo plazo. Pero para equipos de sobremesa y
portátiles existentes, Windows 8.x permanece difícil de vender.<br /></div>
<br />
<b><span style="color: orange;">Aquí hay ocho razones para odiar -o por lo menos para tener aversión- a Windows 8.1.</span></b><br />
<br />
<br />
<dl class="gallery-item">
<dt class="gallery-icon landscape">
<span style="display: inline-block; position: relative;"><img alt="Usted ha oído hablar sin duda que Windows 8.1 trae de nuevo el botón de Inicio que adornaba el escritorio de Windows 95 hasta Windows 7. Cuando se hace clic en el nuevo botón Inicio en Windows 8.1 le envían de vuelta a la pantalla de inicio. Para buscar los programas lo que tiene que hacer es clic en una flecha hacia abajo en la parte inferior de la pantalla para iniciar la vista de las Aplicaciones." class="attachment-medium" height="500" src="http://www.informationweek.com.mx/wp-content/uploads/2013/11/windows81-2.png" width="500" /></span>
</dt>
<dd class="wp-caption-text gallery-caption">Usted ha oído hablar sin duda que Windows 8.1 trae de nuevo el botón
de Inicio que adornaba el escritorio de Windows 95 hasta Windows 7.
Cuando se hace clic en el nuevo botón Inicio en Windows 8.1 le envían de
vuelta a la pantalla de inicio. Para buscar los programas lo que tiene
que hacer es clic en una flecha hacia abajo en la parte inferior de la
pantalla para iniciar la vista de las Aplicaciones.
</dd></dl>
<br style="clear: both;" />
<dl class="gallery-item">
<dt class="gallery-icon landscape">
<img alt="Al igual que su predecesor, Windows 8.1 viene con dos versiones de Internet Explorer: una para escritorio y otro para la pantalla de Windows Live Tile 8.1. Las dos versiones de IE cada uno ofrece una experiencia de usuario diferente. Ejemplo: En la versión de escritorio, la ventana de dirección asume su lugar tradicional en la parte superior de la pantalla. Pero en la edición de Windows 8.x, se volvió a poner en la parte inferior. Si otro navegador como Chrome o Firefox, es la opción por defecto, sólo se puede utilizar la versión de escritorio de IE." class="attachment-medium" height="500" src="http://www.informationweek.com.mx/wp-content/uploads/2013/11/windows81-3.png" width="500" />
</dt>
<dd class="wp-caption-text gallery-caption">Al igual que su predecesor, Windows 8.1 viene con dos versiones de
Internet Explorer: una para escritorio y otro para la pantalla de
Windows Live Tile 8.1. Las dos versiones de IE cada uno ofrece una
experiencia de usuario diferente. Ejemplo: En la versión de escritorio,
la ventana de dirección asume su lugar tradicional en la parte superior
de la pantalla. Pero en la edición de Windows 8.x, se volvió a poner en
la parte inferior. Si otro navegador como Chrome o Firefox, es la opción
por defecto, sólo se puede utilizar la versión de escritorio de IE.
</dd></dl>
<br style="clear: both;" />
<dl class="gallery-item">
<dt class="gallery-icon landscape">
<img alt="Una experiencia Bing centrada. Si no es fan del motor de búsqueda de Microsoft, Bing no le gustará Bing Smart Search, una nueva característica que se integra perfectamente con la pantalla de inicio de Windows 8.1. De forma predeterminada, la búsqueda muestra los resultados en todas partes videos en línea, imágenes, páginas previas y enlaces seleccionados de Bing. Es bastante rápida, sobre todo en un dispositivo táctil, donde un simple acto de pasar de derecha a izquierda revela más resultados de búsqueda. (Tip: desde el escritorio, la forma más rápida de acceder Smart Search es pulsar la tecla de Windows y comenzar a escribir un término de búsqueda) Entonces, la búsqueda inteligente en Bing podría amargar la vida de los fanáticos de la búsqueda de Google. La solución: Siempre se puede usar Google u otro motor de búsqueda en el navegador." class="attachment-medium" height="500" src="http://www.informationweek.com.mx/wp-content/uploads/2013/11/windows81-4.png" width="500" />
</dt>
<dd class="wp-caption-text gallery-caption">Una experiencia Bing centrada. Si no es fan del motor de búsqueda
de Microsoft, Bing no le gustará Bing Smart Search, una nueva
característica que se integra perfectamente con la pantalla de inicio de
Windows 8.1. De forma predeterminada, la búsqueda muestra los
resultados en todas partes videos en línea, imágenes, páginas previas y
enlaces seleccionados de Bing. Es bastante rápida, sobre todo en un
dispositivo táctil, donde un simple acto de pasar de derecha a izquierda
revela más resultados de búsqueda. (Tip: desde el escritorio, la forma
más rápida de acceder Smart Search es pulsar la tecla de Windows y
comenzar a escribir un término de búsqueda) Entonces, la búsqueda
inteligente en Bing podría amargar la vida de los fanáticos de la
búsqueda de Google. La solución: Siempre se puede usar Google u otro
motor de búsqueda en el navegador.
</dd></dl>
<br style="clear: both;" />
<dl class="gallery-item">
<dt class="gallery-icon landscape">
<img alt="De Windows 8.1 la vista de aplicaciones necesita un poco orden. No distingue entre las aplicaciones reales y el resto como los archivos de ayuda por ejemplo. El resultado: una mezcla desordenada de atajos. Consejo: Una forma de reducir el desorden es hacer clic en la flecha hacia abajo a la derecha de “Aplicaciones” y seleccione “por el más utilizado” en el menú desplegable. Windows reorganizará sus aplicaciones en cuatro categorías: más utilizado, usado con moderación, menos utilizada, nunca utilizado." class="attachment-medium" height="500" src="http://www.informationweek.com.mx/wp-content/uploads/2013/11/windows81-5.png" width="500" />
</dt>
<dd class="wp-caption-text gallery-caption">De Windows 8.1 la vista de aplicaciones necesita un poco orden. No
distingue entre las aplicaciones reales y el resto como los archivos de
ayuda por ejemplo. El resultado: una mezcla desordenada de atajos.
Consejo: Una forma de reducir el desorden es hacer clic en la flecha
hacia abajo a la derecha de “Aplicaciones” y seleccione “por el más
utilizado” en el menú desplegable. Windows reorganizará sus aplicaciones
en cuatro categorías: más utilizado, usado con moderación, menos
utilizada, nunca utilizado.
</dd></dl>
<br style="clear: both;" />
<dl class="gallery-item">
<dt class="gallery-icon landscape">
<img alt="La aplicación Mail en Windows 8.1 tiene muchas mejoras, incluyendo una nueva barra de herramientas en la parte izquierda de la pantalla, así como flotar comandos para el ratón y el teclado multitud PC. Mail trabaja con una variedad de servicios de correo electrónico más populares, incluyendo Gmail y Yahoo. Sin embargo, se reserva sus mejores características para el propio Outlook.com de Microsoft." class="attachment-medium" height="431" src="http://www.informationweek.com.mx/wp-content/uploads/2013/11/windows81-6.png" width="500" />
</dt>
<dd class="wp-caption-text gallery-caption">La aplicación Mail en Windows 8.1 tiene muchas mejoras, incluyendo
una nueva barra de herramientas en la parte izquierda de la pantalla,
así como flotar comandos para el ratón y el teclado multitud PC. Mail
trabaja con una variedad de servicios de correo electrónico más
populares, incluyendo Gmail y Yahoo. Sin embargo, se reserva sus mejores
características para el propio Outlook.com de Microsoft.
</dd></dl>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.hyperantivirus.com/?id=EAfAE1AAAAbdMfEx" target="_blank"><img alt="http://www.hyperantivirus.com/?id=EAfAE1AAAAbdMfEx" border="0" height="173" src="http://1.bp.blogspot.com/-W8ld42fhhiI/Vb1l1tGF6wI/AAAAAAABai0/B3Cx5pvG66o/s320/main_screen.png" width="320" /></a></div>
<br />
<br />
<br />
http://www.hyperantivirus.com/?id=EAfAE1AAAAbdMfEx<br />
<br />
<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://1.bp.blogspot.com/-lf3Bj4uHeXk/XueNu69YftI/AAAAAAACDiw/8Pfi0exuOGwvGwCfUR0ZsKCjXwmGmCyhgCK4BGAsYHg/s263/%25C3%25ADndice.jfif" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="192" data-original-width="263" src="https://1.bp.blogspot.com/-lf3Bj4uHeXk/XueNu69YftI/AAAAAAACDiw/8Pfi0exuOGwvGwCfUR0ZsKCjXwmGmCyhgCK4BGAsYHg/%25C3%25ADndice.jfif" /></a></div>Mundos Paraleloshttp://www.blogger.com/profile/14379630185051159980noreply@blogger.com0tag:blogger.com,1999:blog-1191720772211247070.post-80348583397953382972015-01-29T17:20:00.001-08:002019-09-04T14:38:57.406-07:00Crea tu propio servidor de datos en la nube con OwnCloud<div class="usemoslinux">
Usemos Linux </div>
<h2 class="title-single">
Crea tu propio servidor de datos en la nube con OwnCloud</h2>
<table border="0" cellpadding="2" cellspacing="2">
<tbody>
<tr>
<td><img alt="" border="0" src="http://blog.desdelinux.net/wp-content/uploads/2012/03/ubuntuone-client.jpg?7e508e" /></td>
<td><b>Owncloud</b> es una aplicación de <b>software libre</b> que te permitirá crear un <b>servidor de archivos</b> en la <b>nube</b>, en el cuál podrás tener un almacén de <b>imágenes</b>, <b>documentos</b> o incluso tu <b>música</b>, <b>datos</b> a los que tendrás acceso desde cualquier lugar con internet.</td>
</tr>
</tbody>
</table>
<a href="https://www.blogger.com/null" name="more"></a><br />
Muchos de los lectores seguramente ya conocerán y algunos tal vez usarán
soluciones de almacenamiento de archivos en la nube, servicios como
UbuntuOne, Dropbox o SpiderOak, en los cuales puedes almacenar tus
fotos, documentos e incluso tu música para poder acceder a tus ellos
desde cualquier computadora con internet.<br />
Bueno, pero ahora el problema, resulta que la principal limitación de
estos servicios es el espacio, pues en algunos casos estas empresas
ofrecen cuentas gratuitas pero con espacio de almacenamiento de entre 2 a
5 GB, eso si, si quieres más espacio tendrás que pagar. Otro aspecto
importante, tal vez el más importante desde mi punto de vista, es la
privacidad. Desafortunadamente las empresas son creadas para producir
dinero y esto es lo que las mueve, así que tus datos podrían ser incluso
vendidos al mejor postor, eso sin contar que las aplicaciones que
desarrollan estas compañías para sincronizar los datos por lo general no
son Software Libre.<br />
Por suerte, existe una aplicación que es Software Libre y que cubre
perfectamente la función de almacenamiento de datos en la nube, hablo de
OwnCloud. Entre sus principales características se encuentran:<br />
<ul>
<li>Una agradable y fácil interfaz web</li>
<li>Compartición de archivo a usuarios y no usuarios de OwnCloud</li>
<li>Visor de archivos PDF</li>
<li>Calendario/Agenda</li>
<li>Gestión de contactos</li>
<li>Acceso a tus archivos mediante WebDAV</li>
<li>Reproductor de música integrado</li>
<li>Una galería donde podrás visualizar tus imágenes</li>
<li>Un sencillo editor de textos</li>
<li>La seguridad de que tus datos están en tu servidor y no en manos de desconocidos.</li>
</ul>
Por si fuera poco la capacidad de almacenamiento solo estará limitada por el espacio que tu tengas disponible en tu disco duro.<br />
<br />
<span style="display: inline-block; position: relative;"><img alt="" border="0" src="http://blog.desdelinux.net/wp-content/uploads/2012/03/ownCloud+-+Mozilla+Firefox_001.png?7e508e" width="100%" /></span><br />
<br />
¿Te gustaría tener un servidor de datos en la nube en el que tu tengas total control?<br />
<h3>
</h3>
<h3>
<span style="color: lime;">Instalación</span></h3>
<h3>
</h3>
Esta guía ha sido probada en Debian Squezee y varias versiones de
Ubuntu, como prerrequisitos deberemos tener instalado y funcionando el
servidor web Apache y el gestor de bases de datos MySQL.<br />
<b><span style="color: orange;"><br /></span></b>
<b><span style="color: orange;">1.- Instalar dependencias</span></b><br />
<br />
<pre>apt-get install php-pear php-xml-parser php5-sqlite php5-json sqlite mp3info curl libcurl3-dev zip</pre>
<br />
<b><span style="color: orange;">2.- Crear la base de datos con MySQL</span></b><br />
<br />
En terminal usamos el siguiente comando:<br />
<pre>mysql -u root -p</pre>
pedirá contraseña<br />
entonces aparecerá la línea de comandos de mysql, donde añadiremos las siguientes instrucciones:<br />
<pre>mysql> create database nombre_de_nuestra_base_de_datos;</pre>
<br />
Reponderá: Query OK, 1 row affected (0.00 sec)<br />
cerramos mysql con:<br />
<pre>mysql> quit</pre>
<br />
<b><span style="color: orange;">3.- Descargar y descomprimir Owncloud</span></b><br />
<br />
<br />
Descargamos el paquete <a href="http://owncloud.org/go/owncloud-download">owncloud-x.tar.bz2</a> y posteriormente lo descomprimimos.<br />
<pre>tar -xvf owncloud-x.tar.bz2</pre>
<br />
<b><span style="color: orange;">4.- Copiar el directorio owncloud a nuestro servidor Apache como root</span></b><br />
<br />
<pre>mv owncloud /var/www</pre>
<br />
<b><span style="color: orange;">5.- Le damos permisos del servidor web al directorio owncloud:</span></b><br />
<br />
<pre>chown -R www-data:www-data owncloud</pre>
<br />
<b><span style="color: orange;">6.- Reiniciamos nuestro servidor apache:</span></b><br />
<br />
<pre>/etc/init.d/apache2 restart</pre>
<br />
<b><span style="color: orange;">7.- Terminar la instalación</span></b><br />
<br />
Desde la barra de direcciones de un navegador web tecleamos:<br />
ip.de.tu.server/owncloud (si accedes desde otra computadora de la red)<br />
localhost/owncloud (si accedes desde la computadora donde está instalado owncloud)<br />
Entonces se nos mostrará la interfaz web para terminar con la instalación.<br />
<br />
<div>
<a class="gallery_colorbox cboxElement" href="http://blog.desdelinux.net/wp-content/uploads/2012/03/owncloud_instalacion_11.png?7e508e"><img alt="" border="0" class="aligncenter" src="http://blog.desdelinux.net/wp-content/uploads/2012/03/owncloud_instalacion_1.png?7e508e" /></a></div>
<br />
Creamos una cuenta de administrador y seleccionamos la opción
“Avanzado”. Luego, ingresamos nombre de usuario, nombre de base de datos
y contraseña de la base de datos y pulsamos el botón “Completar la
instalación”.<br />
<br />
Una vez dentro de nuestra cuenta de administrador podremos configurar
el servicio y crear usuarios. Para asegurar el acceso desde internet
deberemos contar con el servicio de DNS dinámico, como No-IP. Una vez
que tenemos nuestra cuenta en este servicio podremos ingresar desde
cualquier lugar con internet a nuestro servidor OwnCloud usando un
navegador con la dirección:<br />
<br />
http://nombre_elegido_en_No-IP.no-ip.org/owncloud<br />
<br />
<b><span style="color: orange;">8.- Aumentar el limite de peso de archivos a subir.</span></b><br />
<br />
Por defecto, el peso de los archivos a subir es muy pequeño. Podemos
corregir esto editando el archivo /etc/php5/apache2/php.ini donde
buscaremos las líneas:<br />
<pre>“upload_max_filesize”
“post_max_size”</pre>
<pre> </pre>
y cambiamos al tamaño que consideremos adecuado.<br />
<br />
¡Listo! Ingresamos desde un navegador a la
dirección http://ip.del.servidor.owncloud/owncloud y podremos acceder a
la interfaz web para comenzar a subir nuestros archivos con la seguridad
que conlleva tenerlos en nuestro servidor propio.<br />
<h3>
Capturas</h3>
Dejo algunas capturas del servidor OwnCloud funcionando.<br />
<img alt="" border="0" src="http://blog.desdelinux.net/wp-content/uploads/2012/03/ownCloud+-+Chromium_002.png?7e508e" width="100%" /><br />
Pantalla de login de OwnCloud<br />
<img alt="" border="0" src="http://blog.desdelinux.net/wp-content/uploads/2012/03/ownCloud+-+Mozilla+Firefox_0011.png?7e508e" width="100%" /><br />
Interfaz de administración del almacenamiento de datos<br />
<img alt="" border="0" src="http://blog.desdelinux.net/wp-content/uploads/2012/03/Configuracion_Servidores_Linux-20120125-ENERO.pdf+-+Mozilla+Firefox_007.png?7e508e" width="100%" /><br />
Lector de PDF’s integrado en la interfaz web de OwnCloud<br />
<img alt="" border="0" src="http://blog.desdelinux.net/wp-content/uploads/2012/03/ownCloud+-+Mozilla+Firefox_002.png?7e508e" width="100%" /><br />
Galería de imágenes<br />
<img alt="" border="0" src="http://blog.desdelinux.net/wp-content/uploads/2012/03/%25E2%2596%25B8+A+Cuba+Che+-+Skalingrad+-+ownCloud+-+Mozilla+Firefox_004.png?7e508e" width="100%" /><br />
Reproductor de Música también integrado en la interfaz web<br />
<img alt="" border="0" src="http://blog.desdelinux.net/wp-content/uploads/2012/03/ownCloud+-+Mozilla+Firefox_005.png?7e508e" height="336" width="100%" /><br />
Compartición de archivos<br />
<img alt="" border="0" src="http://blog.desdelinux.net/wp-content/uploads/2012/03/ownCloud+-+Mozilla+Firefox_003.png?7e508e" height="336" width="100%" /><br />
Calendario/Agenda<br />
<div style="text-align: center;">
<span style="color: blue;"><a class="large awesome orange" href="http://www.mclibre.org/consultar/webapps/lecciones/webapps_owncloud_1.html" target="_blank">Guía para administrar tu servidor OwnCloud</a></span></div>
<h3>
<span style="color: lime;">Conclusión</span></h3>
OwnCloud es una excelente alternativa a UbuntuOne, SpiderOak, Dropbox
o incluso el ya finado Megaupload, es relativamente fácil de instalar y
proporciona todas las prestaciones de cualquier servicio de paga.<br />
<br />
<br />
Espero sus comentarios.Mundos Paraleloshttp://www.blogger.com/profile/14379630185051159980noreply@blogger.com0tag:blogger.com,1999:blog-1191720772211247070.post-66614129752737380292015-01-29T17:10:00.003-08:002015-01-29T17:10:46.419-08:00Las peores contraseñas, las que más gustan a los empleados<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-NGGTi0eQbX4/VMrZ4PHZyiI/AAAAAAABW_A/ekLCev0eoZ8/s1600/worst-passowrd.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/-NGGTi0eQbX4/VMrZ4PHZyiI/AAAAAAABW_A/ekLCev0eoZ8/s1600/worst-passowrd.jpg" height="256" width="320" /></a></div>
<br />
La peor contraseña de 2014 vuelve a ser “123456″, lo que prueba que quienes no pueden recordar la historia están condenados a repetirla (y a arriesgarse a ser hackeados).<br />
<br />
¿Cuántos de los empleados de una compañía usan passwords débiles? La lista anual de las 25 peores contraseñas, recopilada por la firma californiana SplashData, que provee software de manejo de contraseñas, es una buena excusa para que equipos IT de todas partes realicen una auditoría de lso passwords que están utilizando sus empleados y brinden capacitación básica en seguridad.<br />
<br />
<br />
En los últimos cuatro años, SplashData ha examinado datos de contraseñas que se han hecho públicos a través de violaciones a la seguridad. La lista de 2014 se obtuvo de 3.3 millones de passwords filtrados asociados a cuentas de usuarios de América del NOrte y Europa.<br />
<br />
Cada año desde 2011, “123456″ ha estado en la cima de la lista, lo que demuestra que las personas simplemente no se pueden preocupar por asumir la responsabilidad de su seguridad en línea.<br />
<br />
Esto es evidente de un artículo de junio de 2014, publicado por el <em>Winnipeg Sun</em> de Canadá, el cual describe cómo dos jóvenes de 14 años hackearon un cajero automático del Banco de Montreal, poniéndolo en modo de operador “cuando funcionó su primera estimación de la contraseña de seis dígitos”.<br />
<br />
Aunque el artículo no especifica cuál fue dicho “password predeterminado común” (uno definitivamente no desearía que esa información crítica se volviera pública), “123456″ sería el número aleatorio de seis dígitos con el cual alguien comenzaría su búsqueda, con base en datos históricos.<br />
<br />
“Las contraseñas basadas en patrones simples en el teclado siguen siendo populares a pesar de lo débiles que son”, dijo Morgan Slain, CEO de SplashData, en un comunicado. “Se debe evitar cualquier password que use sólo números, en especial si es secuencial.”<br />
<br />
Entre las 10 contraseñas más comúnmente vistas, la tercera, cuarta, sexta y séptima más populares (12345, 12345678, 123456789 y 1234, respectivamente) eran todas secuencias de dígitos.<br />
<br />
Si tan sólo bastara con señalar lo obvio. El problema no es sólo la urgencia de evitar secuencias numéricas simples. Las palabras simples son malas elecciones también, y para dejar esto claro basta decir que la segunda contraseña más común que se usa (y la segunda menos segura) sigue siendo “password”, como lo ha sido en los últimos cuatro años.<br />
<br />
Otros registros orientados a texto en la lista de las 10 principales fueron: “qwerty” (5), “baseball” (8), “dragon” (9) y “football” (10).<br />
<br />
Si bien esto tienta a cualquiera a darse de topes contra el teclado en señal de desesperación, existe cierta razón para sentirse optimista. Según expuso Mark Burnett, investigador de Seguridad Online que trabajó con SplashData, los usuarios de Internet están dejando de emplear las 25 contraseñas vistas. En 2014, cerca de 2.2% de los passwords expuestos provinieron de las 25 principales, lo que es un porcentaje menor que en estudios anteriores.<br />
<br />
En octubre de 2014, el Ministerio del Interior del Reino Unido descubrió que 75% de los británicos no siguen las mejores prácticas para crear contraseñas sólidas. Es más o menos lo mismo en todo el mundo. La razón es principalmente que las contraseñas sólidas son difíciles de recordar, en particular para aquellas personas que accesan con regularidad a decenas de sitios Web. En teoría, cada sitio Web debería tener un password diferente, aunque la realidad está lejos de lo ideal, y es común la reutilización de contraseñas.<br />
<br />
Si hay una respuesta a la debilidad de la memoria humana, ésta consiste en usar una aplicación de manejo de passwords o al menos idear un sistema nemotécnico que permita al usuario crear contraseñas variadas que se puedan recordar con facilidad. Además, suele valer la pena emplear autenticación bifactorial, cuando ésta es una opción.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-_dRMVZczbt0/VMrZzRJ2GoI/AAAAAAABW-4/lfadF1kUjx0/s1600/Worst-Passwords-of-2014.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://4.bp.blogspot.com/-_dRMVZczbt0/VMrZzRJ2GoI/AAAAAAABW-4/lfadF1kUjx0/s1600/Worst-Passwords-of-2014.png" height="256" width="320" /></a></div>
Mundos Paraleloshttp://www.blogger.com/profile/14379630185051159980noreply@blogger.com0tag:blogger.com,1999:blog-1191720772211247070.post-91740451178913468812014-07-21T15:51:00.003-07:002020-06-15T20:56:52.492-07:00Todo lo que tienes que saber sobre las estafas en Internet<div id="nrelate_flyout_placeholder"><div style="text-align: justify;"><br />
</div><div style="text-align: center;"><a href="https://www.blogger.com/#"><img border="0" src="https://1.bp.blogspot.com/-mJ-x3sX6uq8/XuhB3b6FyZI/AAAAAAACDlY/g5Ock_QTpisw3UTJmWRe__0H7FJb2QO-gCK4BGAsYHg/%25C3%25ADndice.png" /></a><br /></div><br /><br /><div style="text-align: justify;">El término phishing proviene de la palabra inglesa “fishing” (pesca), haciendo alusión al intento de hacer que los usuarios “muerdan el anzuelo” y quien lo practica se le llama phisher. En el mundo en el que vivimos tenemos a nuestra disposición una herramienta que está cambiando la forma de entender la vida y los negocios. Internet, la red de redes, debido a su facilidad de uso y cercanía, hace que aumente el número de operaciones y transacciones monetarias que se realizan pero, lamentablemente, el número de estafas que se comenten a través de este medio también.<br /></div><div style="text-align: justify;"><br /><br /> Se descubre en Madrid la existencia de ciberdelincuentes que suplantaban a la Policía y a la Sociedad General de Autores, SGAE, a través de un virus que bloqueaba el ordenador del usuario y le exigía el pago de una multa de 50 euros por supuestamente haberse descargado canciones de forma ilegal. En Granada se detecta la aparición de cuatro modalidades de estafa en ofertas de empleo a través de la Red. <br /><br /> En Toledo se detuvieron a cinco personas por vender teléfonos móviles por internet que una vez pagados, mediante giro postal o ingreso en cuenta, nunca enviaban Antes de seguir, quiero que entiendas claramente lo que significa phising, y todo lo que engloba esa palabra.<br /><br /> Phishing <br /></div> </div><div style="text-align: justify;"><br /></div><div><div style="text-align: justify;"> ¿Qué es phishing? <br /><br /><br /> Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.<br /><br /><br /> Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.</div> <h3>
<span style="color: lime;"> </span></h3>
<h3>
<span style="color: lime;">Formas de hacer phishing</span></h3>
<h3>
<span style="color: lime;"> </span></h3><div style="text-align: justify;">
El phishing puede producirse de varias formas, desde un simple
mensaje a su teléfono móvil, una llamada telefónica, una web que simula
una entidad, una ventana emergente, y la más usada y conocida por los
internautas, la recepción de un correo electrónico. Vamos a ver que
formas de “<b><i>pescar</i></b>” existen:<br /></div>
<ul>
<li><span style="color: #f6b26b;">SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.</span></li>
<li><span style="color: #f6b26b;">Llamada telefónica; Pueden recibir una llamada telefónica en la que
el emisor suplanta a una entidad privada o pública para que usted le
facilite datos privados. Un ejemplo claro es el producido estos días con
la Agencia Tributaria, ésta advirtió de que algunas personas están
llamando en su nombre a los contribuyentes para pedirles datos, como su
cuenta corriente, que luego utilizan para hacerles cargos monetarios.</span></li>
<li><span style="color: #f6b26b;">Página web o ventana emergente; es muy clásica y bastante usada. En
ella se simula suplantando visualmente la imagen de una entidad oficial ,
empresas, etc pareciendo ser las oficiales. El objeto principal es que
el usuario facilite sus datos privados. La más empleada es la
“imitación” de páginas web de bancos, siendo el parecido casi idéntico
pero no oficial. Tampoco olvidamos sitios web falsos con señuelos
llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario
novel facilita todos sus datos, un ejemplo fue el descubierto por la
Asociación de Internautas y denunciado a las fuerzas del Estado:
Web-Trampa de recargas de móviles creada para robar datos bancarios.</span></li>
</ul>
<a href="http://ignaciosantiago.com/wp-content/uploads/2012/09/Phishing-bbva-pagina-web1.jpg"><img alt="" class="aligncenter size-full wp-image-2373" height="882" src="http://ignaciosantiago.com/wp-content/uploads/2012/09/Phishing-bbva-pagina-web1.jpg" title="Phishing bbva pagina web" width="581" /></a><br />
<div style="text-align: center;">
<i>Phishing BBVA</i></div>
<div style="text-align: center;">
<a href="http://ignaciosantiago.com/wp-content/uploads/2012/09/Phishing-caja-madrid-pagina-web1.gif"><span style="display: inline-block; position: relative;"><img alt="" class="aligncenter size-full wp-image-2370" height="536" src="http://ignaciosantiago.com/wp-content/uploads/2012/09/Phishing-caja-madrid-pagina-web1.gif" title="Phishing caja madrid pagina web" width="586" /></span></a></div>
<div style="text-align: center;">
<i>Phishing Caja Madrid 1</i></div>
<br />
<span style="color: lime;"><i>Phishing Caja Madrid 2</i></span><br />
<ul>
<li style="text-align: justify;">Correo electrónico, el más usado y más conocido por los internautas.
El procedimiento es la recepción de un correo electrónico donde SIMULAN
a la entidad o organismo que quieren suplantar para obtener datos del
usuario novel. Los datos son solicitados supuestamente por motivos de
seguridad, mantenimiento de la entidad, mejorar su servicio, encuestas,
confirmación de su identidad o cualquier excusa, para que usted facilite
cualquier dato. El correo puede contener formularios, enlaces falsos,
textos originales, imágenes oficiales, etc., todo para que visualmente
sea idéntica al sitio web original. También aprovechan vulnerabilidades
de navegadores y gestores de correos, todo con el único objetivo de que
el usuario introduzca su información personal y sin saberlo lo envía
directamente al estafador, para que luego pueda utilizarlos de forma
fraudulenta: robo de su dinero, realizar compras, etc.</li>
</ul>
<br />
<div style="text-align: center;">
<i>Phishing Hotmail</i></div>
<div style="text-align: center;">
<a href="http://ignaciosantiago.com/wp-content/uploads/2012/09/Phishing-gmail-correo-electronico1.jpg"><img alt="" class="aligncenter wp-image-2364" height="476" src="http://ignaciosantiago.com/wp-content/uploads/2012/09/Phishing-gmail-correo-electronico1.jpg" title="Phishing gmail correo electronico" width="581" /></a></div><br /><h2>
<span style="color: lime;">Tipos y modalidades de phising</span></h2>
<a href="http://ignaciosantiago.com/wp-content/uploads/2012/09/Todo-lo-que-tienes-que-saber-sobre-las-estafas-en-Internet-smishing1.jpg"><img alt="" class="alignright wp-image-2368" height="307" src="http://ignaciosantiago.com/wp-content/uploads/2012/09/Todo-lo-que-tienes-que-saber-sobre-las-estafas-en-Internet-smishing1.jpg" title="Todo lo que tienes que saber sobre las estafas en Internet smishing" width="155" /></a><br />
<ul>
<li style="text-align: justify;"><b>Smishing</b>: Es un término informático para denominar un nuevo tipo de delito o actividad criminal usando <b>técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de Telefonía móvil</b>.</li></ul></div><div id="nrelate_flyout_placeholder" style="text-align: justify;"><br /></div><div id="nrelate_flyout_placeholder" style="text-align: justify;"><ul>
<li><b>Vishing</b>: Es una práctica criminal fraudulenta en
donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería
social para engañar personas y obtener información delicada a través de
llamadas telefónicas, como puede ser información financiera o
información útil para el robo de identidad. El término es una
combinación del inglés “voice” (voz) + phishing. Un ejemplo claro es el
producido con la Agencia Tributaria, donde se advirtió de que algunas
personas estaban llamando <b>en su nombre</b> a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios.</li></ul></div><div id="nrelate_flyout_placeholder" style="text-align: justify;"><br /></div><div id="nrelate_flyout_placeholder"><ul>
<li style="text-align: justify;"><b>Pharming</b>: Es la explotación de una vulnerabilidad
en el software de los servidores DNS (Domain Name System) o en el de los
equipos de los propios usuarios, que permite a un atacante redirigir un
nombre de dominio (domain name) a otra máquina distinta. De esta forma,
un usuario que introduzca un determinado nombre de dominio que haya
sido redirigido, accederá en su explorador de internet a la página web
que el atacante haya especificado para ese nombre de dominio.</li>
</ul>
<h2>
<span style="color: lime;">Estafas más comunes en Internet</span></h2>
<h3>
<span style="color: cyan;"> </span></h3>
<h3>
<span style="color: cyan;">Estafa #1 Encuestas en redes sociales</span></h3>
<h3>
<span style="color: cyan;"> </span></h3><div style="text-align: justify;">
Es una de las más denunciadas según la organización de consumidores
FACUA. Suelen ser anuncios engañosos que surgen mientras se navega por
las redes sociales, donde se pide realizar un test de personalidad o una
encuesta de satisfacción. Solicitan el número de móvil y le dan de alta
al afectado en un servicio de mensajes «premium», donde paga por
recibir publicidad en el móvil. Puede costar más de 60 euros al mes y en
la mayoría de los casos, el contenido que se ha contratado (enlaces,
politonos…) ni siquiera llega a tu teléfono.<br /></div>
<h3>
<span style="color: lime;"> </span></h3>
<h3>
<span style="color: lime;">Estafa #2 Ofertas de trabajo falsas</span></h3>
<h3>
<span style="color: lime;"> </span></h3>
<div>
<div>
<h4>
<span style="color: cyan;">Usan el número de cuenta del estafado para transferencias de 3.000 euros</span></h4>
</div>
</div>
<div id="U15028145246682ZH" style="text-align: justify;">
Concentran un 25% de las estafas en Internet
según el Instituto Nacional de Teconologías de la Comunicación (INTECO).
Existen varias modalidades. La más habitual es aquella en la que el
puesto de trabajo que ofrecen conlleva un pago por adelantado de
pequeñas cantidades, 40, 50 euros, para gastos administrativos o envío
de documentación. Una variante de este timo, y muy peligrosa, es cuando
la víctima hace de «puente» de los estafadores para blanquear dinero sin
su conocimiento. En el argot policial se conoce como «mula phising»
Usan el número de cuenta del estafado para realizar transferencias a
otras cuentas, por ejemplo de 3000 euros, a cambio de recibir una
comisión de 500 euros.</div>
<h3>
<span style="color: lime;"> </span></h3>
<h3>
<span style="color: lime;">Estafa #3 Cartas nigerianas</span></h3>
<h3>
<span style="color: lime;"> </span></h3><div style="text-align: justify;">
Esta estafa consiste en ilusionar a la víctima con una fortuna
inexistente que ha heredado y persuadirla para que pague una suma de
dinero por adelantado, como condición para acceder a su premio. Las
cartas manuscritas están dejando paso a correos electrónicos que envían
los estafadores, procendentes principalmente de países africanos como
Nigeria, Sierra Leona o Costa de Marfil.<br /></div>
<h3>
<span style="color: lime;"> </span></h3>
<h3>
<span style="color: lime;">Estafa #4 Multas por descargas ilegales</span></h3>
<h3>
<span style="color: lime;"> </span></h3><div style="text-align: justify;">
Esta modalidad de estafa se ha puesto en marcha recientemente y se
trata de un envío masivo de correos maliciosos, en nombre de la Policía,
que requiere el pago de 100 euros por haber accedido «supuestamente» al
contenido ilegal de páginas de pornografía infantil. De este timo, ha
surgido el reciente virus que suplantaba a la SGAE y que consistía en
exigir multas por descargarse canciones.<br /></div>
<h3>
<span style="color: lime;"> </span></h3>
<h3>
<span style="color: lime;">Estafa #5 Venta de productos Online</span></h3>
<h3>
<span style="color: lime;"> </span></h3>
<div>
<div>
<h4>
<span style="color: cyan;">Anuncios que parecen chollos pero luego ocultan una sorpresa</span></h4>
</div>
</div>
La Red es un gran escaparate donde se puede comprar de todo pero a
veces algunos de esos productos son ganchos de estafas. Es muy habitual
el timo del coche en venta de segunda mano, anuncios que parecen chollos
pero luego ocultan una sorpresa: «hay que adelantar un dinero por el
traslado del vehículo en ferry, ya que se encuentra en el Reino Unido».
Muy típico es también, durante las vacaciones de verano, los engaños con
los alquileres de apartamentos que no existen y donde los interesados
ingresan una señal por adelantado que nunca recuperan.<br />
<br />
<div style="text-align: center;">
<br /></div>
<div>
<h2>
<span style="color: orange;">Consejos para evitar las estafas en internet</span></h2>
<div>
<h3>
<span style="color: lime;">Las 10 normas principales para defenderse contra el Phishing</span></h3>
<div>
<ol>
<li>Nunca deje de aplicar los parches necesarios en su sistema
operativo, evitando, así la explotación de las vulnerabilidades
conocidas del software. Instale los parches de los fabricantes del
software luego de su distribución, pues los hackers logran crear
rápidamente programas malintencionados utilizando componentes
prefabricados para explotar la vulnerabilidad antes de que la mayoría de
las personas descargue la corrección. Una computadora con todos los
parches detrás de un firewall es la mejor defensa contra la instalación
de Troyanos y programas espías.</li>
<li>Descargue la versión más reciente de su navegador para asegurar que
también esté totalmente actualizado y utilice las tecnologías más
recientes.</li>
<li>El origen de un e-mail, la ubicación de una página y el uso del
cifrado SSL se pueden falsificar. Los iconos de candado de los
navegadores también se pueden falsificar. Usted debe estar seguro de que
se está utilizando el SSL (busque “https:” en la URL) y verificar el
nombre de dominio del sitio para saber si el sitio es legítimo. Sin
embargo, debido a los trucos de los hackers, no es posible confiar sólo
en dichas verificaciones como señales absolutas de seguridad de la
comunicación o del sitio.</li>
<li>Nunca haga clic en enlaces dentro de un e-mail y siempre ignore los
e-mails que solicitan acciones, tales como “Su cuenta será cerrada”.
Llame a la empresa en cuestión a través de un número de teléfono
obtenido fuera del e-mail.</li>
<li>Tenga mucho cuidado al descargar cualquier software de la Web. Los
programas espías pueden “venir a cuestas” de programas legítimos, o el
software puede contener programas de captura de tecleo o screen scrapers
para robar su información. Usted debe evitar completamente los
salvapantallas gratis y otros regalos. También tenga cuidado al abrir
adjuntos de e-mail – un vídeo, gráfico o PDF— aunque sea de alguien
conocido. Un software de exploración de virus le protegerá, definiendo
si hay virus ocultos antes de que usted abra el adjunto.</li>
<li>Use programas que verifiquen automáticamente si una URL es legítima
antes de que usted acceda al sitio. Usted también puede verificar la
legitimidad de una cierta URL con una búsqueda por WHOIS, como
www.DNSstuff.com, que posee una herramienta de búsqueda que exhibe la
información de contacto de dominios/IP de virtualmente cualquier país.</li>
<li>Use un proveedor de acceso a Internet (ISP) que implemente
tecnologías y políticas anti-spam y anti-phishing sólidas. Por ejemplo,
AOL bloquea los sitios de phishing conocidos para que los clientes no
los puedan acceder. La organización SpamHaus lista los 10 peores ISP del
momento en esta categoría.</li>
<li>Examine sus estados de cuenta bancarios y de tarjeta de crédito
luego de recibirlos para verificar si hay algún débito no autorizado. Si
su estado de cuenta se retrasa en más de dos días, llame a la
administradora de su tarjeta de crédito o a su banco para confirmar su
dirección de correspondencia y sus balances.</li>
<li>Sea uno de los primeros en adoptar nuevas tecnologías. Los bancos y
las empresas de tarjetas de crédito están utilizando nuevas técnicas de
confirmación para hacer más seguras las transacciones por Internet. Por
lo tanto, no deje de sacar provecho de ellas. El sector de informática
también está trabajando en tecnologías de autenticación tales como ID
del Remitente, Nombre de Dominio y S/MIME para reducir drásticamente la
eficacia de los ataques de phishing.</li>
<li>Proteje tu ordenador con un buen software de seguridad y no dejes de
mantenerlo actualizado. Los hackers poseen bases de datos que contienen
millones de direcciones de e-mail. Atacan la vulnerabilidad de
aplicaciones de e-mail y navegadores Web, además de la vulnerabilidad de
diseño de ciertos sitios.</li>
</ol>
<div>
<br />
<h2>
<span style="color: orange;">A quién recurrir en caso de estafa</span></h2>
<a href="http://ignaciosantiago.com/wp-content/uploads/2012/09/Todo-lo-que-tienes-que-saber-sobre-las-estafas-en-Internet-phishing-21.jpg"><img alt="" class="alignright size-medium wp-image-2367" height="192" src="http://ignaciosantiago.com/wp-content/uploads/2012/09/Todo-lo-que-tienes-que-saber-sobre-las-estafas-en-Internet-phishing-21-300x192.jpg" title="Todo lo que tienes que saber sobre las estafas en Internet phishing 2" width="300" /></a><br />
<br /><div style="text-align: justify;">
En
caso de sufrir una estafa o fraude por internet a través de un sitio
web, antes de proceder con una denuncia formal ante un ente
gubernamental, <b>lo ideal es recopilar todas las pruebas posibles o información intercambiada con el supuesto representante de la página</b>,
llámese correos electrónicos, publicidad del sitio web, comprobantes,
facturas, datos de la empresa (en caso estuviese especificado en la
página web), etc.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">
Si no tienes forma de contactarte con algún representante de la web, y
no te dan una solución satisfactoria, entonces formaliza la denuncia
ante la <b>Policía o la Guardia Civil </b>de tu país. Ambos
entes de seguridad tienen unidades específicas para combatir los fraudes
y delitos a través de Internet, tienen especialistas informáticos que
realizan investigaciones para seguirle las pistas y determinar la
identidad de los infractores.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">
Visitando la respectiva web, podrás encontrar modelos y/o formularios
para proceder con la denuncia, de este modo te facilitarán el trabajo.
En el caso de España, por ejemplo, el formulario para <b>denunciar fraude por internet</b> ante la policía es el siguiente:<br /></div>
<br />
<div style="text-align: center;">
<span style="color: orange;"><b><a href="http://www.policia.es/formulario_generico.php?ordenes=52" target="_blank" title="Formulario para denunciar fraude por internet">Formulario para <b>denunciar fraude por internet</b></a></b></span><br />
</div>
<div style="text-align: left;">
<span style="color: yellow;">Mas datos:</span></div>
<ul>
<li><span style="color: lime;"><b>Brigada de Investigación Tecnológica</b></span></li>
<li><span style="color: lime;"><span style="text-align: left;">Email: delitos.tecnologicos@policia.es</span></span></li>
<li><span style="color: lime;"><a href="mailto:delitos.tecnologicos@policia.es" target="_blank" title="Enviar email a delitos tecnológicos">Enviar email</a></span></li>
</ul>
<span style="color: lime;">
</span><ul>
<li><span style="color: lime;"><b>Dirección Web General de la Guardia Civil (<a href="http://www.gdt.guardiacivil.es/" target="_blank">Guardiacivil.es</a>)</b></span></li>
<li><span style="color: lime;"><b>Grupo de Delitos Informáticos</b></span></li>
<li><span style="color: lime;">Email:delitostelematicos@guardiacivil.org</span></li>
<li><span style="color: lime;"><a href="mailto:delitostelematicos@guardiacivil.org" target="_blank" title="Enviar email a delitos tecnológicos de la Guardia civil">Enviar email</a></span></li>
</ul><div style="text-align: justify;">
Si la estafa se realizó a través de una web donde los usuarios
publican sus productos y/o servicios en forma de anuncio, tipo ebay o
mercado libre, ve al sitio y consulta si disponen de algún sistema de
protección al consumidor. Por ejemplo, eBay ofrece un sistema de
resolución de conflictos y protección de pagos a las personas que hayan
comprado productos en su web con paypal.</div></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">
Otra forma de denunciar estos delitos o fraudes por internet consiste dirigirte a la <b>Oficina del Consumidor</b> de tu país (los nombres varían en cada lugar).</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">
Como he comentado antes, <b>debes recopilar todas las pruebas que tangas a la mano</b>,
es vital, de tal forma que tengas toda la información posible respecto
al sitio y la comunicación que tuviste con ellos. Ahí presentas una
denuncia por incumplimiento de servicio.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">
Si puedes, ve a alguna Asociación de Consumidores para recibir asesoramiento e incluso puedas interponer una demanda judicial.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">
Si usaste un banco para la transacción, tienes la opción de intentar
devolver el cargo de la compra, para ello deberás acudir al banco y
pedir este reintegro incluso en el caso de que se trate de un pago con
tarjeta.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">
Si la empresa tiene su sede en tu país de orígen puedes tener más
suerte con la reclamación, pero si la empresa es extranjera lo tienes
más difícil, puesto que no son aplicables las leyes de tu país. En este
caso lo mejor será intentar la devolución del cargo vía banco.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">
Si usaste otra forma de pago, guarda siempre esos comprobantes para
acudir y denunciarlos a la policía, aunque difícilmente recuperarás tu
dinero.</div><div style="text-align: justify;"><br /></div><div><div style="text-align: justify;">
Siempre se recomienda desconfíar de aquellos vendedores que sólo
ofrecen la transferencia como forma de pago y que no dan un teléfono de
contacto o evitan hablar por teléfono bajo cualquier excusa. Nunca se
debe enviar dinero a través de Western Union, MoneyGram, Bidpay o
similares, ya que no se puede garantizar transacciones con desconocidos.<br /></div>
<h2>
<span style="color: orange;">Dónde aprender más</span></h2>
<br /><b><a href="http://ignaciosantiago.com/wp-content/uploads/2012/09/Todo-lo-que-tienes-que-saber-sobre-las-estafas-en-Internet-aprender-mas1.gif"><img alt="" class="alignright size-full wp-image-2358" height="172" src="http://ignaciosantiago.com/wp-content/uploads/2012/09/Todo-lo-que-tienes-que-saber-sobre-las-estafas-en-Internet-aprender-mas1.gif" title="Todo lo que tienes que saber sobre las estafas en Internet aprender mas" width="271" /></a> </b><br /><b> </b><ul>
<li><span style="color: #f6b26b;"><b>Comisión Federal de Comercio de Estados Unidos</b>:
La FTC trabaja para prevenir las prácticas comerciales fraudulentas,
engañosas y desleales en el mercado y proveer información para ayudar a
los consumidores a identificar, detener y evitar dichas prácticas. Para
presentar una queja o para obtener información gratuita sobre temas de
interés del consumidor visite<span style="color: red;"> <a href="http://www.ftc.gov/bcp/index_es.html" target="_blank" title="Como presentar una queja">ftc.gov/consumidor</a></span> o llame sin cargo al 1-877-FTC-HELP (1-877-382-4357); TTY: 1-866-653-4261. Para más información, vea el video <span style="color: red;"><a href="https://econsumer.ftccomplaintassistant.gov/" target="_blank" title="Como presentar una queja">Cómo Presentar una Queja</a></span> disponible en <span style="color: red;"><a href="http://www.ftc.gov/videosenespanol" target="_blank" title="Como presentar una queja">ftc.gov/videosenespanol</a></span>. La FTC ingresa las quejas presentadas por los consumidores a una base de datos segura y herramienta investigativa llamada <span style="color: red;"><a href="http://www.ftc.gov/sentinel" target="_blank" title="Red Centinela del consumidor">Red Centinela del Consumidor</a></span> que es utilizada por cientos de agencias de cumplimiento de las leyes civiles y penales en los Estados Unidos y del extranjero.</span></li>
<li><span style="color: #f6b26b;"><b>Centro de Recepción de Quejas de Delitos en Internet</b>:
El Centro de Recepción de Quejas de Delitos en Internet (Internet Crime
Complaint Center, IC3 por su sigla en inglés) es un grupo conformado
por el FBI y el <i>National White Collar Crime Center</i> que funciona
como un instrumento de recepción de quejas relacionadas con delitos
perpetrados en internet para impulsar la investigación y desarrollo de
las quejas y referir las querellas penales a las agencias de seguridad
competentes del ámbito federal, estatal, local o internacional y/o a las
agencias regulatorias correspondientes para que efectúen la
investigación que consideren pertinente. Visite<span style="color: red;"> <a href="http://www.ic3.gov/" target="_blank" title="ic3">www.ic3.gov</a></span> (en inglés).</span></li>
<li><span style="color: #f6b26b;"><b>Departamento de Estado de EE.UU.</b>: La misión del
Departamento de Estado de EE.UU. es establecer un mundo más seguro,
democrático y próspero para el beneficio del pueblo estadounidense y de
la comunidad internacional. Como parte de esa misión, el Departamento de
Estado procura minimizar el impacto del delito internacional sobre los
Estados Unidos y sus ciudadanos, entre estos delitos se incluyen las
estafas transfronterizas perpetradas en internet. Para obtener
información gratuita visite en internet<span style="color: red;"> <a href="http://www.state.gov/" target="_blank" title="state">www.state.gov</a></span> (en inglés).</span></li>
</ul>
</div>
<br />
</div>
</div>
</div>
</div>
Mundos Paraleloshttp://www.blogger.com/profile/14379630185051159980noreply@blogger.com0tag:blogger.com,1999:blog-1191720772211247070.post-75265760294124358132014-07-21T15:32:00.001-07:002017-08-11T21:47:14.499-07:00Donde encontrar música y canciones para descargar gratis y legal en internet<h1 itemprop="name">
</h1>
<div class="fb-like fb_iframe_widget" data-href="http://norfipc.com/descargas-gratis/donde-encontrar-musica-canciones-para-descargar-gratis-legal-internet.html" data-send="true" data-show-faces="true" data-width="292" style="margin: 3px;">
<span style="height: 28px; vertical-align: bottom; width: 292px;"></span></div>
<br />
<br />
<div class="intro" itemprop="description">
<div style="text-align: justify;">
Lugares donde se puede bajar al equipo canciones y discos completos de
nuestros artistas preferidos sin tener que pagar. Servicios que permiten
oír música de forma gratuita en la PC o en el celular.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Donde descargar
en MP3 los últimos top musicales. Precauciones al descargar música.</div>
<div style="text-align: justify;">
<br /></div>
</div>
<img alt="Donde encontrar música y canciones para descargar gratis y legal en internet" class="imgcel" src="http://norfipc.com/img/social/descargar-musica-gratis-internet.jpeg" height="326" itemprop="image" title="Donde encontrar música y canciones para descargar gratis y legal en internet" width="408" /><br />
Poder oír y descargar a nuestro equipo música gratis y de forma legal es uno de los temas más controvertidos en internet.<br />
<br />
Chocan tres intereses: los que consumimos la música (la gran mayoría),
los que la producen (los músicos), que a veces no cobran nada o solo un
pequeño por ciento y las compañías que la comercializan, que son los que
se llevan la tajada más grande y nunca están satisfechos con las
ganancias.<br />
<br />
Hasta hace poco tiempo al introducir el término: "música gratis" en un
buscador de internet, aparecían cientos de sitios web sugeridos.<br />
<br />
Ahora todo es diferente, debido a la guerra entablada contra la
piratería, estos sitios han sido eliminados de las búsquedas y muchos de
ellos cerrados definitivamente al eliminarlos de los<br />
<br />
Servidores DNS.<br />
<br />
Por supuestos los que están detrás de todo esto no son los creadores, si
no las compañías distribuidoras que han visto en internet su gran
enemigo.<br />
<br />
No obstante existen varias opciones que no son lógicamente sitios
piratas, sino nuevas alternativas respecto al consumo y distribución de
la música.<br />
<br />
Los creadores artísticos tienen todo su derecho a cobrar por su
contenido, pero los consumidores no todos podemos pagar por oír música.<br />
<br />
<br />
<br />
<br />
<h2>
Descargar de internet cualquier canción gratis</h2>
<br />
En internet hay muchos sitios dedicados a la descarga gratis de música,
esta proviene de archivos comprados por los usuarios de forma legal y
después subidos para compartir, lo que no está permitido. Esta práctica
se considera como piratería.<br />
<br />
Si no te preocupa el carácter legal de estos archivos hay varios sitios a
los que puedes acudir, solo debes de tener en cuenta que no exista
malware o virus que pueda afectarte en tu equipo.<br />
<br />
<div style="background-color: #fcfcea; border: 1px solid #ddd; font-size: 0.9em; font-style: italic; margin: 10px 0 0px 0; padding: 6px;">
<b>Precauciones al descargar música de internet</b><br />
Comprueba siempre que el sitio desde el cual piensas descargar un archivo, posee algún valor en la escala del <a href="http://norfipc.com/web/como-saber-conocer-pagerank-pagina-web.html" target="_blank" title="Conoce que es el PageRank">PageRank</a>,
si es así Google que los rastrea constantemente no ha detectado nada
malicioso en ellos, no obstante debes tener un programa antivirus
instalado en tu equipo.</div>
<br />
<br />
<br />
<h3>
Descargar música gratis legal en internet</h3>
<br />
<img alt="Descargar música gratis legal en internet" class="imgcel" src="http://norfipc.com/img/social/descargar-musica-gratis-internet-legal.jpeg" height="306" width="406" /><br />
<br />
Muchos de los sitios de internet ofrecen descargar música que sus
creadores le han dado algunas de las licencias de Creative Commons o
Copyleft (permitir la libre distribución de copias y versiones
modificadas de una obra).<br />
<br />
<h4>
Jamendo</h4>
Jamendo es una comunidad dedicada a difundir, promocionar y compartir
música libre, donde los artistas pueden subir su música y su público
descargarla gratis. <br />
<br />
Ideal para la promoción de nuevos talentos que no tienen una compañía detrás.<br />
<br />
Toda la música en Jamendo está bajo alguna de las licencias Creative Commons, haciendo que sea libre y legal descargarla.<br />
<br />
Jamendo permite streaming de todos sus álbumes (oír canciones en tiempo
real sin descargarla), ya sea en formato MP3 o en OGG Vorbis, también
ofrece descargar cualquier canción al equipo.<br />
Está disponible en idioma español.<br />
<br />
Facilita la donación voluntaria a los artistas que lo deseen.<br />
<br />
<a href="http://www.jamendo.com/es" rel="nofollow" target="_blank">http://www.jamendo.com/</a><br />
<hr class="sep" />
<h4>
Last.fm</h4>
Last.fm es la red social musical por excelencia. Ofrece una radio
online muy buena, la posibilidad de crear un perfil con tus gustos,
dejar comentarios, mirar perfiles de grupos y artistas, pero también da
la posibilidad de descargar gratis, a veces canciones, a veces discos
enteros, provistas por los mismos autores. <br />
<br />
En la página principal en la sección: "Descargas gratuitas", de acuerdo a
nuestras preferencias musicales se nos harán recomendaciones.<br />
<br />
<a href="http://www.last.fm/music/+free-music-downloads" rel="nofollow" target="_blank">http://www.last.fm/</a><br />
<br />
<h4>
Amazon</h4>
Es una buena fuente donde descargar además de eBooks gratuitos, también música legal y gratuita.
Tiene un catálogo limitado, pero podremos encontrar cosas interesantes.<br />
<br />
<a href="http://www.amazon.com/Free-Songs-Music/b?ie=UTF8&node=334897011" rel="nofollow" target="_blank">Página con canciones gratis en Amazon</a><br />
<br />
<hr class="sep" />
<br />
<br />
<h4>
PureVolume</h4>
El objetivo de este sitio es el de divulgar música nueva y artistas emergentes.<br />
<br />
Estos artistas pueden crear su perfil y poner sus creaciones a disposición de los oyentes. <br />
<br />
Posee una gran variedad de temas libres, así como un ranking de los artistas y las canciones más populares.<br />
<br />
<a href="http://www.purevolume.com/">http://www.purevolume.com/</a><br />
<br />
<h4>
MP3.com</h4>
Sitio donde bajar música gratis con una amplia gama de estilos musicales. Los temas se encuentran en formato MP3.<br />
<br />
<a href="http://mp3.com/">http://mp3.com/</a><br />
<hr class="sep" />
<h4>
Unsigned Band Web</h4>
Sitio para que los artistas independientes pueden compartir sus temas y
comunicarse los usuarios de la web. El sitio dispone de un generador de
código HTML para insertar las canciones en una página o un blog.<br />
<br />
Es posible descargar canciones gratis.<br />
<a href="https://www.blogger.com/goog_598609329"><br /></a>
<a href="http://www.unsignedbandweb.com/">http://www.unsignedbandweb.com/</a><br />
<hr class="sep" />
<h4>
Epitonic</h4>
Sitio con una infinidad de descargas gratuitas.<br />
<br />
Al entrar podemos ver las descargas del día, con las canciones más destacadas.<br />
<br />
<br />
<a href="http://epitonic.com/">http://epitonic.com/</a><br />
<hr class="sep" />
<h4>
The Hype Machine</h4>
Agregador de blogs y medios musicales, podemos acceder a diferentes
canciones para escucharlas y algunas de ellas es posible descargarlas. <br />
<br />
<a href="http://hypem.com/">http://hypem.com/</a><br />
<hr class="sep" />
<h4>
Artist Direct</h4>
Portal con mucha información musical, tienen entrevistas con artistas
conocidos, galerías de fotos, galerías de videos, y mucho más.<br />
<br />
Es una buena fuente de descargas legales, tanto pagas como gratuitas.<br />
<a href="https://www.blogger.com/goog_598609335"><br /></a>
<a href="http://www.artistdirect.com/">http://www.artistdirect.com/</a><br />
<hr class="sep" />
<h4>
ClearBits</h4>
Es un centro de distribución de música con licencia Creative Commons. <br />
<br />
Todas las descargas se efectúan con permisos de sus dueños, por lo que
son completamente legales, y los contenidos se destacan por su calidad.<br />
<br />
Podemos descargar discos enteros sin problemas, no como en muchas de las
otras fuentes que usualmente nos ofrecen solo una canción.<br />
<br />
<a href="http://www.clearbits.net/">http://www.clearbits.net/</a><br />
<hr class="sep" />
<h4>
Archive.org</h4>
Archive.org como su nombre indica es una especie de almacén de internet donde podemos encontrar de todo y lógicamente música.<br />
<br />
Podemos encontrar por ejemplo, grabaciones en vivo de grupos conocidos
que se pueden descargar de forma gratuita (llamados "bootlegs")<br />
<br />
También podemos encontrar artistas que ponen el disco para su descarga mediante esta plataforma.<br />
<br />
<a href="http://archive.org/" rel="nofollow" target="_blank">http://archive.org/</a><br />
<br />
<div class="blue2">
<h4>
Como convertir música entre formatos diferentes</h4>
Mucha de la música que nos encontraremos en internet no está en los
formatos compatibles con nuestros dispositivos, por lo que obtendremos
error al tratar de reproducirla.<br />
<br />
Hay varios formatos diferentes por lo que es necesario primero conocer
cuál de ellos lee nuestro reproductor y posteriormente convertir los
archivos de audio.<br />
<br />
Para esa tarea podemos usar varios programas o aplicaciones del software libre que son completamente gratis.<br />
<br />
Lee más información detallada sobre los formatos de audio más populares y
cuáles son los programas que podemos usar para convertirlos:
<a href="http://norfipc.com/articulos/como-convertir-musica-canciones-archivos-audio-otros-formatos.php">Como convertir música, canciones y archivos de audio a otros formatos</a></div>
<br />
<br />
<br />
<h3>
Servicios en internet para oír música gratis</h3>
<br />
<img alt="Servicios en internet para oír música gratis" class="imgcel" src="http://norfipc.com/img/social/oir-musica-gratis-internet.jpeg" height="278" width="443" /><br />
<br />
Existen varios sitios de internet que permiten el streaming de música
(oír canciones en tiempo real sin descargarla), todos ellos legales.
Muchos son de pago lógicamente, pero algunos dan la opción de crear una
cuenta gratuita aunque limitada.<br />
<br />
Es requisito para escuchar la música sin interrupción una conexión a Internet como mínimo de 256 Kbps.<br />
<br />
<h4>
Spotify</h4>
Spotify es el servicio más famoso actualmente para los amantes de la
música. Está disponible para la PC y las aplicaciones para los
dispositivos portables.<br />
<br />
Fue reconocida por la Academia de las Artes Digitales y las Ciencias de
Estados Unidos en el 2012, como: "Mejor Aplicación Musical" Tiene convenio con las principales discográficas, por lo que se puede disponer de los temas musicales más pegados.<br />
<br />
Ofrece una opción gratis "free" financiada por la publicidad que ofrece de forma esporádica el reproductor.<br />
<br />
Tiene dos opciones de pago sin publicidad: "Unlimited" y "Premium", esta
última permite a los miembros escuchar las novedades antes de su
lanzamiento y algunos temas aun sin conexión a la red.<br />
<br />
Desgraciadamente esta opción no está disponible para todos los países,
el usuario es identificado por su dirección IP y denegado el acceso en
caso de residir en un país que no esté entre los seleccionados.<br />
Siempre existen opciones si te encuentras en ese caso, lee en este sitio: <a href="http://norfipc.com/articulos/programas-servicios-navegar-forma-anonima-internet.html">Como acceder a servicios bloqueados en internet</a><br />
<br />
<div style="border: 1px solid #ddd; margin: 12px 0 12px 0; padding: 6px;">
• Descarga la aplicación de Spotify en: <a href="http://www.spotify.com/es/" rel="nofollow" target="_blank">Spotify en español</a><br />
• Puedes acceder también a Spotify usando el navegador web, para eso usa
la siguiente dirección, en caso de no poder entrar asegúrate de haber
iniciado sesión en Facebook anteriormente.<br />
<br />
https://play.spotify.com/
</div>
<br />
<h4>
Google Play Music</h4>
Google Play Music es la biblioteca musical de Google, en la cual es
posible comprar música para oír online, pero también luego de poseer una
cuenta en dicho servicio, podemos disponer de hasta 20.000 canciones de
forma gratuita, que podremos sincronizar hasta en 10 dispositivos
distintos.<br />
<br />
Posee un amplio catálogo donde buscar ya que cuenta con el apoyo de
discográficas como Universal Music, Sony Music, Warner Music o Emi.<br />
<br />
Para disponer de la música desde Google Play es necesario descargar a nuestro equipo el <i>Google Play Music Manager</i>. Posteriormente podremos cargarla en el navegador del equipo, en el móvil o tableta que estén sincronizados con nuestra cuenta.<br />
<br />
Google Play funciona totalmente en la nube, por lo que lógicamente lo que seleccionemos no ocupará ningún espacio en nuestra PC.<br />
<br />
Una opción interesante del servicio es que busca automáticamente el
vídeo de una canción seleccionada, que esté disponible en YouTube.<br />
<br />
Accede a: <a href="http://play.google.com/" rel="nofollow" target="_blank">Google Play</a><br />
<hr class="sep" />
<br />
<br />
<h4>
Amazon Cloud Player</h4>
Amazon Cloud Player es un servicio similar al de Google Play Music, para
oír música online en diferentes dispositivos, usando en este caso
nuestra cuenta de Amazon.<br />
<br />
Es posible comprar música en la tienda o subir las canciones nuestras
para poderlas sincronizar con cualquier dispositivo con que no
conectemos ya sea este el celular, la PC o el Kindle.<br />
<br />
Solo es posible subir a nuestra librería en la nube hasta 250 canciones.<br />
<br />
Para usar el servicio entra a: <a href="http://www.amazon.com/cloudplayer" rel="nofollow" target="_blank">Amazon Cloud Player</a> con tu cuenta de Amazon.<br />
<br />
Para importar tus canciones deberás instalar la aplicación Amazon Music Importer.<br />
<br />
Podrás autorizar hasta 10 dispositivos para sincronizar.<br />
<br />
<hr class="sep" />
<h4>
Grooveshark</h4>
Grooveshark es un servicio que permite buscar y descargar música de
forma libre y gratuita. Destaca su opción de buscar canciones similares a
las de la lista de reproducción del usuario.<br />
<br />
Después de quedar satisfecho con la lista creada es posible guardarla para reproducirla posteriormente.<br />
<br />
Ofrece versiones de pago para usar el servicio en un Smartphone y sin publicidad.<br />
<a href="https://www.blogger.com/goog_598609343"><br /></a>
<a href="http://grooveshark.com/">http://grooveshark.com/</a><br />
<hr class="sep" />
<h4>
Pandora</h4>
Pandora es un proyecto creado por un grupo de amantes de la música, con la idea de crear un análisis comprensivo de la música.<br />
<br />
Su idea es clasificar la música analizando los "genes" de cada canción:
melodía, armonía, ritmo, instrumentación, orquestación, arreglos, letra y
otros.<br />
<br />
<a href="http://www.pandora.com/">http://www.pandora.com/</a><br />
<hr class="sep" />
<h4>
Deezer</h4>
Deezer es un sitio web francés que ofrece música de forma gratuita e ilimitada, está disponible en español.<br />
<br />
Constituye una red social con más de 15 millones de usuarios, los que
pueden comunicarse a través de mensajes privados con toda la comunidad,
cuenta con un blog y un foro para comentar y compartir opiniones
musicales u otros asuntos.<br />
<br />
<a href="http://www.deezer.com/es">www.deezer.com/es</a><br />
<hr class="sep" />
<h4>
Earbits</h4>
Earbits es un servicio gratuito que además del streaming, combina
herramientas de recomendación musical y se ubica como una plataforma
ideal para artistas independientes que no cuentan con el respaldo de un
sello y que no tienen muchos medios de promoción.<br />
<br />
Está conectado con más de 290 sellos independientes y cuenta con un catálogo de 5500 artistas.<br />
<br />
<a href="http://www.earbits.com/">http://www.earbits.com/</a><br />
<hr class="sep" />
<h4>
RadioZilla</h4>
Aplicación para Windows que permite escuchar emisoras de radio de
internet y descargarnos las listas de canciones que más nos hayan
gustado directamente al PC, sin necesidad de ningún programa o
aplicación extra.<br />
<a href="https://www.blogger.com/goog_598609351"><br /></a>
<a href="http://www.theradiozilla.com/">http://www.theradiozilla.com/</a><br />
<hr class="sep" />
<h4>
Xbox Music</h4>
Xbox Music es un nuevo servicio de Microsoft para el streaming de música. <br />
El servicio web no tiene nada que ver con las consolas de juego, está
destinado a computadoras de escritorio y también dispositivos portables.<br />
<br />
Existen aplicaciones para Windows 8 y Windows Phone.<br />
<br />
Es un servicio de pago ofreciendo un mes gratuito, siempre que se ingrese los datos de una tarjeta de crédito o tarjeta PayPal.<br />
<br />
Se puede en todo caso si no se está complacido con el servicio, cancelarlo antes de vencer el mes.<br />
Si no es así la cuota mensual es de casi 10 USD el mes.<br />
<br />
El servicio ofrece el acceso a más de 20 millones de canciones.<br />
<br />
Para acceder al servicio solo se necesita tener una cuenta de Microsoft, que puede ser un correo en Oulook.com.<br />
<br />
<a href="http://music.xbox.com/">http://music.xbox.com</a><br />
<br />
<div style="background-color: #d4eefd; border: 1px solid #ddd; font-size: 0.9em; font-style: italic; margin: 12px 0 12px 0; padding: 6px;">
Para acceder a cualquier sitio que se sugiere en este artículo,
selecciona y copia la dirección (usa las teclas Control+C) y pégala
(Control+V) en la barra de direcciones de tu navegador.</div>
<br />
<br />
<h3>
Aplicaciones para oír música en el teléfono celular</h3>
<br />
Cada vez aumenta la cantidad de personas que oyen la música en su teléfono celular o tableta, conectados a internet.<br />
<br />
Debido a las posibilidades técnicas que ofrecen las nuevas redes 3G y 4G
y los paquetes de conectividad que ofrecen las compañías telefónicas ya
no es un problema.<br />
<br />
La mejor opción para ello es instalar aplicaciones que lo facilitan.<br />
<br />
Están disponibles para todos los teléfonos y sistemas operativos como iOS, Android y Windows.<br />
<br />
En la siguiente imagen puedes comprobar las más populares actualmente, para escuchar y descargar música gratis.<br />
<br />
<span style="display: inline-block; position: relative;"><img alt="Las aplicaciones más populares para oír música en el teléfono celular" src="http://norfipc.com/img/social/aplicaciones-populares-oir-musica-celular.jpeg" height="470" style="margin: 12px 0 12px 0;" title="Las aplicaciones más populares para oír música en el teléfono celular" width="500" /></span><br />
¡OJO! Algunas aplicaciones funcionan gratis solo un tiempo limitado.
<br />
<br />
<br />
<div class="blue2">
<h4>
Acceder a servicios de música solo disponibles para Estados Unidos</h4>
<br />
Algunos de los servicios de streaming de música gratuitos como Pandora y
iTunes Radio, desgraciadamente solo están disponibles para usuarios de
Estados Unidos.<br />
<br />
La única alternativa para poder usarlos los que no viven en ese país, es usar servicios VPN.<br />
Los servicios VPN nos ofrecen una dirección IP de otro país, por lo que
de esa forma nos permiten el acceso. Lamentablemente la gran mayoría son
de pago.<br />
<br /></div>
<div class="blue2">
<br />
Lee en nuestro blog un post que indica cómo usar el servicio gratis de YourFredom para poder usar Pandora y iTunes Radio:
<a href="http://ideas.norfipc.com/entrar-con-your-freedom-a-servicios-solo-para-estados-unidos/">Entrar con Your Freedom a servicios solo para Estados Unidos</a></div>
<div class="blue2">
</div>
Mundos Paraleloshttp://www.blogger.com/profile/14379630185051159980noreply@blogger.com0tag:blogger.com,1999:blog-1191720772211247070.post-84379105475708685102014-07-20T07:08:00.000-07:002019-09-04T14:38:57.418-07:00WINDOWS 9<div class="separator" style="clear: both; text-align: center;">
<a href="https://1.bp.blogspot.com/-OpDpva1CW3o/XV7yfEhGbTI/AAAAAAAB7Ck/b8ITOlpfvw4q3ZJ_5hYfxiM_WIA-m1LJwCLcBGAs/s1600/descarga.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="168" data-original-width="300" height="358" src="https://1.bp.blogspot.com/-OpDpva1CW3o/XV7yfEhGbTI/AAAAAAAB7Ck/b8ITOlpfvw4q3ZJ_5hYfxiM_WIA-m1LJwCLcBGAs/s640/descarga.jpg" width="640" /></a></div>
<br />
<div class="metas">
<span class="postDate"><br /></span>
</div>
<span style="text-align: justify;">Aquí, el menú de Inicio repleto de mosaicos vivos que Microsoft presentó de forma preliminar en abril.</span><br />
<div class="wp-caption alignleft" id="attachment_33716" style="width: 360px;">
<div class="wp-caption-text">
<div style="text-align: justify;">
<br /></div>
</div>
</div>
<div style="text-align: justify;">
Con características como modo de arranque en escritorio y
aplicaciones de estilo Modern que se pueden anclar a la barra de tareas,
la actualización de Windows 8.1 es un retiro importante de la visión
original dominada por mosaicos de Microsoft para Windows 8. De acuerdo
con una oleada de nuevos rumores, en la próxima edición de Windows los
mosaicos vivos (Live Tiles) se desvanecerán aún más en el fondo, y
algunas versiones deshabilitarán la pantalla de Inicio por completo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
De acuerdo con múltiples informes, la siguiente versión de Windows,
con nombre en código Threshold, llegará en la primavera de 2015,
incluyendo una variedad de características con la intención de
tranquilizar a los usuarios de siempre de Windows que estaban
consternados con la interfaz de usuario renovada de Win8. Al igual que
la actualización de Windows 8.1,
la próxima iteración se comportará de manera diferente dependiendo del
tipo de dispositivo en el que se use. Los mosaicos vivos tendrán un
papel preponderante, según se ha dicho, en las configuraciones de
tablets, pero pocas o ninguna función en PC y laptops.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
De acuerdo con Mary Jo Foley, colaboradora de <em>ZDNet</em>,
quien citó a empleados de Microsoft sin dar sus nombres, Threshold
estará disponible en tres versiones básicas: una para PC y computadoras
portátilesque pone énfasis en la interfaz de escritorio; otra para
dispositivos 2-en-1, como la Surface Pro, que mostrará prominentemente
las interfaces de usuario de escritorio y Modern, y una más para
teléfonos y tablets puras, que carece de un escritorio en cualquier
forma. Los sitios noticiosos <em>Neowin </em>y <em>The Verge </em>publicaron
reportes similares, cada uno de los cuales citó fuentes anónimas
familiarizadas con los planes de Microsoft. Las tres publicaciones han
puesto de manifiesto anteriormente información precisa preliminar de
Microsoft.</div>
<br />
<span style="color: cyan;"><strong>Los detalles, aunque siguen siendo rumores</strong></span><br />
<br />
<div style="text-align: justify;">
Se espera que la nueva interfaz de usuario de escritorio incluya un menú de Inicio rediseñado que
integre aplicaciones para el escritorio y para la UI Modern. La
compañía de Redmond demostró en abril una primera versión del nuevo menú
Inicio en Build, su conferencia para desarrolladores.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Es probable que el escritorio de Threshold también permita a usuarios
ejecutar aplicaciones de estilo Modern en ventanas flotantes,al igual
que lo pueden hacer con aplicaciones regulares. Microsoft también
presentó esta característica en abril. <em>The Verge </em>y <em>Neowin </em>reportaron
que la pantalla de Inicio estará deshabilitada de forma predeterminada
en equipos de escritorio y portátiles que usen Threshold, lo cual quiere
decir que los usuarios del mouse y del teclado verán sólo la pantalla
de Inicio si la activan.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Supuestamente, la edición para smartphone/tablet fusionará Windows RT con Windows Phone, estrategia que se ha rumorado por meses.
Según se ha dicho todavía contará con soporte multitareas empalmadas de
lado a lado, y podría funcionar en dispositivos basados en Intel en
lugar de sólo los modelos ARM a los que se ha confinado hasta ahora a
Windows RT. Microsoft está trabajando actualmente en versiones estilo
Modern de “tocar primero” de su suite Office, esfuerzo que podría hacer
que Windows RT –que de otro modo parecería dejarlo morir– sea una
plataforma más viable.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Estéticamente, según se ha dicho, Threshold será fácil de distinguir de
Win8.1. Al parecer, Microsoft se está inclinando por hacer que
Threshold sea gratis para todos los clientes de la actualización de
Windows 8.1, y tal vez incluso también para los usuarios de Windows 7
Service Pack 1. La nueva versión de Windows podría también incluir nuevas posiciones para empalmar aplicaciones de estilo Modern.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Los nuevos reportes ofrecen algunas ideas de los cambios que
Threshold podría incorporar a la interfaz de usuario Modern. A
principios de este año, un video de Microsoft Research</div>
<br />
<span style="color: blue;">(<a href="http://www.informationweek.com/software/operating-systems/microsofts-5-next-tests-/d/d-id/1204418">http://www.informationweek.com/software/operating-systems/microsofts-5-next-tests-/d/d-id/1204418</a>) </span><br />
<br />
publicado en línea demostró mosaicos vivos que permiten a los usuarios
profundizar en el contenido de una aplicación sin necesidad de iniciarla
dentro del modo de pantalla completa. La herramienta de correo
electrónico, por ejemplo, podría permitir al usuario ver su buzón como
una fuente dinámica que aparece en el mosaico mismo.<br />
<br />
Sin embargo, posteriormente Microsoft retiró el video. La compañía no
respondió a las preguntas de por qué se retiró el video, y no está
claro si la nueva característica de mosaicos vivos es parte de sus
planes activos o no.<br />
<br />
<br />
<span style="color: cyan;"><strong>Nada claro bajo el agua</strong></span><br />
<br />
<div style="text-align: justify;">
Los nuevos informes hacen eco de varios rumores anteriores,
muchos de las mismas fuentes. Los informes previos también encasillan a
Threshold como una versión para la primavera de 2015, un lanzamiento
que hará un mayor énfasis en la interfaz de usuario del escritorio y
vendrá en versiones configuradas para diferentes tipos de dispositivos y
casos de uso.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La firma de Bill Gates supuestamente no ha determinado si debe llamar
Windows 9 a Threshold. Windows 8.1 ha sido mejor recibido que Windows
8, pero Microsoft ha tenido problemas para sacudirse la reputación mixta
de la versión original. Según la firma de seguimiento de Web Net
Applications, Win8 y 8.1 combinaban en mayo menos del 13% de
usuarios de computadoras de escritorio, detrás no sólo de Windows 7,
que se ha apoderado de más de la mitad del mercado, sino también Windows
XP, al cual Microsoft ya no da soporte.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
De acuerdo con más rumores, Microsoft podría levantar la mano tarde o
temprano. El grupo ruso en línea Wzor, fuente frecuente de información
preliminar sobre Windows, afirmó a través de redes sociales que
Microsoft podría usar su próxima Conferencia Mundial de Socios
(programada para realizarse del 13 al 17 de julio, en Washington, D.C.)
para anunciar una segunda actualización de Windows 8.1 y una versión
beta de Windows 9.</div>
<br />
<div style="text-align: justify;">
Otros informes también dicen que Microsoft pronto lanzará otra
actualización importante para Windows 8.1, aunque algunos han dicho que
la compañía podría no divulgar activamente la actualización. Según los
informes, ésta incluirá en su mayoría retoques y correcciones de fondo, y
podría ser distribuida en Patch Tuesday de agosto.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Más rumores recientes indican que Microsoft podría estar
experimentando con esfuerzos de renovación de imagen no sólo para
Windows, sino también para su estrategia móvil completa. El conocido
pronosticador de Windows @evaleaks afirmó recientemente que la empresa
retirará su marca Surface y en su lugar distribuirá todas las tablets y
smartphones bajo la marca Lumia, que supuestamente es más reconocido internacionalmente.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Asimismo, se dice también que Microsoft planea posponer la aparición
de Threshold hasta el verano de 2015, de modo que hasta que Microsoft
confirme sus planes lo mejor es tomar estos datos con un grano de sal.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La compañía recientemente tomó una postura contra las filtraciones de
información, enjuiciando a un ex-empleado, quien fue finalmente sentenciado a tres meses de prisión por pasar información confidencial a un periodista.</div>
<br />Mundos Paraleloshttp://www.blogger.com/profile/14379630185051159980noreply@blogger.comtag:blogger.com,1999:blog-1191720772211247070.post-9181824506055450332014-06-21T10:23:00.001-07:002014-06-21T10:23:59.342-07:00SafeSearch: Filtro para el motor de búsqueda de Google <div class="entry-title">
SafeSearch: Filtro para el motor de búsqueda de Google </div>
<div class="fbconnect_head_share">
<span style="height: 20px; width: 97px;"></span></div>
<br />
<br />
<div style="text-align: justify;">
<span style="font-family: georgia,palatino; font-size: x-small;"><img alt="SafeSearch: Filtro para los motor de búsqueda de Google" src="http://www.protecciononline.com/galeria/proteccion_online/Google-safeSearch.jpg" height="226" style="border: 2px solid black; float: left; margin: 2px 10px;" width="340" /> </span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Cuando
los hijos navegan en Internet, es posible que se encuentren con
contenido inapropiado, con imágenes, videos o datos que podrían
incomodarlo. Al buscar informaciones para un trabajo práctico
encontrarán una gran cantidad de informaciones, gran parte de ellas
podrían ser contenidos para adulto ¿Qué hacer al respecto? </span></span></div>
<span style="font-size: small;">
</span>
<br />
<div style="text-align: justify;">
<br /></div>
<span style="font-size: small;">
</span>
<br />
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Google
permite configurar su servicio y establecer una búsqueda segura,
filtrando materiales no aptos para menores. Esta configuración es
sencilla y requiere de algunos pasos básicos que ayudarán a proteger a
los hijos mientras realizan sus búsquedas. Para configurar deberás
iniciar sesión en Google, hacer clic en</span><span style="font-family: georgia,palatino;"> </span><span style="font-family: georgia,palatino;"><a href="http://www.google.com.py/preferences?hl=en" rel="nofollow" target="_blank">Configuración de la búsqueda</a>, luego deberás hacer clic en <a href="http://www.google.com.py/preferences/sslock?hl=en&op=0&prev=/preferences%3Fhl%3Den%26prev%3D/&sig=AAm6Z9sAAAAATyBh8hNWh0osBfluE5t21J_NwOya83xG" rel="nofollow" title="Lock SafeSearch">Lock SafeSearch</a> y allí solicitará el ingreso de tu contraseña para confirmar la operación, por último, deberás hacer clic en la opción <b>Lock SafeSearch</b> para confirmar e inmediatamente aparecerá el porcentaje de la realización de dicho cambio. </span></span></div>
<span style="font-size: small;">
</span>
<br />
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;"><br /></span></span></div>
<span style="font-size: small;">
</span>
<br />
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Para
bloquear esta opción, se necesitará el acceso a tu cuenta de Google y
tu contraseña, por lo tanto, los usuarios de la misma computadora que
utilicen el mismo navegador web, no podrán deshacer esta opción. </span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
</div>
<div style="color: red;">
<b>"Si te ha parecido útil o
interesante la entrada, comparte por favor este post en Facebook,
Twitter y/o Google+ clicando los botones de abajo. Gracias!"</b></div>
Mundos Paraleloshttp://www.blogger.com/profile/14379630185051159980noreply@blogger.com0tag:blogger.com,1999:blog-1191720772211247070.post-20602142452736063402014-06-21T10:22:00.001-07:002019-09-04T14:35:52.162-07:00Cuidado con el nuevo Time Line de Facebook <div class="entry-title">
Cuidado con el nuevo Time Line de Facebook </div>
<div class="fbconnect_head_share">
<span style="height: 20px; width: 97px;"></span></div>
<br />
<br />
<span style="font-family: georgia,palatino; font-size: x-small;"><img alt="Cuidado con el nuevo Time Line de Facebook" src="http://www.protecciononline.com/galeria/proteccion_online/cuidado-con-el-time-line-de-facebook.jpg" height="248" style="border: 2px solid black; float: left; margin: 2px 10px;" width="380" /> </span><br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<span style="font-size: small;"><span style="font-family: georgia,palatino;">El 6 de febrero, Facebook muestra su
nueva plataforma y cambio el formato y lo que se publica en nuestro
perfil a través de una línea de tiempo (<a href="http://www.facebook.com/about/timeline" target="_blank">Time Line</a>)
que presentará todo lo que hemos compartido en los últimos años desde
la creación del perfil. Las principales desventajas es la privacidad de
los datos que hemos compartido durante todo este tiempo.</span></span><br />
<span style="font-size: small;">
</span>
<span style="font-size: small;">
</span><span style="font-size: small;"><span style="font-family: georgia,palatino;">Facebook
presentará un recorrido de tu presencia en esta red social incluyendo
todas las actividades, fotografías, frases, eventos y videos que hayas
compartido. Además agrega algunas opciones que resaltan en tu perfil
como el mapa que realiza un recuento de los lugares que hayas estado a
través de la geolocalización y la presentación de todo contenido en la
que hayas sido etiquetado. Aquí algunos cambios en cuanto a la
presentación del contenido de tu perfil.</span></span><br />
<span style="font-size: small;">
</span>
<span style="font-size: small;">
</span><span style="font-size: small;"><b><span style="font-family: georgia,palatino;">1-Al activar la biografía deberás comenzar a ocultar el contenido que no deseas que lo vea todo el mundo.</span></b></span><br />
<br />
<span style="font-family: georgia,palatino; font-size: x-small;"><img alt="Tu biografía en Facebook" src="http://www.protecciononline.com/galeria/proteccion_online/time-line-de-facebook1.jpg" height="89" style="border: 2px solid black; margin: 2px 5px;" width="610" /></span><br />
<br />
<span style="font-size: small;"><b><span style="font-family: georgia,palatino;">2-Deberás revisar los datos en los que se te ha etiquetado para ver lo que deseas que aparezcan en tu perfil.</span></b></span><br />
<br />
<span style="font-family: georgia,palatino; font-size: x-small;"><img alt="Time Line de Facebook. " src="http://www.protecciononline.com/galeria/proteccion_online/time-line-de-facebook2.jpg" height="205" style="border: 2px solid black; margin: 2px 5px;" width="610" /></span><br />
<br />
<span style="font-size: small;"><b><span style="font-family: georgia,palatino;">3-
Deberás verificar lo que hayas especificado la localización de tus
actualizaciones porque aparecerán en un mapa en la parte superior del
perfil.</span></b></span><br />
<span style="font-size: small;">
</span>
<span style="font-family: georgia,palatino; font-size: x-small;"><img alt="Cuidado con el nuevo Time Line de Facebook" src="http://www.protecciononline.com/galeria/proteccion_online/timeline-facebook-geolocalizacion3.jpg" height="203" style="border: 2px solid black; margin: 2px 50px;" width="514" /></span><br />
<br />
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Lo
recomendable es saber qué estamos compartiendo en Facebook y configurar
con quiénes deseamos compartir. Facebook permite configurar qué
compartir con quienes, por eso es recomendable crear Listas para
establecer quiénes deseamos que vean ciertas publicaciones y
compartirlas, por ejemplo, con nuestra lista de amigos, compañeros de
trabajo, familiares, etc.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;"><br /></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;"><br /></span></span></div>
<span style="font-size: small;">
</span><br />
<div style="color: red;">
<span style="font-size: small;"><b>"Si te ha parecido útil o
interesante la entrada, comparte por favor este post en Facebook,
Twitter y/o Google+ clicando los botones de abajo. Gracias!"</b></span></div>
Mundos Paraleloshttp://www.blogger.com/profile/14379630185051159980noreply@blogger.com0tag:blogger.com,1999:blog-1191720772211247070.post-64689949844044003392014-06-21T10:20:00.000-07:002014-06-21T10:20:40.835-07:00Complemento de Firefox para puntuar sitios seguros e inseguros <div class="entry-title">
Complemento de Firefox para puntuar sitios seguros e inseguros </div>
<div class="fbconnect_head_share">
<span style="height: 20px; width: 97px;"></span></div>
<br />
<br />
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-orkp5C_NdWI/Ur0ghXE6t8I/AAAAAAABL_k/6-2PY14L9hQ/s1600/f_firefox.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://4.bp.blogspot.com/-orkp5C_NdWI/Ur0ghXE6t8I/AAAAAAABL_k/6-2PY14L9hQ/s320/f_firefox.jpg" height="240" width="320" /></a></div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">A
medida que vayamos realizando búsquedas en Google o en cualquier otro
motor de búsqueda, es posible que encontremos sitios web con contenidos
inapropiados, incluso peligrosos. Con el complemento WOT disponible para
Mozilla Firefox e Internet Explorer podrás catalogar el sitio en Muy
pobre, pobre, no satisfactoria, buena, excelente.</span></span></div>
<span style="font-size: small;">
</span>
<br />
<div style="text-align: justify;">
<br /></div>
<span style="font-size: small;">
</span>
<br />
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Al
instalar el complemento ya sea en Firefox o Explorer, dentro de los
resultados de búsqueda aparecerá un círculo de colores que marcan la
intensidad de seguridad o aceptación del sitio web. Si se encuentra en
verde, el sitio es excelente. A continuación, te presentamos cómo
descargar el complemento, instalar y configurar. </span></span></div>
<span style="font-size: small;">
</span>
<br />
<div style="text-align: justify;">
<br /></div>
<span style="font-size: small;">
</span>
<br />
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;"><span style="color: orange;"><b>1-</b> Decargar el complemento WET (Web Of Trust) desde la página de Panda Security, ingresando en <a href="http://www.pandasecurity.com/spain/homeusers/downloads/wot/firefox.htm" rel="nofollow" target="_blank"><b>este enlace</b></a>, allí deberás seleccionar si deseas instalaro en el navegador de <b>Firefox o Explorer</b>.</span></span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: georgia,palatino; font-size: x-small;"><img alt="Descargar Web Of Trust" src="http://www.protecciononline.com/galeria/proteccion_online/web-of-trust.jpg" height="164" style="border: 2px solid black; margin: 5px 220px;" title="" width="261" /></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="color: orange;"><span style="font-size: small;"><span style="font-family: georgia,palatino;"><b>2-</b>
Seleccionar la configuración según te resulte adecuada. Puede ser
básica, ligera, control parental, incluso activar la opción accesible
para daltónicos.</span></span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: georgia,palatino; font-size: x-small;"><img alt="Puntúa la seguridad de un sitio web a través de una aplicación" src="http://www.protecciononline.com/galeria/proteccion_online/control-parental-para-firefox.jpg" height="444" style="border: 2px solid black; margin: 2px 20px;" width="596" /></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="color: orange;"><span style="font-size: small;"><span style="font-family: georgia,palatino;"><b>3-</b> Deberás registrarte para acceder a estas funciones dentro del navegador, completando los siguientes datos:</span></span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: georgia,palatino; font-size: x-small;"><img alt="Puntúa la seguridad de un sitio web a través de una aplicación" src="http://www.protecciononline.com/galeria/proteccion_online/control-parental-para-firefox1.jpg" height="531" style="border: 2px solid black; margin: 2px 20px;" width="598" /></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="color: orange;"><span style="font-size: small;"><span style="font-family: georgia,palatino;"><b>4-</b> Podrás agregar el propio navegador de WOT haciendo clic en la opción A<b>dd WOT Safe Search</b> o si no lo deseas, deberás hacer clic en <b>No, Thanks</b></span></span></span></div>
<span style="font-size: small;">
</span>
<br />
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: georgia,palatino; font-size: x-small;"><img alt="Puntúa la seguridad de un sitio web a través de una aplicación" src="http://www.protecciononline.com/galeria/proteccion_online/control-parental-para-firefox3.jpg" height="445" style="border: 2px solid black; margin: 2px 20px;" width="587" /></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="color: orange;"><span style="font-size: small;"><span style="font-family: georgia,palatino;"><b>5-</b> Al ingresar en Guía y <a href="https://www.mywot.com/es/settings/es-ES/firefox/20111107/welcome#guide" rel="nofollow" target="_blank">configuración de WOT</a> encontrarás los detalles del cómo configurar o catalogar los sitios web.</span></span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: georgia,palatino; font-size: x-small;"><img alt="Puntúa la seguridad de un sitio web a través de una aplicación" src="http://www.protecciononline.com/galeria/proteccion_online/control-parental-para-firefox4.jpg" height="333" style="border: 2px solid black; margin-bottom: 2px; margin-top: 2px;" width="615" /></span></div>
<div style="color: red;">
</div>
<div style="color: red;">
<b>"Si te ha parecido útil o
interesante la entrada, comparte por favor este post en Facebook,
Twitter y/o Google+ clicando los botones de abajo. Gracias!"</b></div>
Mundos Paraleloshttp://www.blogger.com/profile/14379630185051159980noreply@blogger.com0tag:blogger.com,1999:blog-1191720772211247070.post-20820370517129400642014-06-21T10:15:00.001-07:002019-09-04T14:38:57.371-07:00Tutorial para instalar y utilizar Windows Live Protección Infantil <div class="entry-title">
Tutorial para instalar y utilizar Windows Live Protección Infantil </div>
<div class="fbconnect_head_share">
<span style="height: 20px; width: 97px;"></span></div>
<br />
<br />
<div style="text-align: justify;">
<span style="font-family: georgia,palatino; font-size: x-small;"><img alt=" Tutorial para utilizar Windows Live Protección Infantil" src="http://www.protecciononline.com//galeria/proteccion_online/windows-live-essentials.jpg" height="226" style="border: 2px solid black; float: left; margin: 2px 10px;" width="380" /> </span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Como habíamos compartido en el <a href="http://www.protecciononline.com/tutoriales/programa-de-control-parental-windows-live-proteccion-infantil/" target="_blank" title="Tutorial para utilizar Windows Live Protección Infantil">post anterior</a>, <b>Windows Live Protección Infantil</b>
es una herramienta de control parental para mejorar la protección de
navegación y actividades de los hijos a través de las computadoras por
los cuales acceden a Internet desde el hogar. Para comenzar la
instalación deberás ir hasta el sitio oficial del producto y hacer clic
en <a href="http://explore.live.com/windows-live-essentials-other-programs?T1=t3" rel="nofollow" target="_blank"><b>Descargar</b></a> donde primeramente deberás elegir el idioma con el cual se descargará el programa.</span></span></div>
<span style="font-size: small;">
</span>
<br />
<div style="text-align: justify;">
<br /></div>
<span style="font-size: small;">
</span>
<br />
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Como
podrás ver en el enlace de la página, en la parte superior derecha del
sitio encontrarás la opción de descargar. Una vez que selecciones el
idioma con el cual se descargará el instalador, deberás ir hasta la
carpeta donde se descargan tus archivos en tu computadora. Normalmente
suele decargarse en el Escritorio o en la carpeta Descargas. Al
descargar con el nombre </span><b>wlsetup-web.exe,</b> <span style="font-family: georgia,palatino;">el instalador deberás hacer clic en el instalador para comenzar la instalación y aparecerá la siguiente ventana.</span></span></div>
<div style="text-align: justify;">
<br /></div>
<span style="font-size: small;">
</span>
<br />
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: georgia,palatino; font-size: x-small;"><img alt="Tutorial para utilizar Windows Live Protección Infantil" src="http://www.protecciononline.com/galeria/proteccion_online/windows-live-essentials-instalador1.jpg" height="213" style="border: 2px solid black; margin: 2px 110px;" width="356" /></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Luego
aparecerá una pestaña con dos opciones. Debemos seleccionar la primera
opción porque incluye un filtro completo que puede ser personalizado. </span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: georgia,palatino; font-size: x-small;"><img alt="Tutorial para utilizar Windows Live Protección InfantilTutorial para utilizar Windows Live Protección Infantil" src="http://www.protecciononline.com/galeria/proteccion_online/windows-live-essentials-instalador2.jpg" height="506" style="border: 2px solid black; margin: 2px 10px;" width="610" /></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Esta
operación puede tardar unos minutos, dependiendo de la velocidad del
servicio de internet. Al terminar la instalación el programa solicitará
que el administrador o responsable inicie sesión con su cuenta de
Windows Live para que comience la personalización del programa. Luego
deberás establecer las cuentas de tus hijos, si noas tiene podrás crear
una haciendo clic en <b>Crear Cuenta</b>. Es importante que
cada usuario tenga una cuenta de Windows Live para poder personalizar
las funciones y tener mayor control sobre lo que se comparte o con
quienes contactan los hijos. </span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;"><br /></span></span></div>
<span style="font-size: small;">
</span><br />
<div style="color: red;">
<span style="font-size: small;"><b>"Si te ha parecido útil o
interesante la entrada, comparte por favor este post en Facebook,
Twitter y/o Google+ clicando los botones de abajo. Gracias!"</b></span></div>
Mundos Paraleloshttp://www.blogger.com/profile/14379630185051159980noreply@blogger.com0tag:blogger.com,1999:blog-1191720772211247070.post-88144870648423665572013-10-21T19:13:00.003-07:002013-10-21T19:13:37.702-07:00Tutorial: Cómo configurar la privacidad en Foursquare <div class="fbconnect_head_share">
<span style="height: 20px; width: 97px;"></span></div>
<br />
<br />
<div style="text-align: justify;">
<span style="font-family: georgia,palatino; font-size: x-small;"><img alt="Tutorial: Cómo configurar la privacidad en Foursquare" height="242" src="http://www.protecciononline.com/galeria/proteccion_online/riesgos-de-foursquare-geolocalizacion.jpg" style="border: 2px solid black; float: left; margin: 2px 5px;" width="380" /> </span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Nos
hemos acostumbrado a compartir mucha información sobre nosotros con
amigos, conocidos y desconocidos. Estamos generando una gran cantidad de
datos y la estamos volcando a las Redes Sociales con el fin de que
nuestros amigos sepan lo que estamos haciendo, a dónde fuimos, incluso
dónde nos encontramos en todo momento. <i>¿Sabías que no es conveniente que sepan dónde te encontrás o qué sitios frecuentas?</i></span></span></div>
<span style="font-size: small;">
</span>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;"><br /></span></span></div>
<span style="font-size: small;">
</span>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Así
como las etiquetas se han hecho muy populares en las Redes Sociales, la
geolocalización se ha hecho muy popular entre jóvenes y adultos. Tanto
Facebook como <a href="https://es.foursquare.com/" rel="nofollow" target="_blank"><b>Foursquare</b></a>
permiten compartir la ubicación exacta en la que nos encontramos al
compartir cualquier actualización de estado. Los Smartphone pueden
identificar nuestra ubicación para luego compartirlo con un texto como
–estoy en el shopping, rumbo al colegio, llegando a la casa de, etc- <i>¿Sabés
que no es muy difícil identificar tus actividades diarias o semanales,
por que podrías estar compartiéndolo cada vez que salís de tu casa,
lugar de trabajo, colegio o universidad?</i> Acosadores, asaltantes, secuestradores podrían estar al tanto de lo que compartís.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: georgia,palatino; font-size: x-small;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Anteriormente hemos publicado un post acerca de <i><b>Los peligros de la geolocalización en Redes Sociales</b></i>
por lo que es conveniente limitar los datos que compartís y con quién
lo hacés. Si tenés una cuenta de Foursquare te recomendamos seguir los
siguientes pasos y configurar el acceso a todos los datos que vas
compartiendo con los demás. Si tienes una cuenta y utilizas Foursquare
con frecuencia, sigue estos pasos.</span></span></div>
<span style="font-size: small;">
</span>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;"><br /></span></span></div>
<span style="font-size: small;">
</span>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">1– Ingresa a Foursaquare.com, <b>inicia sesión</b> e ingresa a la pestaña <b>CONFIGURACIÓN</b>.</span></span></div>
<span style="font-size: small;">
</span>
<div style="text-align: justify;">
<span style="font-family: georgia,palatino; font-size: x-small;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: georgia,palatino; font-size: x-small;"><img alt="Tutorial: Cómo configurar la privacidad en Foursquare" height="354" src="http://www.protecciononline.com/galeria/proteccion_online/iniciar-sesion-foursquare.jpg" style="border: 2px solid black; margin: 5px 100px;" width="409" /></span></div>
<div style="text-align: justify;">
<span style="font-family: georgia,palatino; font-size: x-small;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: georgia,palatino; font-size: x-small;">2–
Al ingresar a la pestaña configuración, ingresa a la pestaña
CONFIGURACIÓN DE PRIVACIDAD. Selecciona allí sólo las casillas donde se
indican en la siguiente imagen.</span></div>
<div style="text-align: justify;">
<span style="font-family: georgia,palatino; font-size: x-small;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: georgia,palatino; font-size: x-small;"><img alt="Tutorial: Cómo configurar la privacidad en Foursquare" height="326" src="http://www.protecciononline.com/galeria/proteccion_online/configurar-foursquare.jpg" style="border: 2px solid black; margin: 5px;" width="610" /></span></div>
<div style="text-align: justify;">
<br /></div>
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Con esto
estarás evitando compartir mucha información ya sea con amigos o
desconocidos que formen o no parte de tu lista de contactos. </span></span><br />
<span style="font-size: small;">
</span>
<span style="font-size: small;">
</span>
<span style="font-size: small;">
</span><span style="font-size: small;"><span style="color: #3366ff; font-family: georgia,palatino;"><b>RECOMENDACIONES PARA USAR FOURSQUARE EN FORMA SEGURA</b></span></span><br />
<span style="font-size: small;">
</span>
<span style="font-size: small;">
</span><span style="font-size: small;"><span style="font-family: georgia,palatino;">- Nunca hagas check-in en tu casa, tampoco compartas la dirección de la misma.</span></span><br />
<span style="font-size: small;">
</span>
<span style="font-size: small;">
</span><span style="font-size: small;"><span style="font-family: georgia,palatino;">- No agregar a cualquiera a tu lista de amigos.</span></span><br />
<span style="font-size: small;">
</span>
<span style="font-size: small;">
</span><span style="font-size: small;"><span style="font-family: georgia,palatino;">- No compartas tu número telefónico con tu lista de contactos.</span></span><br />
<span style="font-size: small;">
</span>
<span style="font-size: small;">
</span><span style="font-size: small;"><span style="font-family: georgia,palatino;">- No enlaces Foursquare a Twitter porque todos tus followers podrán ver tus check-in.</span></span><br />
<span style="font-size: small;">
</span>
<span style="font-size: small;">
</span><span style="font-size: small;"><span style="font-family: georgia,palatino;">- No enlaces Foursquare a Facebook porque todos tus amigos o contactos podrán ver tus check-in.</span></span><br />
<span style="font-size: small;">
</span>
<span style="font-size: small;">
</span><span style="font-size: small;"><span style="font-family: georgia,palatino;">- Las alcaldías es un cargo público, todos sabrán de lugar eres asiduo por ser alcalde.</span></span><br />
<span style="font-size: small;">
</span>
<span style="font-size: small;">
</span><span style="font-size: small;"><span style="font-family: georgia,palatino;">- No incluyas muchos datos privados en tu biografía, solo detalles que te caracterizan.</span></span><br />
<br />
<br />
<span style="font-size: small;">
</span><br />
<div style="color: red;">
<span style="font-size: small;"><b>"Si te ha parecido útil o
interesante la entrada, comparte por favor este post en Facebook,
Twitter y/o Google+ clicando los botones de abajo. Gracias!"</b></span></div>
Mundos Paraleloshttp://www.blogger.com/profile/14379630185051159980noreply@blogger.com0tag:blogger.com,1999:blog-1191720772211247070.post-23172260164174877232013-10-09T15:22:00.002-07:002013-10-09T15:22:54.595-07:00Los peligros de la geolocalización en las Redes Sociales <div class="entry-title">
</div>
<div style="text-align: justify;">
<span style="font-family: georgia,palatino; font-size: x-small;"><img alt="Los peligros de la geolocalización en las Redes Sociales" height="224" src="http://protecciononline.com/galeria/proteccion_online/peligro-de-geolocalizacion-en-redes-sociales.jpg" style="border: 2px solid black; float: left; margin: 2px 10px;" width="380" /> </span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Las
Redes Sociales nacieron con el fin de brindar una plataforma web que
pudiera mantener y mejorar la interactividad entre los usuarios.
Compartir mensajes, fotografías, videos, artículos y otros, son actos
comunes y ahora debemos sumar a esto la opción de geolocalización. Todos
saben dónde te encontrás y cómo llegar a hasta allí.</span></span></div>
<span style="font-size: small;">
</span><br />
<div style="text-align: justify;">
<br /></div>
<span style="font-size: small;">
</span><br />
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;"><strong><em>¿Cuántas personas pueden llegar hasta donde te encontrás actualmente?</em></strong>
Todo depende de la cantidad de personas con las que compartes esta
información y se utilizás la opción de geolocalización. Así como los
Tweets pueden geolocalizar al usuario a través de algunas aplicaciones,
Facebook ha incluido esta opción y según se describe en el sitio <a href="http://www.queesfacebook.com/cambios-en-la-opcion-compartir-de-facebook/" target="_blank">queesfacebook.com</a>, el usuario puede activar o desactivar la nueva opción de localización para compartirla con su grupo de amigos.</span></span></div>
<span style="font-size: small;">
</span><br />
<div style="text-align: justify;">
<br /></div>
<span style="font-size: small;">
</span><br />
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;"><em>Foursquare </em>también
ofrece este servicio y los usuarios comparten actualizaciones de donde
se encuentran en ese momento, ya sea colegio, plazas, centros nocturnos,
avenidas, shopping, etc. <strong><em>¿Alguna vez te pusiste a pensar
que cualquier usuario con malas intenciones podrían llegar hasta donde
te encontrás gracias a los datos que compartís?</em> </strong>Con el
simple hecho de informar constantemente de los lugares donde almorzás,
pasas la tarde, o avenidas que tomas para llegar hasta tu lugar de
trabajo o tu casa, no constaría mucho trabajo crear un mapa de sitios
que frecuentás, incluso establecer un cronograma y cómo llegar hasta
estos lugares.</span></span></div>
<span style="font-size: small;">
</span><br />
<div style="text-align: justify;">
<br /></div>
<span style="font-size: small;">
</span><br />
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">No
sólo estas herramientas brindan la posibilidad de dar a conocer donde
nos encontramos. Con un tweet, cada actualización del muro de Facebook a
través de algún dispositivo móvil, es suficiente para compartir qué
estamos haciendo, con quién o quiénes estamos y dónde nos encontramos.
Debés tener muy en cuenta esto.</span></span></div>
<div style="text-align: justify;">
<br /></div>
<span style="font-size: small;">
</span><br />
<div style="color: red;">
<span style="font-size: small;"><strong>"Si te ha parecido útil o
interesante la entrada, comparte por favor este post en Facebook,
Twitter y/o Google+ clicando los botones de abajo. Gracias!"</strong></span></div>
Mundos Paraleloshttp://www.blogger.com/profile/14379630185051159980noreply@blogger.com0tag:blogger.com,1999:blog-1191720772211247070.post-28023698396057184702013-10-09T15:21:00.001-07:002019-09-04T14:29:35.199-07:00Cuidado: El cambio de color de Facebook es un fraude <div class="entry-title">
</div>
<div style="text-align: justify;">
<span style="font-family: georgia,palatino; font-size: x-small;"><img alt="Cuidado: El cambio de color de Facebook es un fraude" height="253" src="http://www.protecciononline.com/galeria/proteccion_online/aplicacion-para-cuidar-alos-hijos-en-facebook.jpg" style="border: 2px solid black; float: left; margin: 2px 10px;" width="380" /> </span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Las
amenazas en Facebook no paran y esta vez se presentan bajo engaños con
el fin de infectar las computadoras de los usuarios de esta red social
que ya cuenta con más de 850 millones de usuarios. Esta vez, se trata de
una supuesta aplicación que permite cambiar la interfaz de Facebook que
por defecto es de color celeste a un color rosa, al intentar cambiar se
descarga un archivo .exe con el cual se instala un Adware.</span></span></div>
<span style="font-size: small;">
</span><br />
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;"><br /></span></span></div>
<span style="font-size: small;">
</span><br />
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Al
hacer clic sobre esta opción engañosa directamente se abre una nueva
página en el cual se encuentra el código malicioso como una variante de
HTML/SrcInject.B.Gen, según informa la firma de antivirus ESET en su<a href="http://blogs.eset-la.com/laboratorio/2012/03/23/facebook-amenaza-rosa/" rel="nofollow" target="_blank"> blog</a>.
Al seguir con el procedimiento se procede a una supuesta verificación
vía teléfono celular con el fin de saber que la petición no se trata de
spam y que sea una persona quien desea acceder a la aplicación, luego de
la verificación se redirecciona a otra página totalmente distinta donde
aparece la opción de descargar una herramienta cuya función es la de
gestionar varios tipos de redes sociales vía escritorio pero, según la
empresa de antivirus, esta herramienta trae consigo un Adware oculto. Un
Adware es cualquier programa que automáticamente se ejecuta, muestra o
baja publicidad web al computador después de instalar el programa o
mientras se está utilizando la aplicación. -Ad- en la palabra -adware-
se refiere a -advertisement- (anuncios) en inglés.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: georgia,palatino; font-size: x-small;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: georgia,palatino; font-size: x-small;"><img alt="Cuidado: El cambio de color de Facebook es un fraude" height="311" src="http://www.protecciononline.com/galeria/proteccion_online/sitio-falso-de-facebook.png" style="margin: 2px 5px;" width="600" /></span></div>
<div style="text-align: justify;">
<span style="font-family: georgia,palatino; font-size: x-small;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Al
final de todo este proceso, lo único que el usuario logra es infectar
su computadora y jamás accede a la versión -rosa- de Facebook. Para
evitar este tipo de fraudes es recomendable conocer la procedencia de
dichas aplicaciones, verificar siempre que contenga el protocolo de
seguridad https, desconfiar si se redirecciona a otra página diferente a
Facebook o de su sección de aplicaciones, no hacer clic en los mensajes
que aparecen en el muro de los amigos, normalmente estos mensajes son
publicados automáticamente sin autorización del usuario.</span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<span style="font-size: small;">
</span><br />
<div style="color: red;">
<span style="font-size: small;"><strong>"Si te ha parecido útil o
interesante la entrada, comparte por favor este post en Facebook,
Twitter y/o Google+ clicando los botones de abajo. Gracias!"</strong></span></div>
Mundos Paraleloshttp://www.blogger.com/profile/14379630185051159980noreply@blogger.com0tag:blogger.com,1999:blog-1191720772211247070.post-39584015748506546182013-10-05T15:52:00.001-07:002013-10-05T15:54:53.321-07:00Cómo eliminar las contraseñas guardadas en los navegadores <div class="fbconnect_head_share">
<span style="height: 20px; width: 97px;"></span></div>
<br />
<div style="text-align: justify;">
<span style="font-family: georgia,palatino; font-size: x-small;"><img alt="Como eliminar las contraseñas guardadas en los navegadores" height="271" src="http://protecciononline.com/galeria/proteccion_online/elminar-contrasenas-navegadores.jpg" style="border: 2px solid black; float: left; margin: 2px 10px;" width="380" /></span><span style="font-family: georgia,palatino; font-size: x-small;"> </span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Un
dato muy importante a tener en cuenta para proteger nuestra seguridad
al navegar por Internet es que no quede guardado ningún dato que
comprometan nuestros datos privados, ya sea contraseña y correo
electrónico. Estamos acostumbrados a guardar las contraseñas en los
navegadores que utilizamos dando vía libre a que cualquier otro usuario
tenga acceso al contenido de nuestro correo electrónico o cuenta en
Redes Sociales. A continuación te presentamos cómo eliminar las
contraseñas del navegador ya sea <b>Chrome, Firefox o Internet Explorer.</b></span></span></div>
<span style="font-size: small;">
</span>
<br />
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;"><br /></span></span></div>
<span style="font-size: small;">
</span>
<br />
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Las
llaves de nuestros hogares no lo dejamos por allí, lo guardamos en un
lugar donde nadie pueda acceder a ella, no nos despegamos de ella porque
sabemos que a través de esa llave, cualquier persona que lo tenga podrá
acceder a todo lo que se encuentre en nuestra casa, de la misma manera,
no dejaremos rastros de nuestras contraseñas a fin de proteger todas
nuestras informaciones personales. Lo fundamental sería <b>NO GUARDAR LAS CONTRASEÑAS EN COMPUTADORAS PÚBLICAS O EN AQUELLAS QUE NO SEAN NUESTRAS</b>.</span></span></div>
<span style="font-size: small;">
</span>
<br />
<div style="text-align: justify;">
<br /></div>
<span style="font-size: small;">
</span>
<br />
<h1 style="text-align: justify;">
<span style="font-size: small;"><span style="color: #003366; font-family: georgia,palatino;">Eliminar contraseñas guardadas en Chrome.</span></span></h1>
<span style="font-size: small;">
</span><span style="font-size: small;"><span style="color: #003366; font-family: georgia,palatino;"><br /></span></span>
<span style="font-size: small;">
</span><br />
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: georgia,palatino;">Para eliminar tus contraseñas en Chrome, deberás abrir el navegador e ingresar a la pestaña de <b>HERRAMIENTAS</b>, luego hacer clic en <b>ELIMINAR DATOS DE NAVEGACIÓN</b> o copiando directamente en tu navegador cuanto sigue a continuación: <b>chrome://settings/clearBrowserData</b></span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: georgia,palatino; font-size: x-small;"><img alt="borrar contraseña en chrome" height="326" src="http://www.protecciononline.com/galeria/proteccion_online/contrasenas-navegadores.jpg" style="margin: 5px;" width="600" /></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="color: lime;"><span style="font-size: small;"><span style="font-family: georgia,palatino;">Luego de hacer clic allí podrás hacer clic en el botón<b> ELEMINAR DATOS DE NAVEGACIÓN</b>, allí encontrarás varias opciones, entre ellas eliminar las contraseñas guardas, incluso eliminar Caché. </span></span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: georgia,palatino; font-size: x-small;"><img alt="borrar contraseña en chrome" height="299" src="http://www.protecciononline.com/galeria/proteccion_online/contrasenas-navegadores-chorme.jpg" style="margin: 5px;" width="600" /></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<h1 style="text-align: justify;">
<span style="color: yellow;"><span style="font-size: small;"><span style="font-family: georgia,palatino;">Eliminar contraseñas guardadas en Internet Explorer.</span></span></span></h1>
<span style="font-size: small;">
</span>
<span style="font-size: small;">
</span>
<br />
<div style="text-align: justify;">
<span style="color: red;"><span style="font-family: georgia,palatino; font-size: small;"><span style="font-size: small;">Para eliminar las contraseñas guardas en el navegador Internet Explorer, deberás abrir el navegador y hacer clic en la pestaña <b>HERRAMIENTAS</b>, luego deberás seleccionar la opción<b> ELIMINAR EL HISTORIAL DE EXPLORACIÓN </b>de donde también podrás eliminar el historial, contraseñas guardadas y caché. </span></span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<img alt="Cómo borrar la contraseña en internet explorer" height="297" src="http://www.protecciononline.com/galeria/proteccion_online/borrar-contrasena-explorer.jpg" style="margin: 5px;" width="600" /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="color: red;"><span style="font-family: georgia,palatino; font-size: x-small;">L<span style="font-size: small;">uego
de hacer clic en estas opciones aparecerá un cuadro donde deberás
marcar lo que deseas borrar incluyendo contraseña y otros datos de
navegación que se generan cada vez que accedes a la web. Selecciona lo
que deseas borrar y por último, haga clic en el botón <b>ELIMINAR</b>. </span></span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<img alt="Cómo borrar la contraseña en internet explorer" height="494" src="http://www.protecciononline.com/galeria/proteccion_online/contrasenas-navegadores-explorer-2.jpg" style="margin: 5px 100px;" width="413" /></div>
<div style="text-align: justify;">
<br /></div>
<h1 style="text-align: justify;">
<span style="color: orange;"><span style="font-size: small;"><span style="font-family: georgia,palatino;">Eliminar contraseñas guardadas en Mozilla Firefox.</span></span></span></h1>
<span style="font-size: small;">
</span>
<span style="font-size: small;">
</span><span style="color: red;"><span style="font-size: small;"><span style="font-family: georgia,palatino;">Para eliminar los datos de navegación en Mozilla Firefox deberás abrir el navegador y hacer clic en la pestaña <b>HERRAMIENTAS</b>, luego en la pestaña de <b>OPCIONES</b>. </span></span></span><br />
<br />
<span style="color: black; font-family: georgia,palatino; font-size: x-small;"><img alt="Cómo borrar las contraseñas en Firefox" height="247" src="http://www.protecciononline.com/galeria/proteccion_online/borrar-contrasena-firefox.jpg" style="margin: 5px 30px;" width="573" /></span><br />
<br />
<span style="font-size: small;"><span style="color: black; font-family: georgia,palatino;"><span style="color: red;">Luego deberás hacer clic en la opción de <b>SEGURIDAD</b>, luego hacer clic en <b>CONTRASEÑAS GUARDADAS</b> y allí seleccionar qué contraseñas deseas eliminar.</span> </span></span><br />
<span style="font-size: small;">
</span>
<span style="color: black; font-family: georgia,palatino; font-size: x-small;"><img alt="como borrar las contreñas en firefox" height="498" src="http://www.protecciononline.com/galeria/proteccion_online/borrar-contrasena-firefox2.jpg" style="margin: 5px;" width="590" /></span><br />
<span style="color: #003366; font-family: georgia,palatino; font-size: small;"><br /></span>
<br />
<div style="color: red;">
<b>"Si te ha parecido útil o
interesante la entrada, comparte por favor este post en Facebook,
Twitter y/o Google+ clicando los botones de abajo. Gracias!"</b></div>
Mundos Paraleloshttp://www.blogger.com/profile/14379630185051159980noreply@blogger.com0