Thursday, April 12, 2012

Google: 12 trucos secretos

PRÁCTICO
Saca más provecho a los buscadores
23/09/2010

1 Para buscar algo en Twitter y otros microblogs, usa la herramienta “tiempo real” (updates en inglés) de Google.
2 es otra aplicación del Labs de Google que permite hacer gráficos con datos del World Data Bank y limitarlo por regiones o en fechas concretas.Public Data Explorer
3 En Google hay documentos desde el año 1500. Sí, aunque te parezca mentira, la inclusión de Books en el buscador permite encontrar algunas joyas en internet. Puedes acceder a ellas a través de Más herramientas y Orden cronológico de las búsquedas. En la versión en inglés (Timeline) tienes más back-ground.
4 Si estás interesado en temas científicos, Google tiene un buscador específico, “académico” (Papers) dentro del desplegable “más” de herramientas. Busca lo que desees solo en las publicaciones científicas.
5 Barack Obama utilizó esta herramienta durante su campaña. Se trata de Google Moderator, otra Herramienta de Google Labs gracias a la cual, los asistentes a una conferencia pueden preguntar sin interrumpir, e incluso añadirse a cuestiones de otros.
6 Google Trends permite comparar las búsquedas masivas de un dato en su buscador con su incidencia en el “mundo real”. Por ejemplo, las grandes oleadas de gripe coinciden con un aumento de su búsqueda.
7 Bing, el buscador de Windows, es ideal para tomar decisiones de compra, de viajes, etc. Su estructura está ideada para afinar en estas búsquedas.
8 Si quieres saber cómo relaciona Google unos términos con otros, prueba a buscar algo en la rueda de búsquedas (Wonder Wheel). Es una forma muy interesante de abarcar un tema general y ver enseguida los temas relacionados con él.
9 Google Images no es únicamente un buscador de fotos. Su nueva versión permite saber de manera gráfica, con solo introducir una palabra, a qué se refiere este termino. Por ejemplo: ¿sabes qué es el cazón? Si pones este término en Images, enseguida sabrás que te estás comiendo un tiburón. Algo útil si se trata de palabras en otro idioma, por ejemplo.
10 Usa Street View para ver una ciudad que desconoces. Con solo poner la Plaza Vieja de Praga en Maps, podrás “pasear” por ella. Allí encontrarás fotos “colgadas” por otros que han estado allí.
11 ¿Quieres ver a Zapatero hablando en gallego? YouTube tiene una gran variedad de vídeos con subtítulos en los 57 idiomas disponibles en la pestaña CC y traducir subtítulos.
12 El buscador de vídeos de Bing ofrece una previsualización de más de 30 segundos con solo pasar el ratón por encima, lo que permite saber si es lo que estás buscando sin tener que cargar la otra página.

Facebook: 5 trucos secretos

PRÁCTICO

Funciones que no esperabas
23/09/2010

1 El 99,9% de los usuarios de Facebook ha subido alguna vez una foto. Lo que la mayoría no sabe es que puedes limitar la vista de esas imágenes a un grupo reducido de amigos. En los datos de privacidad existe una pestaña sobre fotografías. Activa No a todos.
2 ¿Tienes un blog? Pues si quieres ganar adeptos, o simplemente que tus contactos de Facebook sepan cuándo has metido un nuevo post, busca la aplicación Nextworkedblog. Te permite mantener informados a todos tus contactos y, además, gestionar tu blog desde dentro de Facebook.
3 Si quieres someter a votación entre tus amigos, por ejemplo, el nombre que le pondrás a tu próximo vástago, apúntate a Poll. Se trata de otra herramienta de Facebook que te permitirá hacer sondeos y encuestas entre tus amigos de la red.
4 Spotify, la herramienta de música más potente en internet, te permite compartir con tus amigos tus gustos musicales y recomendarles una canción. También puedes bajarte DivShare, otra aplicación con la que puedes compartir archivos de música con un máximo de 200 MB por archivo, sin un tope de capacidad total.
5 El uso de Facebook en cualquier parte es cada vez mayor gracias al teléfono móvil, pues, sea cual sea tu modelo de terminal, la mayoría tiene su aplicación. También puedes usarlo para conectarte en red y comentar con tus amigos mientras juegas en grupo a tu videoconsola, ves un partido de fútbol o la entrega de los Oscar.

Tu móvil: 10 trucos secretos

PRÁCTICO

Cosas faciles que no sabías
Ana Pérez - 23/09/2010
                                                    
1 Cualquier móvil de gama media o alta lleva salida de TV incorporada. La podrás encontrar bajo el nombre TV Out o HDMi (alta definición). Gracias a ella podrás ver el contenido del teléfono (vídeo, fotos, etc.) en tu televisor sin pasar por el PC.
2 Apúntate al geotagging. ¿De qué se trata? Cuando haces fotos con un móvil con GPS, por defecto se almacena la localización en la que fue realizada. Así que, si la pasas a algún servicio de almacenamiento como Panoramio y Ovimapas, la podrás “colgar” en el lugar exacto del mapa en el que fue tomada.
3 La mayoría de la gente utiliza el Bluetooth solo para conectarlo al manos libres del coche. También puede utilizarse para lo último en cascos con cancelación de ruido ambiente.
4 Según los estudios de mercado la cámara de fotos es uno de los grandes motivos de compra (64%), y desde hace 3 ó 4 años las operadoras han detectado un incremento del uso del MMS. Mucho más barato que el MMS es usar servicios de fotos en la nube, como el de OVI (Nokia), Flickr y Picassa, y dar acceso a tus contactos, que también pueden acceder a ellos desde un punto WiFi.
5 La mayoría de los móviles actuales soportan compresión de vídeo (DviX, VCR, etc.) y tienen capacidad para almacenarlos (algunos tienen hasta 16 GB), por lo que puedes llevarte capítulos de series en tu móvil para verlos en un viaje, trayectos al trabajo, etcétera.
6 Hablar sin pagar. El uso de mensajería instantánea se está generalizando con la llegada de las tarifas planas de internet móvil. Estas, y las redes sociales en el móvil, se han convertido en la mejor forma de comunicarte sin gastar. Además, el uso del WiFi siempre que estemos en un lugar con conexión es totalmente gratis. También Skype tiene una aplicación para iPhone y Symbian que te permite hablar desde él como desde un PC.
7 Android, el sistema operativo de Google, tiene la posibilidad de poner frases directas en el traductor de Google y, con solo apretar al altavoz adjunto, entenderte de forma directa con tu interlocutor. En 57 idiomas.
8 ¿Dónde están mis hijos? Otra aplicación muy útil del GPS en el móvil es el llamado Sport Tracker, una aplicación para dispositivos móviles que permite tener localizado desde un PC u otro teléfono móvil a cualquier ser querido.
9 Lo que veas, te lo busca. Otra aplicación para móviles con Android es Google Goggles. Te permite fotografiar una señal de tráfico ininteligible y traducirla al instante. También puedes hacer una foto a un edificio o a la etiqueta de un vino y conocer, al instante, lo que Google sabe de ellos.
10 El GPS ya viene incorporado en la mayoría de los móviles del mercado. Ahora puedes permitirte llevar un navegador completo en el bolsillo sin conectarte a internet para nada, ni necesitar un navegador al uso. Muchos de ellos tienen, además, una opción para seguir a pie, y aplicaciones de guías de viaje y museos gratis con solo acceder a la tienda de aplicacione

Móviles que prevén atascos

TECNOLOGÍA

Un software lo calculará
Marta García - 18/04/2011
Gama Volkswagen
Objetivo: circular fluidamente
Una aplicación inteligente (TPT) te permitirá recibir alertas de tráfico personalizadas. IBM ya está ensayando en California un sistema que preverá las condiciones del tráfico antes incluso de que se produzcan. En tu teléfono móvil se almacenarán datos como las horas y los días que vas al trabajo y otros recorridos para iniciar el análisis.
TPT almacena la información sobre el tráfico, las inmediaciones al lugar donde te hallas, afluencia de vehículos en los diferentes horarios, posibles incidencias en los sistemas de transporte, etc. Con todo ello, más los hábitos de conducción recogidos en tu teléfono móvil el sistema elabora una visión de lo que te vas a encontrar en los próximos minutos.
¿Conviene coger el transporte público? Los ingenieros de IBM también están trabajando para incluir en la aplicación la frecuencia de paso y el tiempo de duración de trenes, metros y autobuses para que puedas elegir qué te interesa más antes de iniciar el recorrido.

Para qué usamos el smartphone


telefonia

Qué hacemos cuando navegamos
Iñaki de la Torre - 15/02/2012
noticias

Búsqueda de información, el 91%

Calles, datos, noticias... El 76% de los encuestados lo usa alguna vez fuera de casa, moviéndose.
MIRA TAMBIÉN: Vivir para el móvil

En 2011, el buscador Google pidió a Ipsos MediaCT Germany que preguntara en 30 países, incluido España, para qué usaba la gente sus smartphones. Y resulta que el 20% de los 5.000 millones de internautas que hay en el mundo ya navega con el móvil. En España es un 33%, que supera a RU y Francia. Pero los intervalos de uso son diferentes por la incomodidad del móvil: se conectan al menos 3 veces al día, pero el 80% de sesiones son más cortas (máximo 10 minutos).

Bitly sabe qué visitas


seo

El acortador vende sus estadísticas
Iñaki de la Torre Calvo - 06/02/2012
De lo que se come... Bitly, Ow.ly y Goo.gl son máquinas de convertir tus enlaces en url más cortas. Pero aprovechan los datos que les “pasan” por dentro.
Si frecuentas Twitter, sabrás que allí tienes 140 caracteres para comentar algo y pegar un enlace. Pero si esta url es muy larga, como http://www.quo.es/tecnologia/internet, gastas 37 cartuchos. Así que Bitly.com y otras muchas webs como Goo.gl y Ow.ly te facilitan una dirección más corta que conduce al mismo sitio (en este caso, casi la mitad de largo, 20 caracteres: http://bit.ly/cz0HR6).
Lo que no saben muchos que andan todo el día en las redes sociales es de qué viven estas páginas. ¿Alguien en estos tiempos crearía un software acortador, una web, unos servidores y un equipo de trabajadores para luego regalar sus servicios? No, claro. Sería como poner una plantación de perejil para luego regalarlo. Aunque también se ofrece un seguimiento gratuito a quien lo quiera, la rentabilidad está en venderles a terceros las estadísticas y análisis más avanzados que Bitly extrae a fuerza de que todo el que entra por allí le diga qué ha visitado –porque por eso tiene el enlace que quiere acortar– y qué piensa recomendar a otros en las redes sociales –porque para eso quiere acortar el vínculo–.
Nada menos que 80 millones de enlaces son los que abrevia cada día. Así que muchas empresas contratan los servicios de Bitly para saber qué se dice de ellas, cuáles son las palabras más habituales que se asocian a su marca cuando alguien pega un enlace en las redes sociales, y hace seguimiento en las mismas de sus acciones de marketing. Buena idea.
Pero si nos fijamos, este servicio solamente monitoriza lo que ocurre dentro de las redes sociales. ¿Y fuera? Porque sabemos qué enlaces se recomiendan, pero no sabemos si pinchan y visitan el link. Ahí es donde entra en juego la otra empresa con la que se ha aliado Bitly: VeriSign. Esta compañía norteamericana es la que se encarga de que, cuando escribimos www.quo.es, el ordenador reciba una “traducción” informática de esa dirección, una ristra de números tipo 168.192..., que nunca sabríamos recordar para navegar.
Eso es algo que hacen 50.000 millones de veces al día. Esa posición de “agente de tráfico” de VeriSign lo convierte en un testigo privilegiado de lo que pasa en la red, y además cubre ese otro sector al que no llega Bitly. La sofisticación de los seguimientos que ya se realizan llega al punto de medir la velocidad de los clics y el perfil del usuario. Y ahora, la alianza VeriSign-Bitly casi podrá leer el futuro.

Ciberamistades peligrosas

Redes sociales

Virus, código malware amenazan Facebook, Twitter y otras redes
Marta García - 16/03/2012
Asegúrate de que tu próximo amigo no es un gusano.
El pasado mayo, el asesinato de Bin Laden ponía al rojo vivo las redes sociales. Noticias y tweets se propagaban de ordenador en ordenador con inmediatez cibernética. En apenas unos minutos, los ciberdelincuentes contribuían a la divulgación del suceso con un plus respecto a otras informaciones… un código malicioso. “Mira el vídeo del ataque”, “Las fotos del asalto” eran algunos de los mensajes que incitaban a pinchar en links de origen desconocido.
La utilización de importantes acontecimientos mundiales con fines perversos no es nueva. Las noticias relevantes con frecuencia son utilizadas para la difusión de malware sin que hasta el momento ningún proveedor de internet garantice la seguridad. Esta situación permite que cada día se generen 30 millones de spams diarios, según Kaspersky Lab. De ellos, solo esta compañía de seguridad informática bloquea 200 millones cada mes.
Las estrategias de los cibermalhechores en la redes sociales son varias. La más frecuente es intentar robar el registro de una cuenta. En este caso, el delincuente crea una réplica prácticamente idéntica de la home page de la red social a la que se quiere acceder, como ocurre con www.thisisnotfacebook.com. “Por supuesto, esta página carece de toda funcionalidad, excepto la de reconducir al desprevenido usuario de vuelta al sitio original de su red social; eso sí, solo después de haber ingresado todos los datos de su registro de usuario”, explica Georg Wicherski, analista de Kaspersky. “El atacante puede entonces abusar de varias formas de la información sonsacada: vender el registro de usuario en el mercado negro, reunir más información sobre él por medio de su perfil y enviar más mensajes mediante la plataforma de la red social desde la cuenta cautiva”, añade. De este forma, puede simular una personalidad y mandar tantos emails como quiera suplantando una identidad. De ahí a la trampa de bajarse un archivo adjunto contaminado va solo un paso.
Detectar este tipo de ataques en las redes sociales es relativamente fácil, porque las páginas fraudelentas no suelen tener un certificado SSL; se trata de una funcionalidad electrónica que asegura la autenticidad del servidor y de sus mensajes, además de permitir la transmisión encriptada de datos.
Más difícil es identificar a los llamados “ladrones de contraseñas”, programas que obtienen datos confidenciales del usuario mediante el uso de  keyloggers –aplicaciones que registran las pulsaciones de las teclas del ordenador– u otros medios. La dificultad para detectar este riesgo radica en que la protección que ejercen los SSL entre el ordenador y la red social queda invalidada debido a que la información robada está archivada en el navegador. Los responsables de las redes sociales lo saben. Compañías como Facebook verifican manualmente todas las aplicaciones antes de que se suban a la red, a pesar de que ya hay disponibles más de 50.000.
En Twitter, el control se complica. “Dado que el espacio para mensajes es limitado, es frecuente que los usuarios utilicen los servicios de abreviación de sitios tipo goo.gl y tinyurl.com. La mayoría de ellos no permiten hacer una previsualización de la página a la que conducen, por lo que el atacante puede con toda facilidad esconderse detrás de un nombre de cierta confianza, como el de la URL que le proporciona el servicio de abreviación”, añade Georg Wicherski.
No todos los ataques se deben a malware y gusanos. “También aprovechan las redes sociales y la confianza de los usuarios”, explica Francisco Sepúlveda, docente de Forman. “Un ejemplo es la web PleaseRobMe (www.pleaserobme.com), que, gracias a la geolocalización, recopila datos de usuarios de redes como FourSquare y Twitter para saber cuándo está vacía una casa.”

Tú puedes ser un delincuente

“Basta visitar una web maliciosa para que, sin saberlo el usuario, se instale malware en su equipo”, explica Wicherski, o pase a formar parte de una botnet, una red de ordenadores infectados que actúan de forma remota, autónoma y automática.
Ser miembro de una red social es gratificante, pero no lo es tanto que tu ordenador involuntariamente forme parte de una cadena delictiva. Puedes evitarlo si no caes en ciertos hábitos como navegar sin rumbo fijo, visitar demasiadas páginas porno –ojo, están infectadas– y piratear –otro foco de contaminación–.
Célebre es el caso de la botnet Coreflood, con dos millones de equipos infectados. Fue clausurada hace menos de un año por orden de un tribunal estadounidense. El Ministerio de Justicia de EEUU y el FBI pudieron interceptarla no sin cierta dificultad, porque estaba ramificada por todo el mundo. Legalmente, era imposible eliminar la aplicación maliciosa que había en todos los ordenadores que la integraban. Hubo que localizar los equipos que se hallaban en territorio americano mediante las direcciones IP para lograr que anulando sus códigos malware Coreflood perdiera la mayor parte de su fuerza.
“La clausura de las botnets es una tarea compleja”, afirma Yuri Namestnikov, analista de Kaspersky, “no solo desde el punto de vista técnico, sino también desde el jurídico. Mientras no se encuentre a sus dueños, existe la posibilidad de que vuelvan a sus negocios clandestinos”.
Llegar a los delincuentes finales es difícil. Se puede localizar a la víctima, se puede detener el flujo de dinero, pero descubrir a los criminales es otra cosa. Hay que emprender una investigación laboriosa y costosa, como se hizo con la Red Mariposa, detectada por la Guardia Civil el año pasado. Se trataba de una cadena de trece millones de ordenadores –zombies– localizados en 190 países, que controlaba los datos de más de 800.000 personas. Su intervención fue posible gracias a la colaboración de varios cuerpos de Policía, algo que no siempre ocurre por las diferencias legislativas o por la cuantía de dinero defraudada. El FBI e Interpol tienen las manos atadas cuando no son grandes cantidades. Los pequeños importes que se estafan en cada una de las naciones limitan su intervención.
Para poder ejercer las acciones en el momento preciso, cuando el rastro está todavía caliente, hacen falta rapidez y recursos. Si las pistas están frías, las Autoridades, por muy coordinadas que estén, tienen poco que hacer.
A veces los ciberdelincuentes empiezan de forma modesta, con un servidor de internet que crea un código malicioso. Es muy probable que antes de que la justicia actúe, de que puedan intervenir los teléfonos y las cuentas, de que se celebre el juicio y se dicte sentencia, ese pequeño grupo de estafadores de dos, tres o cuatro personas sea un conglomerado empresarial con una capacidad de facturación de varios millones de euros al año. El mal, entonces, es demasiado grande para repararlo

Evita que te ataquen

  • 1.No des permiso para que los servicios de redes sociales examinen tu libreta de direcciones. Cierto que tiene la ventaja de indicarte qué amistades están en la misma red, pero a cambio añade muchos riesgos.
  • 2.No olvides tu contraseña. Los hackers rastrean las preguntas de seguridad que has dado para recuperar tus claves. Por medio de ellas, acceden a tus datos.
  • 3.Teclea directamente en la barra de URL la dirección de la red a la que quieres acceder. Hacerlo a través de un link puede llevarte a sitios falsos.
  • 4.Desconfía de los archivos adjuntos. Salvo que estés seguro de su procedencia.
  • 5.Actualiza tu antivirus. Te protegerá de los ataques en red. Tenerlo desfasado es como contar con la ayuda de un león muerto.