Imagen de publicidad

Cómo proteger nuestras cuentas de Facebook, Gmail y Twitter

jueves, 8 de agosto de 2013



Hace poco tiempo pudimos conocer el caso de un periodista llamado Mat Honan, al cual un grupo de hackers lograron secuestrarle todas las cuentas que tenia registradas en servicios como Gmail, Amazon y Twitter, además de borrarle todos los datos almacenados en sus dispositivos. Este hecho tomó trascendencia pública debido a que la víctima es conocida y popular en su país de origen, pero no es un caso aislado, ya que le ocurre a cientos de miles de personas en todas partes del mundo.

Esto significa que no hay que se popular o conocido para que alguien se interese en nuestras cuentas de correo o passwords de acceso a las redes sociales, todos estamos en un serio peligro si no tomamos los recaudos necesarios.

Servicios de Google 

En este sentido, una de las herramientas más importantes para poder mantener seguros nuestros datos, por lo menos en lo que respecta a los que tenemos almacenados en el servicio de webmail de Google, es la autenticación en dos pasos en nuestra cuenta de Gmail.

Este tipo de autenticación es sumamente necesaria para evitar el secuestro de nuestros datos, ya que este método requiere que además del nombre de usuario y password, los hackers deban introducir también un número de seis dígitos, el cual se genera automáticamente en forma aleatoria siendo enviado mediante SMS a nuestro teléfono.

Configurar la autenticación en dos pasos de Gmail
Para comenzar, deberemos acceder al ítem “Configuración” de nuestra cuenta de Gmail, el icono del engranaje ubicado en la esquina superior derecha de la bandeja de entrada.

Luego de ello, seleccionamos “Configuración” y después la pestaña “Cuentas”.

En el apartado “Cambiar la configuración de la cuenta”, seleccionamos “Otros ajustes de la cuenta de Google”.



Esta acción nos llevará a la página de configuración de nuestras cuentas. Seleccionamos “Seguridad” en el menú ubicado a la izquierda. En este punto es posible que se nos vuelva a pedir la contraseña.

En el ítem “Verificación de dos pasos” podremos observar que nuestro estatus es “Inhabilitado”. Para cambiar este estado podemos pulsar sobre el enlace “Editar” ubicado al lado.



Una vez que hacemos esto, se abrirá un asistente que nos guiará en el proceso de creación de un código de verificación de seis digitos, el cual será enviado a través de SMS o llamada.

Cuando terminamos con este último paso, recibiremos un código que deberá introducirse en el cuadro correspondiente para que el correo electrónico sea configurado correctamente.

Cabe destacar que deberemos realizar el mismo procedimiento para cada dispositivo y aplicación que utilice nuestro usuario de Google. En el caso de que tengamos problemas con otros dispositivos al momento de acceder con ellos a estos servicios, tendremos que configurar los códigos de un solo uso, para ello tenemos que desplazarnos hasta “Principales cuentas de seguridad” y pulsar sobre el enlace “Editar” ubicado al lado de “Autorización de aplicaciones y sitios”, lo que nos permitirá configurar estas contraseñas.



abe destacar que también podremos usar esta herramienta para gestionar la lista de dispositivos y aplicaciones de confianza y revocar el acceso a ellos en cualquier momento en que lo deseemos.

Facebook

Facebook también nos ofrece la posibilidad de mejorar la configuración de seguridad de nuestra cuenta mediante la autenticación en dos pasos, y su modo de funcionamiento es bastante similar al empleado por Google.

Para implementar la autenticación en dos pasos en Facebook, tendremos que acceder al ítem “Configuración de la cuenta”, ubicado en la en la parte superior derecha de la página y seleccionar la opción “Seguridad” en el menú de la izquierda, luego de ello, en el apartado “Aprobaciones de inicio de sesión”, pulsamos sobre “Editar” y seleccionamos la casilla de verificación “Solicitar un código de seguridad para acceder a mi cuenta desde navegadores desconocidos”.



Luego de ello, en el cuadro de diálogo que aparece, pulsamos sobre “Configurar ahora”. Aquí es posible que el sistema nos vuelva a pedir la contraseña y el número de teléfono al cual debe enviar el código.

Para terminar, pulsamos sobre el botón “Continuar”. Si hemos realizado todos los pasos correctamente, deberíamos recibir un mensaje de texto con un código de seis dígitos, el cual debemos introducir en sus ubicaciones correspondientes.



Cabe destacar que es posible que necesitemos configurar el navegador para que permita trabajar a la cookie que Facebook quiere almacenar en nuestro sistema.

De igual manera que sucede con los servicios de Google, tendremos que generar una contraseña para cada dispositivo y aplicación que intente usar Facebook, tarea que podremos realizar mediante las herramientas provistas en “Configuración de seguridad”.



En el caso de poseer un dispositivo Android, tenemos disponible una aplicación que nos permite generar contraseñas sin necesidad de mediar un SMS.

Twitter

Hasta el momento, la red social Twitter todavía no ofrece ningún tipo de autenticación de dos pasos. Aún así, podremos añadir algo más de seguridad en al acceso a la cuenta.

Mediante estas herramientas, estaremos en condiciones de redefinir nuestra contraseña para que nos sea solicitada información adicional como una dirección de correo o u número de teléfono, cuando se solicite un cambio de contraseña.



Esto lo podemos hacer fácilmente desde la página del perfil de Twitter, pulsando sobre la opción “Editar su perfil”. Luego de ello, pulsamos sobre “Cuenta”, ítem ubicado en el menú de la izquierda, y nos desplazamos hasta el final de la página, en donde deberemos pulsar sobre la opción “Requerir información personal
para restablecer la contraseña”.



A continuación, en el ítem “Password reset” marcamos la casilla de verificación “Pedir información personal para restablecer mi contraseña”.

Fuente: taringa

3 consejos para proteger tu dispositivo Android


El uso de los dispositivos móviles aumenta cada día a medida que las personas los incorporamos a nuestra rutina diaria. Tanto los smartphones como las tablets se utilizan de manera creciente para realizar búsquedas, subir fotos, comunicarnos a través de redes sociales, buscar direcciones desde donde quiera que estemos: en el trabajo, de vacaciones, viajando o en una reunión con amigos. Pero es importante que la seguridad no se quede en casa. Te ofrecemos tres sencillos consejos que forman parte del programa “Es bueno saberlo”lanzado por Google para mantenerse seguro y protegido en Internet.

Bloquea la pantalla de tu dispositivo
Ya sea que estés utilizando el teléfono o la tablet, configurar el bloqueo de pantalla es algo realmente muy fácil de hacer. Esto es importante en situaciones como por ejemplo aquella en la que olvidas tu dispositivo dentro del coche y estás preocupado de que alguien lo pueda coger y curiosear entre tus correos, archivos, mensajes o tus perfiles de redes sociales. ¿Cómo hacerlo? Muy fácil. Puedes bloquear la pantalla de tu dispositivo con un número de identificación personal (PIN), una contraseña, crear un patrón para el desbloqueo o inclusoutilizar tu rostro. Para ello solo tienes que ir a Configuración > Personal > Seguridad > Bloqueo de pantalla.

Protege tu dispositivo de aplicaciones sospechosas
En Google Play se revisan las aplicaciones de manera automática para bloquear y eliminar aquellas que pudieran resultar peligrosas. Eso convierte a Google Play en el lugar más seguro para obtener aplicaciones Android. Pero Google Play incluso puede ayudarte a protegerte de aplicaciones que hayas obtenido en otra parte todas como las tiendas de aplicaciones de terceros que existen en la Red. ¿Cómo es ese proceso de protección? Es muy sencillo: cuando comienzas a instalarte una aplicación desde una fuente desconocida, aparece un mensaje preguntándote si quieres que Google revise el archivo para asegurarse de que no es peligroso. Selecciona “Aceptar” para dejar que Google te proteja de aplicaciones peligrosas.

Localiza, haz sonar y borra la información de tu dispositivo Android
¿Alguna vez has perdido su teléfono entre los cojines del sofá o lo has dejado olvidado en la mesa de tu terraza favorita? A finales de este mes Google lanzará un servicio para saber en todo momento el lugar donde se encuentra tu dispositivo móvil. Mediante este servicio denominado Android Device Manager, podrás hacer sonar tu teléfono en el volumen máximo para poder encontrarlo -aunque se haya puesto en modo silencio-, o localizarlo en un mapa en tiempo real y borrar de manera rápida sencilla y segura, todos los datos contenidos en el dispositivo para evitar que su información termine en las manos equivocadas.

Android Device Manager estará disponible para dispositivos con Android 2.2 y superior como parte de Google Play. Puedes consultar más información al respecto en el blog ofical de Android.



Fuente: ticbeat

Facebook podría tener "trending topics" como Twitter

miércoles, 7 de agosto de 2013


La popular red social tendrá un aparatado para los "temas más conversados" o "trending topics", aseguró la prestigiosa publicación en línea All Things D.

De acuerdo a la filtración este será un panel que destacará las publicaciones que los usuarios de Facebook están comentando. Funcionará como Twitter que presenta su apartado cuando un tema recibe mucha notoriedad.

Ya han habido implementaciones pasadas en la plataforma social que han replicado lo hecho en Twitter hace años, dos de las más destacadas son las "etiquetas" o "hashtags", así como también la opción de "cuentas verificadas".

En la red social de Mark Zuckerberg los internautas podrán ver un pequeño recuadro sobre un tema en particular. Si el individuo le da clic podrá ver lo que sus amigos están diciendo, además podrán ver comentarios y actualizaciones de personas que no conocen.

Se espera que esta nueva característica sea desplegada durante las próximas horas y para un grupo selecto de usuarios, luego se irá expandiendo hasta llegar a todos los integrantes de Facebook.

Fuente: rpp

4 razones para NO crearte un blog

Hoy es un buen día para ir a contracorriente, incluso de mí mismo. Estoy completamente fuera de tiesto: en un pueblo sin mar, sin reloj ni despertador, justito de internet, comiendo cosas que no me permito el resto del año, sin fútbol ni gimnasio…¿qué mejor momento para llevarme la contraria?

Hoy voy a darte 4 razones por las que NO te recomiendo que te abras un blog.

Razones para abrirlo las encuentras a patadas, sobre todo detrás de anuncios de cursos milagro de aprende SEO en un mes, o de los de gana miles de euros con tu blog, etc. Todo mentira. Los verdaderos profesionales te dirán que la realidad es otra, que posicionarte arriba en las búsquedas de Google no se hace de la noche a la mañana y que lo que prima, es la generación de contenidos de calidad. La importancia del marketing de contenidos – vía @carlosbravo

Generar contenidos va unido a un blog y mantenerlo vivo no es tan bonito como parece. Por qué NO te aconsejo que empieces un blog:



1. Requiere un tiempo que no tienes Vamos a tirar el primer mito al suelo. Tener un blog y que te lea alguien más que tu familia y amigos (y en ocasiones ni eso) no es tan sencillo como puedes creer. No basta con escribir muy bien acerca de un tema. Tener audiencia requiere dedicarle bastante tiempo. El problema está en que ese tiempo sale de las 24 horas que tienes para tu trabajo, tu deporte, tu descanso, tu pareja, tu familia, tus amigos, etc.

Mi consejo es que no te crees un blog si te va a suponer reducir dedicación a otras cosas mucho más importantes en tu vida, como son cualquiera de las de arriba. Si no tienes una hora para jugar con tu hijo a las tardes, no puedes tener una hora para escribir en tu blog.

2. No vas a ganar dineroSiento quitarte la ilusión de hacerte rico con tu blog, pero olvídate de ganar pasta con tu bitácora. Necesitas ser muy bueno, dedicarle mucho tiempo y tener una masa social importante a tu alrededor. Hace falta currar mucho y bien para posicionar tu blog y que te lean. De lo contrario no vas a llegar a la gente suficiente para ganar más de unos pocos euros por publicidad con Google Adsense.

En la vida “real” puede bastar con ser muy bueno en tu zona geográfica para tener proyectos y generar ingresos. Sin embargo, en este mundo paralelo de la blogosfera, no sirve de nada ser muy bueno si no te mueves en conseguir miles de followers que lo ratifiquen. No vale con cientos de personas que estén encantadas con tus contenidos. Necesitas que te promocionen, necesitas llegar a muchos miles. Este juego funciona así. No cobras por ser bueno, cobras por el alcance de tu blog. Por eso la gente compra fans, followers de Twitter, paga a Facebook por llegar a grupos de posibles suscriptores, etc. Porque no vale con ser muy bueno para ganarte la vida con un blog.

3. Implica quitarse la caretaPuedes pensar lo contrario, pero ya te desengañarás. En un blog no puedes fingir. La gente busca autenticidad. Gente con tus conocimientos y aptitudes hay demasiada. Personas mejores que tú y mejor posicionadas en la temática de tu blog, infinitas. Así que lo único que te hace diferente y que te va a desmarcar de los demás es algo muy fácil y muy duro a la vez: ser tú mismo. Debes firmar tu propia voz, debes compartir tu conocimiento desde tu punto de vista y aliñado con tus emociones y experiencias personales. Ésta es la única forma de que tengas un producto diferente del resto y, por tanto, apetecible.

Lo que sucede es que hay ocasiones en las que tú eres de los que no tienes perfil en Facebook, no te fías de la red, o no quieres que te encuentren en Google y rebusquen en tu vida. O simplemente tienes miedo de tener que posicionarte, de tener que elegir azul o rojo, izquierda o derecha, de mostrarte como eres, simplemente por el qué dirán.

Así que, si no estás dispuesto a quitarte la máscara y mostrarte como eres al resto del planeta, no te crees un blog. Cuando la gente entra a la página de Facebook de mi blog (aprovecho para pedirte un Like en la página;)), esperan leer mis reflexiones. Buenas o malas, pero quieren saber qué cuenta Álvaro Campuzano, no otro. Para leer las reflexiones de otro no vienen a mi blog, irán al suyo, ¿no crees?

4. De hacerlo por gusto a hacerlo por obligación hay un pasoCuidado que puedes caer en la trampa. Llevas un año, empiezas a tener lectores, tus posts los leen 50-100 personas…vas a parar ahora de escribir durante dos meses? Hay muchos casos en los que sí, mi amiga la Doctora Cupcake lo ha hecho, muy consciente de sus prioridades. Si has creado el blog por el mero hecho de compartir experiencias, reflexiones, etc. para y cuenta por qué paras: ejemplo de “Cerrado por vacaciones”

Pero si has creado el blog con fines profesionales/económicos, debes cuidar a tu audiencia y al posicionamiento, temes que tus seguidores de Twitter bajen porque no publicas contenido, no vas a poder dejarlo ahora, tu pareja no entiende que ni en vacaciones lo dejes…¡colapso! Entonces es cuando esto que empezaste para acompañar a tu proyecto empresarial, que iniciaste lleno de ilusión, que estabas deseando hacer, pasa a ser una obligación que pesa, que afecta a tu vida personal y a lo peor, ni tan si quiera le estás sacando el rendimiento esperado. En definitiva, un generador de estrés terriblemente innecesario.

Conclusión
Ten en cuenta que lo que es válido para unos, no tiene por qué serlo para ti. Párate, analiza y valora si montarte un blog entra dentro de tus planes, de ese camino que todos creamos con cada decisión que tomamos. Por terminar dedesanimarte provocarte, el 95% de los que comienzan un blog lo abandonan a las pocas semanas. ¿Te apuntas al club del 5%? Si lo sigues viendo claro, te esperamos!

Autor: Alvaro Campuzano
Fuente: http://alvarocampuzano.wordpress.com/2013/08/05/4-razones-para-no-crearte-un-blog/

Cuidando el disco duro de allanamientos

Mientras corría como pólvora en Twitter que se estaban llevando detenido a Fernando Bello para un interrogatorio con las autoridades, debido al video que subió a YouTube con las amenazas del ministro de vivienda venezolano, algunos ciberactivistas veían su propio disco duro vulnerable. Según el reporte de sus familiares, aunque no hubo malos tratos de los organismos de seguridad, por supuesto que la privación de libertad y la incautación de equipos de uso personal levantan las alertas.

En ocasiones anteriores hemos reportado la detención de twitteros en Venezuela como acciones torpes de parte de funcionarios que cumplen órdenes superiores incomprensibles. En todos los casos las personas han sido liberadas, por lo que se entienden como acciones de amedrentamiento mal dirigidas. La red es una serie de colmenas dispersas, por lo tanto no se puede controlar al enjambre capturando a dos o tres abejas.

Pero la detención del activista del partido Voluntad Popular y extrabajador del ministerio de la vivienda, Fernando Bello, sí tiene unos visos bastante extraños.
  • En primer lugar, no fue la persona que hizo la grabación del ministro Ricardo Molina, sino quien lo subió a la red. A lo sumo, el joven también estuvo en ese evento.
  • En segundo lugar, algunos ciberactivistas del chavismo quisieron endilgarle desde el primer momento y sin conocer el expediente, que Bello era una de las personas que mostraba el mensaje “Viva el cáncer” dentro del ministerio. Sin embargo no es una frase de campaña que defina los mensajes claves de ningún líder o partido opositor, por lo que era un argumento absurdo para evitar la solidaridad con quien se considera un adversario.
  • En tercero y último lugar: como estaba acusado de cometer supuestos delitos informáticos, los encargados de la detención se llevaron también su laptop y el disco duro de la PC familiar, según declaraciones de allegados.
La pregunta es: ¿qué pueden conseguir en una computadora personal? Allí es donde todos ven sus equipos y se dan cuenta de que su archivo es una caja de cachivaches, una mina, sin interés para organismos de seguridad, pero que no están dispuestos a perder o prestar para revisiones extrañas.

En el caso de alguien que subió el video de un ministro cuya violación a las normas le significó la ratificación en el cargo, aplausos y espaldarazos del poder, posiblemente tenga en su disco duro más muestras de tan noble gestión pública.

Pero pongamos el foco en la memoria de nuestros equipos. Resulta que son tan o más vulnerables que nuestro correo electrónico. El caso de los correos hackeados es un asunto grueso que genera incluso despedidas del escenario político, pero las computadoras y otros equipos son artefactos físicos que contienen trazos de todos nuestros documentos.

En Honduras, por ejemplo, fuera de los periodistas que han matado como a mariposas amarillas en autopistas, hay otros profesionales de la prensa que sufren robos en sus viviendas de los que sólo se pierden memorias USB (pen drives) y computadoras. Pasa más seguido de lo que se cree. Allí se sabe que la información es poder.

Lo mismo ocurrió con una de las visitas que hizo la abogada Rocío San Miguel a declarar en Fiscalía en donde se le quería retener el teléfono BlackBerry. ¿Se imaginan ese teléfono con acceso a sus datos, conversaciones y correos en manos de las mismas autoridades que la acusan de cualquier cosa?

Vista de nuevo en los discos duros. Ya hemos dicho en otras ocasiones que la mejor clave de la protección es portarse bien. Por ejemplo, tener videos de un funcionario público que viola la Constitución de la República no debería ser un crimen, como sí lo es la persecución de la disidencia política.

Sin embargo, si necesita guardar en su disco algún contenido sensible, es bueno seguir algunas recomendaciones. No siempre recibiremos la gentil visita de los garantes de la ley, también en ocasiones se trata de maleantes que asaltan oficinas enteras y se llevan los equipos. Las recomendaciones son iguales si se trata de la nómina de una empresa que una tesis de grado en desarrollo:

- Tener respaldos
Es el principio más desoído de la historia de la informática. Nadie aprecia los respaldos hasta que los necesita. Hay que usar discos externos, memorias y equipos de respaldo que estén fuera del área regular de trabajo y que permitan recuperar información perdida. Quizás el punto más difícil es establecer rutinas de salvamento de información, pero son necesarias cuando se trabaja en serio.

- Encriptar archivos o particiones
Si hay sectores de la memoria de su equipo que no desee que estén a la vista, lo mejor es hacer una partición de su disco y encriptarla con un programa como TrueCrypt.org que es de libre distribución. Eso sí, necesitará un amigo informático que lo ayude a implementar y aprender sobre su uso. La ventaja de encriptar es que el contenido sensible queda encapsulado y seguro. La desventaja es que levantará la alertas de los forenses digitales. Un dato encriptado sólo indica que se está ocultando algo. Así que con esa dicotomía hay que tomar decisiones sobre la base del valor de la información.

- No usar Internet en el mismo equipo
un principio que se siguió con la filtración de cables de Wikileaks era que los equipos donde se leían y procesaban no debían estar conectados a la red. Así eran invulnerables de ataques y espionajes externos para estos casos. Un computador sin Internet es básicamente inútil e inexistente para la red… y ese es el punto.

- Alojar información en la nube
Si es necesario y cuenta con un servicio de confianza, hay información que, en lugar de estar en la computadora de uso cotidiano pueden guardarse en algún sitio de la red. Algunos usan un buzón de correo electrónico, otros tienen servidores propios y otros usan servicios como Mega, que permite alojar y encriptar en la nube. El único cuidado que debe mantenerse es que el equipo personal no debe estar configurado para acceder automáticamente allí. En caso de que un tercero lo use, será como tener la llave maestra a todo.

- No jugar con fuego
Que vivamos la época de los cyberespías, las cyberguerras y la cyberdisidencia no faculta a nadie a ser un justiciero digital, a menos que sepa usar las herramientas con las que cuenta. Cuando se habla de seguridad informática no se trata de un par de programas mágicos y ya, sino de toda una serie de procedimientos, rutinas y códigos para no ser vulnerable. Eso implica saber los límites y además contar con una red de amigos que se movilice en redes cuando el allanamiento o el robo ocurra.

Fuenteperiodismo de paz

Chrome permite ver fácilmente las contraseñas guardadas, pero es un problema exagerado

Como redactor en una página web dedicada a la tecnología y a la ciencia, soy consciente de que a veces hay que mostrar la noticia con un filtro adecuado para el lector final. Aunque sepamos el funcionamiento subyacente a un servicio o función, no podemos simplemente soltar la explicación porque solo se enteraría un pequeño porcentaje de nuestros lectores. Igualmente, si solo escribimos sobre el dato y no lo que representa, casi nadie le prestaría la importancia necesaria. Por poner un ejemplo, cuando hablo de la red anónima TOR, no me meto en farragosos textos técnicos explicando cómo funciona, sino que prefiero explicar en qué afecta la noticia al usuario final.

Por eso estoy acostumbrado a leer titulares y textos que ensalzan un poco la realidad, con el objetivo último de llevar la noticia a la mayor cantidad de gente posible. Sin embargo, hoy me he encontrado con la misma “noticia” en los principales medios de comunicación de todo el mundo, y me he preguntado lo mismo en todos: ¿realmente esto es noticia?

El disparo que inició todos estos artículos fue un post de opinión en Gizmodo, en el que el autor se dio cuenta de que Chrome permite ver las contraseñas guardadas en texto plano. Para ello, tienes que ir a Configuración, Herramientas avanzadas, Contraseñas y Formularios, y “Administrar contraseñas guardadas”. Ahí verás la lista de datos de acceso de todas las webs en las que has especificado que Chrome debe recordar la contraseña, y si pulsas en la contraseña y en “Mostrar”, la puedes ver perfectamente. Esto solo se aplica si tienes acceso directo al ordenador y a la cuenta en la que está instalado Chrome.



No se exactamente desde cuándo está esa función, pero si se que la he visto desde que uso Chrome de manera regular, hace ya un par de años. Así que, como “noticia”, realmente no se puede decir que sea de última hora. El artículo muestra que el redactor no se molestó en informarse antes de escribir rápidamente sobre su experiencia, ya que se centra en Chrome y no explica porqué algo así es posible, y porqué no es un problema.




Por ejemplo, no dice que en Firefox también es perfectamente posible ver las contraseñas guardadas. En Preferencias, Seguridad, Contraseñas guardadas si pulsamos en “Mostrar contraseñas” podremos verlas todas. Y no es un problema porque la regla de oro de la seguridad es “Si el atacante tiene acceso a tu sistema, da igual lo que hagas”. Quejarse de que alguien tiene acceso a tus contraseñas si le das el ordenador es como quejarse de que tiene acceso a tus marcadores o a tus fotos. De hecho, seguramente el mayor fallo de Google (y Mozilla) sea no dejar esto lo suficientemente claro.

Seguramente el creador del post ha conseguido lo que quería, y el equipo de Chrome se estará reuniendo de urgencia para “solucionar” el problema. Dicha “solución” seguramente consistirá en pedir de nuevo el permiso del usuario para mostrar la contraseña. Un placebo que muchos se tragarán gustosamente pero que no hará nada para solucionar el problema subyacente: que los usuarios no saben cómo funcionan sus navegadores. Pero para eso no hay un titular llamativo.

Fuente: Omicrono

Phishing: Qué es y algunas cifras globales (Infografía)


Los ataques de Phishing están de moda y ya no solo a través del email, también las redes sociales son un terreno fértil para que usuarios sin mucha experiencia y algunos que aún conociendo la amenaza, producto de una distracción caen en la trampa.

Del 2012 al 2013 cayeron en la trampa con este tipo de ataque aproximadamente 37,3 millones de usuarios, casi el doble que en el período 2011-2012.

En una infografía desarrollada por Papaya10, podrán ver información sobre los ataques de Phishing, víctimas, atacantes, tipos de objetivo, quienes son los más afectados y los 10 países más atacados.

phishing

Manual para construir un blog rentable

martes, 6 de agosto de 2013

¿Se puede vivir de un blog? ¿Dedicarse a crear y administrar un espacio para compartir información, opiniones, datos… realmente genera los ingresos suficientes para tener la cartera contenta y las fracturas a raya? En resumen: ¿se puede vivir de bloguear?

La respuesta es sí… siempre y cuando se le dedique tiempo, esfuerzo y también dinero, destacó Raúl Ramírez, fundador del blog profesional Isopixel, durante su ponencia “La Revolución de los blogs” en la cuarta edición de Campus Party México.

Si bien subrayó la importancia de estos espacios en Internet para que el usuario pueda expresarse sobre cualquier asunto o temática, e incluso le acercara la posibilidad de convertirse en autoridad (influencer) en algún tema, lo cierto es que se requiere inversión en tiempo y dinero para hacer de un blog un negocio rentable.

Relató que en su caso decidió dejar su trabajo en la Universidad Nacional Autónoma de México (UNAM), para dedicarse a ser un blogger profesional, lo que hoy le representa ingresos mucho mayores que el salario que percibía pese a ser un empleo con jerarquía en la administración de la máxima casa de estudios del país.

Por otro lado, hay otros casos que ejemplifican el éxito monetario que puede alcanzar un emprendimiento digital como la creación de un blog: uno es el de Mashable, que factura alrededor de 560,000 dólares al mes por ingresos publicitarios en su mayoría; o el caso de John Wu, un bloguero que con tan solo 22 años, vendió en 2006 su blog Bankaholic.com a Bankrate, por la modesta suma de 15 millones de dólares.

Sin embargo, el ejemplo por excelencia del blogging como negocio es el sitio fundado por Arianna Huffington: The Huffington Post, el cual genera ingresos aproximadamente por 2.3 millones de dólares al mes, provenientes fundamentalmente por el concepto de publicidad.

En este sentido, el especialista señala que no hay razón para que el blog y la publicidad estén peleados –como señalan quienes defienden el origen y la historia de los blogs como anticapitalistas e ideológicos–, ya que ésta es tradicionalmente una de las principales fuentes de financiamiento de cualquier medio de comunicación e incluso redes sociales.

También mencionó que no solo de blogear vive el hombre, por lo que se puede tener en cuenta que el blog como tal no es la única fuente de ingresos, sino que cuenta con una serie de “efectos colaterales” (actividades) que pueden ser capitalizadas, como la influencia, el reconocimiento, el ser una marca personal, dar conferencias, ofrecer tutoriales, vender post patrocinados o menciones, entre muchas otras.

Reiteró que el blogging puede ser un negocio muy redituable si se le dedica tiempo y con el paso del tiempo también la inversión necesaria para crecer y ampliar sus posibilidades y competencia.

Por ello compartió esta manual para crear un blog con cimientos fuertes y con la visión de ser monetizado:

1.- Define tus objetivos
Otro error común de los bloggers es gastar su teclado sin antes tener una estrategia definida, ya que sin los cimientos y objetivos claros no es recomendable empezar un proyecto, pues esto puede dar como resultado la pérdida de dinero, tiempo y esfuerzo.

En este sentido, Ramírez recomienda para construir un brief inicial revisar y responder a los siguientes puntos:

a. ¿Por qué un blog? ¿Para qué quiero un blog? ¿Realmente quiero un blog? ¿Cómo me visualizo en tres años?

b. ¿De qué quieres hablar en tu blog? Lo ideas es que sea de lo que te guste, te apasione y domines.

c. Define y describe a tu público ideal, desde la edad, nivel socioeconómico, hasta sus gustos e intereses, etcétera.

d. Enumera tres objetivos de tu blog. Tenerlos te ayudará a saber si estás cumpliendo con tus metas o no. Por ejemplo, establecer una número de visitas al mes, o generar una base de dates, o conseguir determinada cantidad de menciones o comentarios, etcétera.

e. Decide como medirás el éxito o fracaso. Es decir, ¿cómo y con cuáles métricas evaluarás el cumplimiento de tus objetivos?

f. ¿Qué problema pretendes resolver con tu blog? Tener clara la diferencia que le ofrecerás a tus usuarios respecto al resto de competidores.

g. ¿Qué quieres que haga un visitante? Analiza si lo que quieres que tus visitas hagan sea un mero clic en la publicidad de tu página, o llenar un formulario, etcétera.

h. ¿Qué y cómo lograrás que ese usuario realice esa acción? Lo cual puede ir desde generar determinados contenidos o generar un diseño que invite a ello.

i. ¿Cómo crees que los usuarios van a llegar a tu blog? Visualiza si quieres que tus lectores lleguen a través de un buscador o las redes sociales, o incluso a través de recomendaciones de amigos o mediante el reparto de flyers u otros medios.

2.- Analiza a tu competencia
No conocer a tus rivales es desperdiciar una oportunidad para experimentar en ordenador ajenos, así que la recomendación es hacer una lista con los siguientes puntos:

1) Identifica a tus 5 principales rivales de ese nicho al que pretende entrar

2) Anota 5 características que te gustaría copiarles, y

3) Descubre 5 cosas que están haciendo mal tus competidores.

3.- Delinea tus contenidos
Recuerda que el contenido es el rey, y por ello que antes de muchos otros puntos o actividades que puedas realizar, debes tomar en cuenta la calidad de lo que publicarás y delinear a detalles los temas que abarcarás. Estos son los puntos que el fundador de Isopixel recomienda detallar:

a. ¿Qué tipos de contenidos va a tener mi blog? ¿Notas, artículos, reseñas, entrevistas, tutoriales? Defínelos.

b. Enumera las 10 palabras claves (key words) que identificarán tanto a tu blog como a la temática general. Además utiliza etiquetas para complementar la clasificación de tus publicaciones (más de 10, pero no más de 20).

c. Define la periodicidad con la que actualizarás el contenido, si será una vez o más al día, o a la semana o al mes, la recomendación es que la frecuencia la establezcas de acuerdo a tu capacidad, no por la ambición de publicar.

d. Ubica a tus principales fuentes de información, es decir, de dónde obtendrás la información, tales como libros, revistas, sitios web, periódicos, programas de radio y/o televisión, etcétera. Enumera cinco.

e. Genera un inventario con al menos los 10 primeros títulos que abordarás. No es recomendable tener promocionar un blog si no se tiene contenido ya elaborado.

f. Ten lista de artículos de respaldo, esto es, un stock de contenidos para publicar. Enlista al menos 10 publicaciones que tienes como respaldo.
4.- Conoce tus aspectos técnicos

Este apartado está relacionado con todo lo que está detrás de bastidores en un blog, tales como cuestiones técnicas, herramientas y proveedores de servicios, como el dominio que utilizarás, el hosting e incluso la plataforma para administrar tus contenidos, pues contrario a lo que parece, tener estos puntos claros y establecidos desde un inicio pueden evitarte muchos dolores de cabeza o pérdidas considerables.

Además, estos son los puntos es los que el bolsillo debe soltarse un poco y recurrir a las opciones de paga cuando sea necesario, tales como un server o un hosting que puedan ampliar las posibilidades técnicas de tu página: “Para ser profesional hay que parecerlo”, remató Raúl Ramírez.

a. ¿Qué gestor de contenidos o CMS usaré? La demanda es amplia, cierto, pero son algunos los que sobresalen, como Wordpress, Blogger, TypePad, Joomla, Textpatter, Drupal, etcétera. Pero también es cierto que lo conveniente para quienes desean profesionalizar su blog es usar los que tienen un costo, ya que esto le dará una imagen más profesional.

b. ¿Dónde ‘vivirá’ mi blog? Investiga cuál hosting te conviene.

c. ¿Usar hosting y dominio propio? Esto es algo que tú debes decidir.

d. Diseño. Tu debate deberá surgir sobre los beneficios y desventajas de usar un diseño personalizado, comprar una plantilla pro o incluso contratar a diseñador, desarrollador y programador si se cuentan con los recursos. .

e. ¿Cuál será el nombre de mi dominio? Uno de los puntos más importantes, sobre todo porque encontrar nombres de dominio de primer nivel es hoy complicado, lo que obliga a pensar en dominios compuestos (varias palabras), y buscar títulos originales y disponibles.

f. ¿Con qué empresa comprar mi dominio? El fundador de Isopixel destaca la existencia de miles de estas compañía que venden dominios en la red, pero recomendó estás tres: Godaddy. Tucows y Name.

g. ¿Dónde comprar el hosting? De igual manera, la oferta es muy amplia y él sugiere estas opciones: Media Temple, una buena opción para emprendedores, que a pesar de no ser la más económica sí destaca por su usabilidad; Dreamhost, con la que muchos suelen iniciar y su costo no es elevado, sin embargo se tienen algunos riesgos, como que se apague el server al consumirse su saldo; y otros que son más caros pero ofrecen mejores servicios, como Soft Layer, OVH y Linode.
5.- Tu presupuesto

Este es un punto que no puedes evitar, es necesario que sepas que todo tiene un costo y necesita ser presupuestado. Haz una lista con los gastos que tendrás por:

a) Dominio.

b) Alojamiento (hosting).

c) Administrador de contenidos.

d) La instalación.

e) La plantilla de pago o el diseño personalizado.

f) El desarrollo u otro soporte técnico.

Entre otros gastos. Sin embargo, también debes estar consciente de los recursos humanos que tienes disponible para el blog, por ejemplo:

* ¿Cuánto tiempo le vas a dedicar al blog al día? Dependerá si la conviertes en un trabajo de medio o tiempo completo, en donde lo primordial será la disciplina. Si optas por ser blogger de tiempo completo lo recomendables es dedicarle al menos 8 horas al día.

* ¿Te preocupa no tener la capacidad o tiempo necesarios para gestionar un blog? Sin duda administrar un espacio de este tipo representa varias actividades, como crear contenido, buscar imágenes o videos, trabajar el diseño, responder comentarios… Debes planificar tu agenda diaria o de otras actividades con los deberes del blog si quieres que el proyecto vaya a buen puerto.

* ¿Tienes presupuesto para que otros hagan estas tareas por ti? Tu plan estratégico puede contemplar si dispones de recursos y cuánto para tener personal de apoyo. Es bueno que tengas esto en cuenta, sobre todo si tienes la mira en que tu proyecto crezca constantemente.

6.- Promoción
Dar a conocer tu blog y sus contenidos puede ser una tarea ardua, pero es necesaria para que tu proyecto no se quede estancado en las sombras de la red, por lo que debes preguntarte como lo promocionarás y trabajar en un informe estratégico para llevar a cabo esta labor.

La sugerencia es anotar en tu plan estratégico si realizarás o no una promoción específica, como anunciar el lanzamiento mediante las redes sociales, una agencia amiga o mediante otros blogs, etcétera.

Por otra parte, también es necesario que analices y definas el tipo de estrategia que utilizarás para generar tráfico hacia tu blog, por ejemplo, generarle un canal a través de redes sociales, comentar en otros blogs, asistir a eventos y conferencias de prensa, o definir tu SEO (posicionamiento en buscadores) para no ser invisible a los ojos de los motores de búsqueda.

“El SEO es dios, y si no lo aplicas por más contenido de calidad que generes no será visto”, subrayó el creador de Isopixel.

Puntos clave
Por último, el especialista señaló dos puntos clave para conseguir que un blog sobresalga:

Primero lo primero. Antes de preocuparte por cómo le harás para vender publicidad en tu espacio de blogging o promocionar tus eventos, talleres o conferencias, tus esfuerzos deben estar dirigidos hacia los contenidos. ¿Te representa algo la frase: El contenido es el rey?

Errores de principiante. Como cualquier otra actividad comercial o negocio, hay algunas fallas que pueden surgir cuando se está iniciando. Lo mejor es tener en cuenta que no invertir tiempo ni dinero, y confiar en exceso en los demás, son algunas de las fallas más comunes, las que derivan en que el dueño/responsable del proyecto no se enfoque ni vea si hay potencial o no para seguir adelante.

Aquí te mostramos el video de la ponencia de Raúl Ramírez en Campus Party México:
¿Qué te parece este manual para construir un blog exitoso? ¿Te ha sido de utilidad? ¿Qué otra recomendación harías?
Fuente: alto nivel

"Los datos masivos (o big data) son el nuevo oro"


Google no tenía en mente que su buscador fuera un corrector ortográfico. Y aún así, todos los días, miles de personas teclean palabras en su página, no para hacer una búsqueda, sino para saber cuál es su ortografía correcta, en vez de usar un diccionario.

Lo que probablemente no saben (o sí), es que están haciendo uso de una de las mayores bases de datos del lenguaje actualizadas al instante. Por eso si escribes con errores lo que estás buscando, el algoritmo se da cuenta y te pregunta si no quisiste decir otra cosa, colocando la palabra que cree que es correcta porque muchas personas la escribieron antes que tú.

Los datos masivos están presentes cada vez más en nuestras vidas, y sin embargo apenas nos damos cuenta de sus aplicaciones. Cuando empiezas a conocer cómo funcionan, qué posibilidades se abren y cómo se están usando ya, no puedes dejar de verlos en todas partes, o mejor dicho, en muchos sitios donde no te imaginabas. Y te preguntas también por sus usos futuros.

Cada vez que metemos una serie de letras en un recuadro utilizando un sistema llamado reCAPTCHA para indicarle a un ordenador que somos personas, estamos contribuyendo a digitalizar textos. Decimos a la máquina qué se lee en esa palabra que un lector digital no pudo entender. El sistema presenta esa palabra a 5 personas y si coinciden todas, la da por válida. De esta manera hacemos útil un dato que de otra manera hubiera sido usado sólo una vez para la autenticación.

Pocas personas son conscientes de que cada vez que hacemos este pequeño test de Turing estamos contribuyendo a que un sistema utilizado por unas 200.000 páginas web, entre ellas Facebook y Twitter, almacene estos datos y los utilice para escanear libros, algo que por su magnitud sería muy costoso producir. La idea fue del brillante Luis von Ahn, a quien entrevistamos en Diario Turing, y es sólo una de las formas de utilizar datos masivos en la era del big data.

Big Data: La revolución de los datos masivos
Viktor Mayer-Schönberger es profesor de regulación y gestión de internet en el Internet Institut de la Universidad de Oxford, y uno de los expertos más reconocidos internacionalmente en el mundo de los datos masivos. Su último libro es "Big data, la revolución de los datos masivos", que escribió conjuntamente con otro experto, Kenneth Cukier, editor de datos de The Economist. Big Data, A Revolution That Will Transform How We Live, Work, and Think puede leerse online en su versión en inglés.

En este ensayo hacen una muy buena introducción al mundo del big data, un concepto del que se oye mucho pero se explica poco. De esta obra, el mismo Lawrence Lessig ha dicho que "cada década hay un puñado de libros que cambian la forma en la que ves todo. Este es uno de esos libros".

"Big Data" ilustra lo que consideran el comienzo de una era, la de los datos masivos. La recolección de datos comienza a ser tan barata que ya no necesitaremos establecer una muestra para estudiar un hecho de forma de encontrar conocimiento, sino que podremos analizar el conjunto total de datos, lo que nos permitirá establecer resultados mucho más precisos, más baratos y también más inesperados. Pero una correlación no es una causalidad y estamos acostumbrados a buscar causas en todo, por lo que esta nueva era implica una adaptación de mentalidad. Deberemos estar dispuestos a aceptar resultados basados en la correlación sin entender completamente el por qué (la causa).

Apenas estamos viendo el principio de sus aplicaciones, como el autocorrector que sugiere palabras a medida que tecleamos, el análisis de precios que hace PriceStats, para indicar las tendencias inflacionarias y que en muchos casos es más acertado que las estadísticas oficiales o, Google Flu Trends, el experimento que Google puso en marcha para monitorizar personas con síntomas del virus H1N1 casi en tiempo real a través de sus búsquedas.

En Big Data también hablan de los riesgos: la obsesión con los datos y buscar causalidad donde no la hay, o de confiar en los determinismos de la predicción en casos en los que se aplican castigos o penas, sin dar lugar a la posibilidad de cambio de las personas. De algunas de estas cosas hablamos con uno de sus autores, Viktor Mayer-Schönberger.

MG - ¿Cuál es la que podríamos considerar la base de datos más grande actualmente?
VMS - Eso es muy difícil de decir, porque no podemos saber cuántos datos han acumulado los gobiernos y las grandes corporaciones, pero mi corazonada es que la mayor cantidad de datos en el mundo está controlada por Google que aparentemente tiene alrededor de un millón de discos duros donde guardar datos.

MG - No sé si le entiendo bien, usted menciona discos duros, pero ¿de qué capacidades hablamos?
VMS - Sí, estoy hablando de discos duros. Entiendo que tienen diferentes capacidades y de hecho, también en Google los tienen de distintos tamaños, en tanto que son reemplazados no todos de una sola vez, sino permanentemente a lo largo del tiempo. Por lo tanto es imposible fijar una capacidad precisa, por eso lo expresé así.

MG- ¿Por qué los gobiernos deberían tener bases de datos abiertas con los datos de la ciudadanía? ¿Cómo puede ser esto importante para el desarrollo de un país?
VMS - En la era de los datos masivos, los datos son el nuevo oro. Pero este nuevo oro sólo puede ser desenterrado si usamos los datos que tenemos. Mucho valor permanece oculto porque los datos no son usados. Tener suficientes conjuntos de datos disponibles es esencial para que las startups que se dediquen a los datos masivos puedan prosperar, para que haya nuevos productos y servicios innovativos y para que en una escala más amplia pueda haber crecimiento económico.

Aquí el gobierno puede proveer subsidios para estimular el emprendimiento en temas de big data (y también para beneficiar a la sociedad). Pero este subsidio no sería económico (lo que es difícil de lograr en estos tiempos de austeridad, por otro lado), sino que es un subsidio en forma de datos que el gobierno ha recogido, de los cuales no se está usando todo su potencial y puede poner a disposición de las compañías de datos masivos y de la sociedad en su conjunto relativamente fácil.

MG - En su libro anterior usted prevenía sobre el peligro de no ser capaz de olvidar cada detalle, en cuanto el olvido es necesario para aprender y llegar a conclusiones. Ahora muestra cierto optimismo por el tema de los datos masivos, por la recogida de cada pequeño detalle y la datificación de todo lo posible, ¿ha cambiado su visión como si esto fuera un nuevo paradigma?
VMS - No realmente. Yo estoy muy preocupado por los datos irrelevantes que quedan guardados y no nos permiten olvidar. Lo que también trae problemas para los datos masivos -los datos irrelevantes son ruido, reducen el valor en el conjunto de datos. Así es que filtrar y eliminar datos irrelevantes también es importante en la era de los datos masivos. Por la misma razón he llegado a creer que la protección de la privacidad en la era del big data requiere aún más que lo que habría pensado en "Delete" [su libro anterior]. Ahora creo que para que nuestra privacidad esté protegida en estos tiempos, necesitamos hacer a los usuarios de los datos completamente responsables de la forma en la que usan los datos personales sobre nosotros que tengan, como hemos explicado en el capítulo 9 de "Big Data".

MG - ¿En qué medida han sido los datos masivos la causa del éxito de compañías como Facebook, Gmail, Netflix o Amazon?
VMS- En una medida muy, muy amplia. Google no existiría sin los datos masivos, tampoco Facebook. Y Amazon supuestamente ha obtenido un tercio de sus ganancias de productos que la gente compra por el sistema de recomendaciones de Amazon, que no es otra cosa que [utilización de] datos masivos.

MG - Supongo que la mayoría de preguntas que le hacen son sobre los riesgos de vivir en una suerte de estado de determinismo de los datos. ¿Cree que esto es porque no estamos realmente preparados para pensar en estos términos? ¿Cuánto tiempo queda hasta que la sociedad aprenda a manejar los datos sin caer extremismos?
VMS - A mí también me preocupa un montón el peligro de que el análisis de datos masivos sea abusado o usado de mala manera buscando relaciones causales, para castigar a las personas basándose en predicciones. La lección clave que nuestra sociedad y todas las personas que toman decisiones -especialmente los que se encuentran en el gobierno- necesitan aprender es que los datos masivos pueden mostrar correlaciones, el qué, pero no causalidad, el porqué. Una vez que hayamos entendido esta lección (y por lo tanto la limitación inherente a los datos masivos), creo que seremos capaces de cosechar mucho del tremendo potencial de los datos masivos sin exponernos demasiado a los riesgos de su lado oscuro.

MG - En el libro usted indica que estamos bajo un estado de vigilancia. ¿Cuál es su posición personal en temas como dar información privada o personal a cambio de obtener mejores servicios, por ejemplo como en Gmail o Facebook? Por ejemplo, usted da su código postal cuando va de compras? ¿Alguna vez declina dar datos que son requeridos para usar servicios gratuitos en la web?
VMS - Sí, yo rechazo dar información personal que siento que es innecesaria para la otra parte. He dejado de usar un servicio de alquiler de coches porque usaban prácticas intrusivas y he dejado de comprar en sitios online por la misma razón. Creo que los consumidores debemos resistirnos a veces, especialmente cuando se nos pide dar información sin causa y sin la contraprestación de un mejor servicio.

MG - Compartir información es parte de la operativa habitual de servicios online, pero las personas se están volviendo más conscientes de la importancia de proteger sus datos personales. ¿Cree que en un futuro tendremos una especie nueva de poder colectivo en esta área, de la misma manera en que ahora tenemos cierto poder con nuestras acciones como consumidores?
VMS - Posiblemente. Y puede ser que tengamos nuevos intermediarios que nos ayuden, como un colectivo de consumidores que negocie con quienes usan nuestros datos. Así podríamos superar lo que se llama el problema de la acción colectiva, es decir, que sólo si muchos consumidores se agrupan en un colectivo pueden crear un contrapoder a los intereses de quienes tienen los datos, pero esa agrupación es difícil de lograr. Quizás aquí podrían ayudar como intermediarias nuevas plataformas operativas para la utilización de datos.

MG - ¿Cómo cree que afectará esta nueva relevancia de la correlación frente a la causalidad en nuestra vida cotidiana? ¿La gente dejará de preguntarse por las causalidades lógicas?
VMS - No, como humanos estamos configurados para buscar causalidades. Pero necesitamos darnos cuenta de que las correlaciones a menudo ofrecen información valiosa y son mucho más fáciles de identificar comparadas con la causalidad real. A menudo pensamos que conocemos las causas de ciertas cosas pero no es así realmente, y esto es peor que no conocer la causa en absoluto. Así es que necesitamos tener humildad cuando pensamos en la causalidad, y estar preparados para aceptar las correlaciones.

MG - ¿El big data cambia la manera en la que las máquinas piensan (por ejemplo cuando hablamos de búsquedas semánticas o cuando comienzan a dar mejores resultados) o están las máquinas cambiando la manera en que nosotros pensamos?
VMS - El big data cambia la forma en que las máquinas piensan -desde tratar de enseñarles reglas hasta tener estadísticas para resolver cuestiones sin la necesidad de entender el porqué. Eso cambia la forma en que dejamos a los ordenadores hacer cosas -desde traducir lenguajes hasta hacer recomendaciones de libros- pero no cambia la manera en la que nosotros pensamos.

MG - Para los que trabajamos con información parece ser necesario que sepamos cómo operar con datos masivos. ¿Deberíamos aprender programación los periodistas? ¿O las competencias para manejar grandes cantidades de datos deberían ser restringidas a algunos expertos?
VMS - Los periodistas no necesitan aprender a programar, pero sí necesitan desarrollar mentalidad de datos masivos, de manera en que entiendan que los datos contienen historias que pueden quedar sin ser contadas; y que puedan tomar datos y una idea y con la ayuda de un experto (de la misma manera en que trabajan con fotógrafos y artistas gráficos ahora) puedan contar esa historia.

Fuente: eldiario

Cómo instalar una tienda online y optimizar su funcionamiento con WordPress


Crear una tienda virtual en un gestor de contenido como WordPress ahora es tan sencillo, porque te ofrece una gran variedad de plantillas y plugins diseñados especialmente para crear una plataforma E-Commerce a nuestro gusto y necesidad.

Uno de los mejores plugins gratuitos de comercio electrónico es WooCommerce, es el más popular y muy usado globalmente. Te enseñaremos paso a paso como instalar este plugin para crear una tienda online. También puedes probar otros plugins como WP e-Commerce, Quick Shop y eShop.

Instalar el plugin WooCommerce
Antes de instalar el plugin deberás contar con un Dominio y Hosting para tu tienda virtual y ésta debe estar hecha en WordPress.

Instalación. Primeramente debemos ubicarnos en el panel izquierdo de nuestro WordPress y buscamos el menú plugin, se desplegará 3 opciones, solo elegimos la opción Añadir nuevo, se mostrará un campo en blanco donde debemos buscar el plugin WooCommerce, nos saldrá varios resultamos, pero solo elegiremos el plugin “WooCommerce – excelling eCommerce” y le damos clic en instalar ahora. Luego lo activamos e instalamos páginas de WooCommerce.

Configuración. Ya tenemos el plugin instalado en nuestro WordPress, que se encuentra en el panel izquierdo, el siguiente paso es configurarlo a nuestra medida. Pinchamos el menú WooCommerce, desplegará varias opciones elegimos Configuración, se mostrará diversas pestañas como General – catálogo – Paginas – Inventario – Impuesto – Envío – Pasarelas de pago – Emails – Integración, cada una con distintos aspectos para configurar según a nuestro requerimiento.

Como ejemplo podemos configurar la ubicación de la tienda, moneda, habilitar el uso de cupones, formas de pago, pedidos de producto, envíos locales e internacionales, etc.

Respecto a la categoría que viene por defecto que “sin categoría” que hay que renombrar ya que no puede haber una tienda online sin categoría.

Instalar tema. Buscamos un tema que sea adaptable con WooCommerce y que tenga un buen diseño de tienda online. Aquí te dejaremos una lista de los mejores temas o plantillas, muchos de ellos se adaptan a dispositivos móviles.

- Wootique: (Gratuito)

- Mio: (Gratuito)

- OnTopic: (99 USD)

- Peddlar: (99 USD)

- MayaShop: (60 USD)

- IDStore: (55 USD)

- Circolare: (55 USD)

Comenzar a vender. Luego de haber terminado de configurar nuestra tienda online, el paso siguiente es comenzar a subir y vender nuestros productos, también debemos mejorar el funcionamiento de nuestra tienda de una manera adecuada, eso ayudará en nuestro posicionamiento. En la parte final de este articulo te dejaremos varios consejos que debes de tomar en cuenta a la hora de optimizar tu tienda.

Ventajas por utilizar WooCommerce
Te mencionaremos las principales ventajas que tiene este plugin para crear una tienda online en WordPress.

- Google Analytics. Esta gran herramienta de seguimiento viene con el plugin WooCommerce, asegurando una buena optimización.

- Sharedaddy y ShareThis. Esta herramienta permite que los clientes compartan los productos con sus amigos.

- ShareYourCart. Herramienta que anima a los clientes a compartir sus comparas a cambio de un cupón de descuento.

- Fácil de instalar y gestionar

- Posibilidad de ver los pedidos realizados, contiene estadísticas de compra.

- Control de inventarios

- Incluye una opción para crear cupones de descuento que podemos integrar en el carrito.

- Permite pagos mediante Paypal, tarjeta de crédito y transferencias bancarias.

Consejos para optimizar tu tienda online
URLs amigables. Es importante que las URLs de nuestros productos contengan palabras claves, de esta manera podemos indexar más rápido con los buscadores. Ejemplo:

BIEN: www.tiendavirtual.com/dama/faldas/falda-corta.html

MAL: www.tiendavirtual.com/jnfuiwehntvuwn?=ok&=784

Redirecciones adecuadas. A veces las direcciones o enlaces que debería llevarnos a la página central HOME no nos direccionan correctamente, es por eso que debemos corregir los enlaces y URLs.

Definir categoría. En toda tienda online es importante contar con categorías que clasifican a los productos. Un usuario podrá encontrar más rápido lo que está buscando, de esta forma estaremos mejorando nuestro SEO.

Velocidad del sitio. Google posiciona mejor a las páginas que cargan más rápido, por eso debemos de comprimir aquellas imágenes pesadas que hay en nuestro cátalo de producto, también podemos aumentar el plan de nuestro Hosting de esta manera facilitara la carga de nuestra tienda virtual.

Contenido relevante. Para mejorar nuestro SEO, es primordial contar con contenido relevante, debemos agregar una breve descripción a cada uno de nuestros productos.

Un mini buscador. Podemos integrar un mini buscador que facilitara a los usuarios a encontrar más rápido los productos, es por eso que cada entrada debe contener etiquetas.

Plantillas para dispositivos móviles. Es aconsejable que al momento de elegir un tema o plantilla para nuestra tienda online, escojamos una que se adapte a los dispositivos, Google recomienda que de esta forma estaremos mejorando la experiencia del usuario.

Botones de redes sociales. Debemos de incluir botones de redes sociales a las entradas o páginas que hay en nuestra tienda, los usuarios podrán compartir los productos, y podemos llegar a más usuarios y aumentar las visitas a nuestro sitio. Podemos instalar algún plugin que se encargará de todo eso, te recomendamos el plugin AddThis.

¿Qué otro aspecto te parece necesario mencionar en una puesta de marcha de una tienda online?

Fuente: aqphost

TOR, la red anónima de Internet, sufre el peor ataque de su historia por parte de los EEUU


El anonimato en Internet es algo tremendamente valioso para mucha gente. Desde miembros de la resistencia en países en guerra civil hasta simples ciudadanos a los que no les agrada la idea de que su gobierno les espíe, pasando, por supuesto, por criminales puros y duros. Sin embargo, este anonimato cada día es mas difícil de conseguir, y de ahí nació el proyecto TOR. Integrado con el navegador Firefox de Mozilla, con TOR podemos conectarnos tanto a páginas web normales como a una red dentro de Internet, accesible solamente con las herramientas adecuadas. Las páginas de esta red no terminan en “.html”, sino en “.onion”. Las páginas de esta red tienen dominio “.onion”. A esto se le ha llamado “deepweb”, y está en peligro.

Porque, en menos de 24 horas, ha recibido dos golpes muy duros, y seguramente relacionados entre sí. Primero de todo, el fundador de Freedom Hosting ha sido detenido en Irlanda, y será deportado a los EEUU por delitos de pornografía infantíl. En Freedom Hosting están una buena parte de los servidores web que alojan páginas de la deepweb, y al haber caído en manos del FBI se han cerrado y se espera que sus datos sean procesados por los EEUU.



Como su nombre indica, en Freedom Hosting hay libertad para guardar lo que quieras, y eso ha provocado muchas polémicas entre los propios usuarios de TOR, que han visto como la pornografía infantil, el tráfico de drogas, y otras actividades ilegales, han echado raíces en esos servidores. Sin embargo, no es menos cierto que en estos servidores también había muchos servicios legales, como correo electrónico anónimo, activismo social, o simplemente chats de texto. Al eliminar todo Freedom Hosting, es posible que el FBI haya dado un golpe a la pornografía infantil, pero también ha quitado de en medio varios servicios muy molestos para ellos, sobre todo con las noticias de PRISM y XKeyscore recientes en la mente de los usuarios.

Esta teoría de que el verdadero objetivo de la operación no era terminar con la pornografía infantil se refuerza con la siguiente noticia. Y es que, una vez que obtuvieron el control de los servidores (tanto los ilegales como los legales), los agentes no los apagaron ni los deshabilitaron, sino hicieron que mostrase un mensaje en el que se advertía a los visitantes de que la página estaba “caída por mantenimiento”, y que lo intentasen de nuevo después de un tiempo. En realidad, aquellos usuarios que no tuviesen Javascript desactivado estaban ejecutando sin saberlo un código que identificaba su ordenador y mandaba esa información a una dirección IP propiedad de la NSA. Esto es por culpa de un bug de seguridad de Firefox, el navegador usado por defecto en TOR, que ya está siendo subsanado. ACTUALIZADO: El bug ha sido solucionado y ya está disponible para descargar en la página web del proyecto. Se recomienda la actualización inmediata.


Es poco probable que esos usuarios sufran consecuencias directas, pero lo que es seguro es que sus datos estarán en algún fichero en los EEUU listos para usar. La teoría que está circulando entre los usuarios es que el gobierno quiere utilizar estas detenciones e informaciones para meter miedo al usuario medio, que podría estar considerando este tipo de servicios ante las noticias constantes de espionaje en Internet.

Ante esto, algunas voces están levantándose para llevar la red TOR a un nuevo nivel. Por ejemplo, Brendan Eich, CTO de Mozilla, ha sugerido en su Twitter que tal vez sea el momento de implementar TOR en el navegador Firefox por defecto, y que de esa manera mas de 500 millones de usuarios de todo el mundo tengan acceso a la navegación mas anónima y segura posible. Lo que está claro es que la deepweb ha salido herida de este fin de semana, y que los hackers que la usan y desarrollan no se van a quedar quietos.

Fuente: omicrono

MyTimeline, elegante plantilla para Blogger

MyTimeline es una moderna y elegante plantilla para Blogger de 2 columnas, colores claros y múltiples efectos como presentación en diapositivas de las entradas en la parte superior de las entradas, emoticones en los comentarios de las entradas, posts relacionados y muchos efectos y funciones mas que hacen de esta plantilla una buena opción a tener en cuenta.



Entre otras funciones de MyTimeline se cuentan miniaturas de las entradas en la pagina principal, además también cuenta con marcadores sociales.

Excelente diseño para blogs sobre internet, música, noticias, un diario, la fotografía o los viajes.

Fuente: Mil Trucos Blogger

Cómo crear un boletín informativo de nuestro blog

lunes, 5 de agosto de 2013


Respondiendo a una de las más clásicas preguntas de los que están comenzando en el mundo blog, voy a comentar ahora los pasos que tienen que realizarse para poder enviar de forma automática un email con las noticias de cada día a los lectores que así lo soliciten.

La idea es presentar un formulario como el que veis en el menú derecho de wwwhatsnew.com (el que veis en la miniatura lateral) para que los visitantes puedan informar su dirección de correo electrónico y recibir un email diario con las noticias del día anterior.

Aunque los más veteranos recordarán a feedblitz.com como uno de los servicios más populares para este tipo de tarea, voy a explicar el paso a paso usando Feedburner, aplicación de gestión de suscriptores que Google compró en 2007.

Lo primero que tenemos que hacer es identificarnos con nuestra cuenta de Google en feedburner.google.com, accediendo a un panel de control con todos nuestros feeds. Podemos crear uno nuevo para nuestro blog en la parte inferior, donde se indica en la captura:



Una vez indicada la url del blog, pulsamos a “Next” y esperamos a que se genere la nueva dirección de nuestro feed (en el caso de la imagen la dirección creada es feeds.feedburner.com/minuevoblog, un canal que obtendrá el contenido de minuevoblog.com y lo ofrecerá tanto por email como en formato RSS.



Ahora podemos acceder al panel de control pulsando en Skip directly to feed management de la siguiente pantalla, un panel que contiene la opción Publicize, tal y como muestro en la siguiente imagen.



Al pulsar en esta opción podremos especificar las características del formulario de entrada de email que los lectores tendrán que rellenar para solicitar la Newsletter. Este formulario tiene un solo campo de texto (email) y tendremos que ponerlo en el menú lateral para que los visitantes de nuestro blog puedan informar su correo electrónico y recibir el email diario con las noticias del día anterior.

Pulsamos en la opción “Activate” para poder comenzar a detallar dicho formulario:



Ahora podemos acceder a las opciones de personalización del formulario que mostremos. Allí vemos el código HTML que debemos pegar en nuestro menú lateral, mostrando un campo de texto para que los lectores informen su email.

Es posible, en lugar de mostrar un campo de texto, informar un enlace que, al ser pulsado, mostrará una ventana emergente donde los visitantes indicarán el email deseado.

Aunque, como veis en la imagen, es posible indicar el idioma del formulario, es necesario alterar algunos puntos del HTML, como el texto del botón (Enviar, en lugar de Subscribe) o el “Delivered by“.



En el menú izquierdo, en la sección Communication Preference, podemos alterar el texto que los suscriptores recibirán en su email como bienvenida, algo necesario para nuestro idioma, ya que dicho texto se encuentra inicialmente en inglés:



En la sección Email Branding podemos especificar detalles relacionados con la estética de la newsletter (tamaño de fuente, tipo de letra, logomarca, etc.), aunque no hay mucha flexibilidad en este punto, la verdad sea dicha.

Por último, en Delivery Options indicaremos la hora del envío de nuestro email, correo que se enviará a todos aquéllos que hayan solicitado la newsletter y la hayan activado al recibir el email de bienvenida.

Una vez publicado el formulario de entrada de emails en nuestro blog, solo tenemos que esperar a que el contenido despierte el suficiente interés como para atraer suscriptores. El número total se verá en la imagen inferior, donde podremos ver los emails registrados y desactivarlos manualmente en caso de que alguno de ellos lo solicite.

Fuente: wwwhatsnew

¿Puede el activismo de sofá cambiar el mundo?

El puente entre la intención y la acción parece cada vez más estrecho gracias al internet, las webs y redes sociales, que desde hace pocos años están revolucionando la manera como nos comunicamos y actuamos.

¿Cómo estamos percibiendo este cambio?
A menudo nos enteramos de noticias, movilizaciones, marchas, enfrentamientos, problemas sociales y personas que están cambiando al mundo por medio de los llamados ‘activistas de sofa’, quienes detrás de un ordenador siguen o lideran causas sociales.

Aunque el tema muchas veces sugiere controversia, especialmente por el sentido ‘pasivo’ que el término sugiere, varias personas pasan a la acción porque les cautiva una historia que leen o expresan rechazo y/o aceptación por realidades que aunque no viven o ven con sus propios ojos, les llegan al corazón cuando estas atraviesan sus redes sociales. ¿Puede entonces el activismo de sofá en realidad cambiar el mundo?
  • Según un estudio de la Universidad de Georgetown llamado “The Dynamics of Cause Engagement”, el activista de sofá está más comprometido y participa más en acciones reales que los usuarios que no utilizan las redes sociales para estos fines.
  • El estudio también expresa que las redes sociales y el mundo online no sustituyen a los medios tradicionales de activismo, pero sí lo complementan.
  • Según Ben Scott, asesor político e investigador de comunicación, el activismo de sofá puede quitarle fuerza al activismo de calle. Sin embargo, no se puede negar el gran impacto en términos de difusión que tiene el internet y que no posee el activismo tradicional.
  • Portales de activismo en línea como Change.org están revolucionando la forma en como nos conectamos y pasamos a la acción. Cualquier persona puede hacer uso de este portal por medio de peticiones que son apoyadas por otras personas para reunir los esfuerzos suficientes y cambiar una realidad. Ya son muchos los que han movilizado poblaciones enteras para pasar a la acción, un caso concreto es de la iniciativa que evitó el cierre de la unidad de cardiología infantil de Las Palmas, España, tras recaudar 46.720 firmas.
A pesar de la constante controversia que este tema puede provocar, muchos activistas y personas del común se juntan en una misma idea. Sin importar desde dónde divulgues tu idea o iniciativa, lo importante es que finalice siempre con una acción concreta, real y visible. Si te animas, en Idealistas.org hay cientos de oportunidades para pasar a la acción. Usa esta herramienta online para divulgar o apoyar una idea social.

Fuente: idealist.org

Cómo funciona la censura china en internet

Cada vez que se habla de la censura de contenidos en internet a nivel estatal, casi siempre se da el ejemplo de China, un país que supuestamente prohíbe casi todo. Pero la realidad es mucho más complicada de la 'simpleza' de este mito.

Según explica el político, bloguero y experto ruso en internet y tecnologías Stanislav Apetiyán, en la actualidad China ocupa el primer lugar del mundo en cantidad de usuarios de internet -alcanza los 564 millones de personas- y su nivel de actividad supera a otros países en algunos sectores de la red, a pesar de la falta de acceso a algunos servicios populares internacionales.

En realidad el gigantesco sector de internet en China dispone de un sistema complicado de censura que se basa en tres elementos principales:

1) El sistema universal de filtrado del tráfico de internet 'Escudo Dorado'.

2) El sistema de bloqueo de la búsqueda de una información no deseada.

3) El sistema manual de filtrado del contenido publicado en las redes sociales y la blogosfera.


El proyecto 'Escudo Dorado', llamado también el 'Gran Cortafuegos', es un sistema de censura y vigilancia en internet cuya elaboración se inició en 1998 y fue lanzado oficialmente en 2003. Su objetivo es bloquear el acceso de los usuarios de la China continental a algunos recursos de internet situados en los servidores fuera del país.

"La lista de los recursos prohibidos se crea en Pekín y contiene no solo algunas páginas con información política, sino también las redes sociales internacionales", dice el bloguero ruso Stanislav Apetiyán al diario Vzglyad.

El 'Escudo Dorado' combina casi todos los métodos técnicos de filtrado: unos recursos pueden bloquearse por completo y otros solo parcialmente.

A principios del año pasado se informó de unas 2.600 páginas bloqueadas en China, entre ellas, los 45 sitios más visitados del mundo. "Pero a pesar de esto los usuarios chinos no sienten falta de servidores de internet. Las más grandes empresas locales copian los productos de internet occidentales más exitosos. Así, en China existen los análogos de servicios tales como Google (Baidu), Facebook (RenRen), Twitter (SinaWeibo), YouTube (Tudou, YouKu), Wikipedia (Baike), Amazon (Dangdang) y eBay (Taobao)- y a veces son hasta más avanzadas", revela el bloguero ruso.

"La tarea principal de este proyecto no es bloquear la información política para los usuarios chinos, sino crear condiciones para controlar los participantes clave del mercado de internet de China. Precisamente por eso ante todo son bloqueados los servicios globales sociales, que aseguran intercambio de información, y no recursos políticos", dice Stanislav Apetiyán.

A pesar de que se habla más sobre el 'Escudo Dorado', el papel clave en el filtrado del contenido en China lo cumplen las decenas de miles de censores de internet que vigilan y bloquean los mensajes publicados en los blogs y redes sociales. "Los censores empiezan a actuar cuando un tema negativo para el Gobierno llega a tener rasgos virales, amenazando con provocar pánico o protestas masivas", aclara.



Un estudio de 2011 de los sociólogos de la Universidad de Harvard, 'How Censorship in China Allows Government Criticism but Silences Collective Expression' ('Cómo los censores en China permiten las críticas al Gobierno pero silencian las expresiones colectivas'), a pesar de su título llamativo aclara que la discusión de los temas negativos para el Gobierno del país que no suponen ninguna protesta masiva, no se someten a ninguna censura. "En general hay solo dos temas que se bloquean casi por completo, son la pornografía y la actividad de los mismos censores", resume Stanislav Apetiyán.

Fuente: actualidad RT

El negocio de los falsos "Me gusta"

Aumenta el número de trabajadores en el Tercer Mundo que generan miles de seguidores al día en las redes sociales
Varias organizaciones en defensa de los derechos humanos han alertado de la situación precaria en que trabajan en Bangladesh algunas personas, que cobran 120 dólares al año por generar «Me gusta» en Facebook o seguidores de Twitter falsos. Según la investigación llevada a cabo por un programa de Channel 4 y recogida por «The Guardian», en estas nuevas «fábricas de Me gusta» los empleados deben crear perfiles falsos en las redes y producir al día hasta mil «me gusta», seguidores en la red social de microblogging o visionados en Youtube.

La presencia en la Red es indispensable para las empresas, y éstas lo saben. Por ello, intentan aumentar su popularidad, muchas veces recurriendo a páginas a las que pagan para que sus perfiles en las redes tengan más movimiento. Así, según ha comprobado «Channel 4», muchas no dudan en pagar a las empresas que proporcionan estos servicios, aunque sean fraudulentos.

El canal de televisión encontró a un empresario en Bangladesh que se jactaba de ser «el rey de Facebook» por su capacidad de crear cuentas falsas y luego utilizarlas para aumentar la popularidad de productos y empresas.
Pésimas condiciones laborales

Según denuncia el rotativo británico, los trabajadores de estas fábricas realizan sus labores en un entorno miserable, en condiciones precarias frente a pantallas en lúgubres en habitaciones con ventanas cubiertas por rejas y durante jornadas laborales que se puedenn extender hasta la noche. Se estima que tienen que generar 1.000 me gusta o followers para ganar un dólar de EE. UU.

Sam DeSilva, un abogado especializado en informática consultado por «The Guardian» señala a la publicación que «se están incumpliendo una serie de leyes, en relación con la protección de los consumidores y con las prácticas desleales. Se está engañando a los consumidores individuales».

Fuente: ABC

Flare, barra flotante de redes sociales para WordPress

domingo, 4 de agosto de 2013


Flare es un plugin que adhiere a un sitio web hecho en WordPress una flamante barra flotante de botones de redes sociales para compartir los artículos en Facebook, Twitter, Google Plus, Pinterest, Linkedin, Buffer y otros. Tiene algo de parecido a las recientes barras que lanzó AddThis pero su diseño es mucho más llamativo, e incluso es mucho más fácil de implementar.

Su elegante panel permite editar las opciones básicas para definir el lugar donde se desplegará (flotando a la izquierda o a la derecha) y opcionalmente sumar un par de pequeñas barras horizontales que se muestren arriba y abajo de cada artículo. Las demás opciones son más específicas: el color de fondo (negro, blanco o transparente), restricciones para el contador, el diseño de los botones (cuadrados, redondos, con bordes especiales y más) y mostrar un botón de promoción para sus creadores.

En la parte inferior se van añadiendo una a una las redes preferidas para mostrar en forma de botón, los perfiles a los que apuntará y las secciones del sitio donde estará activa (entradas y páginas). Por si fuera poco, en la pestaña Follow será posible definir algunas opciones para un widget que viene incluido con el plugin y que se puede mostrar en la barra lateral del sitio. Resta mencionar la sección de metricas, con una muy buena pinta, de la que informan que pronto estará disponible.

Enlace | Página de Flare en WordPress.org
Fuente: wwwhatsnew

Twitter impedirá el acoso y añadirá botón para denunciar abusos

Twitter informó que impedirá el acoso a través de la red social y reiteró que los usarios “no deben tomar parte en abusos o acoso”.

La red social anunció que añadirá el botón de “denunciar un abuso” en todas sus plataformas. Esta decisión es una respuesta a las amenazas de bombas que recibieron tres periodistas y otras profesionales en Reino Unido.

El responsable de Twitter en el Reino Unido, Tony Wang, pidió hoy disculpas a las afectadas, tras señalar que estos abusos son “inaceptables” y prometió hacer un esfuerzo para atajarlos, después de que las columnistas Hadley Freeman, del diario The Guardian; Grace Dent, de The Independent, y Catherine Mayer, de la revista Time, denunciaran haber sido amenazadas por el mismo usuario anónimo.

La Policía Metropolitana de Londres, más conocida como Scotland Yard, investiga estos incidentes. Además de esas tres periodistas, la diputada laborista Stella Creasy y la defensora de causas feministas Caroline Criado-Peres han recibido por Twitter amenazas de violación.

Wang, gerente general de Twitter UK, dijo hoy que se disculpaba personalmente con las “mujeres que han experimentado abusos en Twitter y por lo que han pasado”.

“El abuso recibido es simplemente inaceptable. No es aceptable en el mundo real, y no es aceptable en Twitter. Podemos hacer más para proteger a nuestros usuarios contra el abuso. Ese es nuestro compromiso”, subrayó.

La red en su reporte indica: “Estamos comprometidos a hacer de Twitter un lugar seguro para nuestros usuarios”.

 
Design by Herdiansyah Hamzah | Published by Borneo Templates | Powered by Blogger.com. Traducido al espa�ol por Blogarizate
© Copyright 2011-2013 Plantilla de Noticias Todos los derechos reservados.