Atajos Web

Miguel Guerra

Soy Miguel Guerra, tengo 32 años en el mundo real y más de diez años investigando sobre tecnología web. Soy periodista, creé mi primera página web en 1996 para compartir mis escritos con el mundo. Como un extranjero en tierras lejanas, tuve la necesidad de aprender lenguajes de programación para lograr mis objetivos.

Atajos Web es un espacio para compartir recursos de Internet que todos podrán utilizar de acuerdo a sus necesidades. Escribiré sobre seguridad informática, herramientas para empresas, redes sociales y temas utilitarios. Envíame tus sugerencias sobre los temas que deseas encontrar en este blog.

ZTE OPEN II: Sin límites con FireFoxOS

Compartir:
ZTE-OPEN-II-fireFoxOS_Movistar-Peru_.jpg
Ha salido un smarphone con un sistema operativo muy interesante, no es ni Android, ni iOS, se trata de FireFoxOs, un entorno creado en HTML5 para estandarizar el uso de las aplicaciones en modo web. El ZTE Open II es muy ligero y tiene buen rendimiento para ver vídeos, navegar por Redes Sociales e interactuar con las aplicaciones. Entre sus ventajas está su precio y que todos los amantes del desarrollo pueden subir y probar las aplicaciones de sus proyectos a la tienda de descarga. Conoce más de este celular. 

[...] continuar leyendo

Sony Xperia M2: El amigo Smart

Compartir:
Sony_XperiM2_android_movistar_peru_.jpg
Hace poco decidí cambiar de equipo celular y lograr recomendar un dispositivo poderoso pero con un precio favorable al bolsillo del público. Entre el abanico de posibilidades probé el Sony Xperia M2, un SmartPhone que me fascinó por su diseño, rendimiento y características, muy útil para mi vida profesional y momentos de ocio. Conoce más del equipo.

[...] continuar leyendo

Agenda y procesos realizados por ONGEI

Compartir:
ONGEI-11.jpg
Luego de los 10 años de Gobierno Electrónico en el Perú y la reciente noticia de subir diez puestos en el Ranking de Gobierno Electrónico de Naciones Unidas, se publica cuales son temas de agenda y los procesos realizados en 2014. Si no sabes mucho sobre el Trabajo de la ONGEI, te invitamos a leer este post.

[...] continuar leyendo

Vive la velocidad del Mundial Brasil 2014

Compartir:
mundial-brasil-2014.jpg
La fiebre del Mundial Brasil 2014 se vive al máximo. La tecnología jugará un rol muy importante para los partidos de fútbol, ofrecer la mejor calidad y ángulo de cámaras, sin embargo, la conectividad es un factor importante que se implementa en este certamen gracias a una aplicación que nos ayudarán a observar el juego por medio de nuestros dispositivos móviles, está por lanzarse este 12 de junio una app muy especial para el Android y posteriormente para iOS, la cual permitirá la transmisión en vivo sin consumir los megas de su plan de datos.

[...] continuar leyendo

OWASP LATAM Tour 2014 - Peru

Compartir:
OWASP_Latam_Tour_Logo_2014.png

Una gira muy importante es OWASP LATAM TOUR que promueve la seguridad en aplicaciones web en diversas instituciones, como: universidades, organismos gubernamentales, empresas de TI y entidades financieras, la finalidad es crear conciencia sobre la seguridad en las aplicaciones para que puedan tomar decisiones indicadas sobre los verdaderos riesgos a los que todos están expuestos.

[...] continuar leyendo

La UNASAM implementará Telecentros en el plan Yachaywasi Digital

Compartir:
yachaywasidigital_2.jpg
El Consejo de Facultad de Ciencias de la UNASAM acordó ejecutar actividades para implementar telecentros en dicha facultad, con el objetivo de desarrollar las capacidades de los ciudadanos en el uso de las Tecnologías de la Información y Comunicación (TIC) en colaboración con la ONGEI.

[...] continuar leyendo

Se fortalece la oficina nacional de Gobierno Electrónico en Perú

Compartir:
3.jpg

El Congreso de la República del Perú, a través de la Comisión de Descentralización, Regionalización, Gobiernos Locales y Modernización de la Gestión del Estado, que preside el congresista Jorge Rimarachín Cabrera, aprobó por unanimidad el día martes 11, el pre dictamen para repotenciar y revalorar la gestión institucional del Gobierno Electrónico a través de la Oficina Nacional de Gobierno Electrónico e Informática.

[...] continuar leyendo

OWASP Perú Chapter Meeting 2014

Compartir:
OWASP_Peru_logo2014.jpg
El miércoles 19 de marzo empieza OWASP Peru para compartir conocimiento y generar proyectos en el ámbito de la seguridad, regístrate y participa de este evento para conocer técnicas de Intrusión de Aplicaciones Web y explotación de fallas de seguridad más comunes y como mitigarlas.

[...] continuar leyendo

Preparate para el reto Silicon Wasi

Compartir:
silicon-wasi.jpg

Está por empezar un evento tecnológico, cultural y educativo de alcance internacional que consiste en una competencia de 25 startups de 5 países (Colombia, México, Argentina, Brasil, Perú), una feria tecnología abierta al público en un espacio de aprendizaje de emprendimiento tecnológico.

[...] continuar leyendo

El peligro de los enlaces por Facebook

Compartir:
vulnerabilidad_FB.jpg
Compartir enlaces por Internet es algo cotidiano, pero alertas que un clic en falso puede ser peligroso. El factor sorpresa junto a un poco de conocimiento de hacking pueden ser suficientes para que un ciberdelincuente robe su cuenta de Facebook. Una vulnerabilidad -recientemente encontrada- en Facebook, trabaja con el llamado Phishing para robar información. Muy atentos a las siguientes indicaciones para no ser víctima de un cibercriminal.

[...] continuar leyendo

Gana una licencia AVG Internet Security 2014

Compartir:
navidad2013-regalo.jpg
Por Fiestas Navideñas y Fin de Año, Atajos Web está sorteando una licencia Pro de 5 años del antivirus AVG Internet Security 2014 para una computadora. Si quieres participar solo debes inscribirte y serás parte del sorteo, los resultados se actualizarán en este post el 6 de Enero del 2014.  A continuación más información del juego.

[...] continuar leyendo

Premio ESET para Región Andina a Peru21

Compartir:
Premio-ESET.jpg
Tras la convocatoria del concurso de periodismo de Seguridad Informática en ESET, Perú logró el premio en la Región Andina, categoría integrada por Perú, Bolivia, Ecuador y Chile, siendo el ganador el diario Perú21 con el trabajo "Hackers al Ataque" de Miguel Guerra León. Cabe señalar que el Concurso tiene como objetivo distinguir la investigación de los profesionales dedicados al periodismo tecnológico en Latinoamérica.

[...] continuar leyendo

Citas Médicas en Línea gana premio de innovación en "ExcelGel 2013"

Compartir:
citas-en-linea-medicas.jpg
Los Premios a la Excelencia en Gobierno en Línea: "ExcelGel", realizado en Colombia por la Dirección de Gobierno en línea del Ministerio de Tecnologías de la Información y las Comunicaciones, premió al Perú con la aplicación "Citas Médicas en Línea".

[...] continuar leyendo

Una mirada al Gobierno Electrónico en el Perú

Compartir:
banner_decimo_aniversario_ONGEI.jpg
Se organizó una reunión de trabajo en la Presidencia del Consejo de Ministros por el décimo aniversario de la Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) como ente rector del Sistema Nacional de Informática. En donde se conversó el proceso de innovación en la reforma del Estado, el uso de la tecnología para agilizar procesos y fomentar la competitividad del país para brindar servicios a los ciudadanos.

[...] continuar leyendo

Dedalo: Un cazarrecompensas digital

Compartir:
dedalo_banner.jpg
Un personaje de la mitología griega recordado por su habilidad es Dedalo, cualidad que encaja en aquel que logre encontrar fallas de seguridad en páginas como PayPal, Twitter, Adobe, Microsoft y Apple. Presentamos a Camilo Galdos, quien trabaja auditando sistemas informáticos y en sus tiempos libres, busca vulnerabilidades que puedan recompensar su esfuerzo con un perfil profesional más competitivo o un dinero adicional.

[...] continuar leyendo

Encripta tus llamadas y mensajes de texto

Compartir:
banner-encripta-tus-llamadas-telefonicas-mensajes-de-texto-sms.jpg
El espionaje preocupa al mundo, en especial en aquellas personas cuyos trabajos o negocios ameritan tener una comunicación confiable. En el planeta existen fisgones comunes hasta espías profesionales, para proteger las llamadas y mensajes de texto de su celular le mostraré un par de aplicaciones que cuidarán su privacidad.

[...] continuar leyendo

Ciberasalto en la carretera

Compartir:
Ciberasalto-en-la-carretera.jpg
Un viaje en bus con servicio WiFi suena interesante, sin embargo, en pocos minutos, una alerta me indica que existe peligro, alguien intenta capturar mi información. Una intromisión que no podía dejar pasar, más aún cuando otros pasajeros corren el peligro de perder sus cuentas personales. ¿Se podrá localizar al responsable?

[...] continuar leyendo

Hackaton de Lima: Desarrollando soluciones

Compartir:
hacketon-lima-2013.jpg
Incentivando la premisa del conocimiento libre y la fuerza colectiva para lograr cambios positivos en la sociedad, la Municipalidad de Lima Metropolitana organizó un evento que reunió a hackers, programadores, diseñadores y público emprendedor para desarrollar herramientas digitales que beneficien a la población.

[...] continuar leyendo

El diseño en su máxima expresión

Compartir:
usabilidad-paco-francisco-reyes-diseno-peru.jpg
La creatividad en un producto es sumamente importante, actualmente se estudia el diseño interactivo y emocional, especialidades que unen muchas disciplinas para lograr el éxito y la difusión de una marca. El investigador en diseño, Juan Francisco Reyes, explica sobre la Investigación y la Experiencia de Usuarios, las Aplicaciones móviles, el Periodismo de Datos, la Arquitectura de Información y más.

[...] continuar leyendo

Yachaywasi Digital abre capacitaciones

Compartir:
yachaywasidigital.jpg
El Plan Piloto Yachaywasi Digital es un proyecto de la ONGEI-PCM que busca la inclusión digital en ciudadanos, funcionarios y servidores públicos en temas de alfabetización digital y gobierno electrónico. Está por darse la capacitación de la plataforma virtual Yachaywasi en los laboratorios de la CTIC-UNI los días 7, 8 y 9 de agosto.

[...] continuar leyendo

Protege y encripta tu Memoria USB

Compartir:
rohos-encriptar-proteger-USB.jpg
Es muy común que las personas guarden información en memorias USB, documentos del trabajo, claves y archivos privados. Para evitar que nuestros documentos caigan en manos de extraños, les enseñaré una manera muy fácil de proteger y ocultar la información de sus memorias.

[...] continuar leyendo

Obteniendo mensajes del Whatsapp

Compartir:
Espiar-mensajes-WhatsApp-recuperar-desencriptar.jpg
Whatsapp es un servicio de mensajería instantánea muy famoso entre millones de usuarios de Internet. Sin embargo, muchos desconocen las fallas de seguridad que tiene la aplicación, siendo un riesgo a la privacidad, basta un solo archivo para desencriptar y recuperar las conversaciones, incluidos los mensajes borrados.

[...] continuar leyendo

Localizando Wi-Fis vulnerables en un mapa

Compartir:
Wardriving-busqueda-wifis-peru.jpg

Las conexiones Wi-Fi son puntos claves para múltiples ataques. ¿Será complicado conocer la ubicación y datos de una red inalámbrica? Mostraré lo fácil que es estar en la mira de un Hacker, más aún cuando el peligro recae en empresas e instituciones. Conozca cuantas wifis vulnerables encontré en un pequeño recorrido.

[...] continuar leyendo

Averigua la IP de quien te acosa II

Compartir:
acosador-ip.jpg
El abuso de las Redes Sociales para difamar, acosar, extorsionar o dañar a las personas aumenta de manera alarmante, por ello mostraré una técnica para capturar la IP de un usuario que quiera escudarse en un perfil falso. Actualmente las restricciones de los servicios más famosos complica que una víctima logre dar con su acosador. 

[...] continuar leyendo

Google Hacking: Atacando con buscadores

Compartir:
google-hacking-banner.jpg
Se llama Google Hacking a la técnica que usa al motor de búsqueda de Google para encontrar fallas de seguridad o información confidencial en servidores web. Una búsqueda bastará para hallar datos de usuarios, claves, directorios, accesos FTP y más. Comparto un vídeo demostrativo realizado por Medennysoft para ilustrar el caso.   

[...] continuar leyendo

El peligro de la interceptación Wi-Fi

Compartir:
banner.jpg
Las conexiones inalámbricas conocidas como redes Wi-Fi usadas por millones de hogares, establecimientos y empresas son altamente peligrosas porque pueden ser interceptadas para el robo de información. Para demostrarlo grabé un vídeo que muestra lo sencillo que resulta capturar datos. 

[...] continuar leyendo

Cuidado con el spamming en Facebook

Compartir:
spamming-facebook.jpg
A los fanáticos de Facebook les encanta dar likes, probar aplicaciones, compartir, comentar y más. Hace unos días comenzó a circular por la famosa Red Social una publicación curiosa en los muros de mis amigos, era un enlace ilegible que dirigía hacia una página web, en pocos minutos, ese enlace invadió el muro de más amigos, y no solo eso, desde aquel día a cualquier hora se veía publicado en sus muros la misma dirección. Te invito a conocer que se descubrió tras una investigación.

[...] continuar leyendo

10 consejos para navegar sin riesgos

Compartir:
protegerse-en-linea---Google.jpg
Los amigos de Google han relanzado su sitio "Es bueno saberlo", en donde detallan consejos y tips para que las personas naveguen seguras en la red. Internet es un mundo fascinante por la cantidad de información a la cual se puede acceder, revisar y compartir. Pero la amplitud de la red nos llama a ser cuidadosos de qué compartimos, con quién y de cómo protegernos para obtener los mejores resultados.

[...] continuar leyendo

Encontrando vulnerabilidades con Ditraexto

Compartir:
DITRAEXTO.jpg
Hace poco recibí una invitación a una exposición sobre vulnerabilidades en directorios de un servidor web con una herramienta creada en Python. El programa se llama DITRAEXTO, y fue creado para que desarrolladores web puedan tener una alternativa a la hora de realizar un pentesting para corregir vulnerabilidades. Un tema sumamente importante para las empresas y público interesado en el Ethical Hacking.

[...] continuar leyendo

El ataque de las cámaras de vigilancia

Compartir:
camaras-al-ataque.jpg
Las cámaras de vigilancia son las mejores aliadas para monitorear espacios físicos. Sin embargo, ¿qué pasaría si el artefacto que compró para la seguridad de su hogar o empresa es utilizado para vigilarlo sin que usted se entere, transmitiendo su vida por Internet las 24 horas del día? Conozca sobre esta vulnerabilidad en algunas cámaras IP y qué hacer para solucionar el problema.

[...] continuar leyendo

El Instituto Nacional de Investigación Forense (INIF)

Compartir:
INIF-Peru-forense-digital.jpg
La investigación criminal ha logrado avances considerables para conocer la verdad. En nuestro país está el Instituto Nacional de Investigación Forense, un centro que brinda talleres, cursos y conferencias sobre Ethical Hacking, criptología, 'data recovery', ingeniera reversa, intrusiones y temas de criminología, criminalística y ciencias forenses. Conoce más sobre el INIF y la problemática de la seguridad digital en el Perú.

[...] continuar leyendo

Cuando los archivos revelan tu privacidad

Compartir:
metadatos-archivos-fotos-peligro.jpg
Quería comprobar cuanta información se puede obtener de una fotografía o archivo. Cuatro amigos me enviaron sus documentos y tras analizarlos, hubo muchas sorpresas, como saber la ubicación de uno de ellos. Todo esto utilizando una de las tantas técnicas que existen para recolectar datos en una investigación. Sin embargo, los ciberdelincuentes podrían emplearlo para obtener información de una víctima. Tome sus medidas de seguridad.

[...] continuar leyendo

Confesiones de una sociedad cibernética

Compartir:
confesiones--sociedad-cibernetica.jpg
Me encuentro en el futuro, no puedo dar ni la fecha, ni la época. Tampoco puedo especificar el año, ni el día, solo puedo decir que pertenezco a una generación distante a tu presente. Vengo de una civilización que nos tocó vivir días difíciles, vivencias que no nos tienen autorizado a relatar con cualquier extraño ajeno al sistema político que nos domina, al régimen que nos obliga a callar lo que pensamos.

[...] continuar leyendo

El Doxing: Conociendo la privacidad de los cibernautas

Compartir:
doxing.jpg
El 'doxeo' es la técnica para obtener información confidencial de las persona por medio de la tecnología. Con el doxing se ha logrado conocer la identidad y procedencia de hackers, agresores de mujeres, animales y criminales, sin embargo, existen ciberdelincuentes que usan esta técnica para conseguir información de futuras víctimas. Conoce más sobre qué es doxear en esta entrevista con el equipo de MeDennySoft.

[...] continuar leyendo

Cuando la tecnología desterró a la libertad

Compartir:
cuando-la-tecnologia-desterro-a-la-libertad.jpg
El progreso de la humanidad significó instalar tecnología en la cotidianidad. La imaginación y la fantasía edificaron la era 'smart': teléfonos, hogares, televisores, prótesis y hasta dispositivos conectados en órganos del cuerpo. Sin embargo, nadie calculó que la tecnología podría ser el zombi mercenario que diera muerte a la libertad.

[...] continuar leyendo

Crea una radio por Internet

Compartir:
banner-radio.jpg
Si deseas crear una radio online para expresar tus ideas o desarrollar un proyecto social, te diré como podrás transmitir en vivo desde una computadora con acceso a Internet. Una herramienta útil para centros educativos, negocios y todos aquellos que deseen tener un espacio radial que puedan añadir en cualquier web o blog. Cuatro servicios gratuitos fáciles de configurar para transmitir desde sus ordenadores y smartphones en tiempo real. 

[...] continuar leyendo

El peligro de las Cabinas de Internet

Compartir:
peligro-cabinas-internet.jpg
Las cabinas de Internet han sido el trampolín de muchos emprendedores y al mismo tiempo, contribuyen para que miles de personas puedan acceder a Internet. Sin embargo, en los últimos años se ha incrementado el nivel de riesgo para los usuarios de cabinas. Por un lado están los peligros a los que están expuestos los niños, y por otro, programas espías instalados por personas malintencionadas. "Laboratorio Virus" realizó una investigación entre enero y abril de este año en distintas cabinas de Lima Metropolitana para conocer los peligros existentes en algunos locales, obteniendo cifras preocupantes.

[...] continuar leyendo

El nacimiento de los 'Infómanos'

Compartir:
El_Infomano2.jpg
El emprendimiento nacional realmente motiva, en esta ocasión comparto la iniciativa de un grupo de jóvenes estudiantes de Comunicación Social de la Universidad Nacional Mayor de San Marcos (UNMSM). Quienes con su talento dieron vida a El Infómano, una web que desea informar de manera divertida, teniendo como meta la difusión del conocimiento, el arte y la inclusión social. Un producto logrado con creatividad, organización y perseverancia.

[...] continuar leyendo

El OWASP Latam Tour Perú

Compartir:
LATAM_TOUR_OWASP2012_.jpg
Las aplicaciones web se han vuelto en herramientas que facilitan el trabajo en las organizaciones. Sin embargo, se han convertido en un foco de vulnerabilidades para las empresas e instituciones. Por ello el coordinador del Proyecto Abierto de Seguridad de Aplicaciones Web (OWASP), John Vargas, comenta sobre el OWASP Latam Tour 2012, y la importancia de la seguridad en las aplicaciones. Conoce los detalles de este evento tecnológico.

[...] continuar leyendo

Declaración de Ciberdefensa del Perú y la informática gubernamental

Compartir:
banner-issa-evento-gubernamental.jpg
Hacktivismo, DNI Electrónico, Anonymous, Ciberguerra, Budapest y el primer borrador de la Declaración de Ciberdefensa del Perú, se dio en el Cyber Security Government - Perú 2012, organizado por ISSA Lima, Peru Chapter, a cargo de Roberto Puyó. El evento de seguridad informática gubernamental reunió al Ministro de Defensa, Alberto Otárola Peñaranda, a la Presidencia del Consejo de Ministros (PCM), la Reniec, el General EP Otto Guibovich y empresas dedicadas a la seguridad informática alrededor del mundo.

[...] continuar leyendo

Reglamento de Protección de Datos Personales: Que no hay que hacer

Compartir:
protection-datos-personales-peru.jpg
La semana pasada hubo una reunión en la SNI (Sociedad Nacional de Industrias) para discutir sobre el reglamento de la ley de "Protección de Datos Personales". Erick Iriarte, Coordinador del Grupo de Aspectos Legales del Comite de TICs de la SNI, nos facilitó siete puntos que han determinado. Asimismo, invita al público a enviar sus ideas y comentarios para mejorar el reglamento hasta el día 12 de abril.

[...] continuar leyendo

Laboratorio virus y la informática forense

Compartir:
laboratorioVirus.jpg
La informática tiene una rama encargada de descubrir el origen de algún ataque, robo de información o software malicioso. Mario Chilo, Gerente de Seguridad de TI en Laboratorio Virus, y experto que analizó las fotografías en el caso Ciro Castillo, nos explica el método que utilizan para realizar un "análisis forense computarizado". Asimismo, señala que la fotografía tomada en el penal Piedras Gordas donde aparece Antauro Humala, también podría ser analizada para determinar sus orígenes.

[...] continuar leyendo

Charlie Parra: Un músico con estilo emprendedor

Compartir:
chalieparra_atajosweb_peru21.jpg
Esta semana entrevisté a Charlie Parra del Riego, un guitarrista peruano que viene ganando miles de seguidores por Internet (y conciertos), tiene grabado un disco y un EP como solista, vende sus canciones en portales como iTunes, reúne a más de 100.000 suscriptores en su canal de Youtube y ganó el primer lugar en los 20 Blogs Peruanos categoría música. Charlie nos cuenta sobre sus proyectos y cómo la Internet contribuye a su carrera.

[...] continuar leyendo

NPROS Perú: La escuela del hacking ético y cómputo forense

Compartir:
banner_NPROS_peru.jpg
Me preguntan si conozco alguna escuela para estudiar o especializarse en seguridad informática. Una inquietud que crece entre jóneves curiosos y talentosos de las computadoras. En los últimos años, miles de empresas e instituciones requieren de expertos que protejan su información. Esta semana entrevisté a NPROS Perú, un centro especializado que ofrece cursos en hacking, cómputo forense y aplicaciones web en general.

[...] continuar leyendo

El Perú avanza en economía y desarrollo, y se olvida de su mundo digital

Compartir:
banner-dominios-iriarte.jpg
Hace unos días el especialista en derecho informático y temas digitales, Erick Iriarte, narró una anécdota muy curiosa con Gastón Acurio y los dominios que no había registrado, convirtiéndose en una debilidad que muchos empresarios cometen al momento de posicionar su marca. En ocasiones los emprendedores olvidan que existe un mundo virtual, y para evitar este tipo de errores estratégicos, comparto el artículo de Iriarte junto a las recomendaciones que nos facilita para registrar tu empresa en Internet.

[...] continuar leyendo

Cyber Security Government - Perú 2012

Compartir:
banner-seguridad-gobierno.jpg
El presidente de Information Systems Security Association (ISSA), Roberto Puyó Valladares, nos comenta del evento de seguridad informática a nivel gubernamental que está por realizarse en Perú. Un congreso académico que mostrará los riesgos, vulnerabilidades y avances en la defensa tecnológica de los gobiernos latinoamericanos. Participará Google y los principales organismos estatales dedicados a la defensa, normativa y gestión de seguridad informática de nuestro país.

[...] continuar leyendo

¿Cómo comunicarse luego de un sismo?

Compartir:
banner-sismo-sistema-plataforma-emergencia-alarma-peru.jpg
El Perú necesita una herramienta web que ayude a la población a comunicarse luego de ocurrir un desastre natural. Un sistema que reúna aplicaciones que sirvan como plan de contingencia. Esta plataforma podría construirse de forma colaborativa desarrollando estrategias que beneficien a todos los peruanos.

[...] continuar leyendo

AnonymousPeru habla sobre el TPPA

Compartir:
TPPA.jpg
AnonymousPeru me concedió una entrevista para hablar sobre el "Tratado Transpacífico" (TPPA) que el gobierno peruano está próximo a firmar. La agrupación expresa su preocupación por las clausulas que podrían terminar con la privacidad de los peruanos en la Red. Anonymous le envía un mensaje al Gobierno luego que varios usuarios advirtieran que la tarifa plana se encamina a la extinción, regresando a la Internet de los 90.

[...] continuar leyendo

SpyPeople: El Hacking debe ser ético

Compartir:
banner-spypeople.jpg
Hace poco el destino me presentó a la organización SpyPeople. Un grupo de hacktivistas que utilizan las nuevas tecnologías para defender los derechos humanos y el abuso de poder. El movimiento ha logrado hackear páginas de pornografía infantil y salvaguardar a usuarios de las habilidades de algún ciberdelincuente.

[...] continuar leyendo

Una SOPA que nadie quiere

Compartir:
SOPA.jpg
De todos los rincones del ciberespacio aparecen ejércitos que dicen NO a la ley SOPA (Stop Online Piracy Act). El ACTA podría cambiar la Internet, adiós descargar o compartir imágenes, música o ideas, todo será observado, hasta subir una foto que lleve una marca registrada será delito. Conoce sobre SOPA y las protestas que se van desarrollando.

[...] continuar leyendo

Anonymous habla sobre 'OpJusticia Perú'

Compartir:
anonymous-justicia.jpg
El último viernes a las 13:00 horas, Anonymous puso en jaque a varios portales del Gobierno peruano con la "Operación Justicia". Los 'hacktivistas' configuraron su artillería para dejar fuera de servicio con ataques de Denegación de Servicio (DDoS) al Poder Judicial, el Ministerio Público, EsSalud, entre otros. 'AtajosWeb' logró contacto con ellos vía su PAD online.

[...] continuar leyendo

Conoce tu ubicación sin tener GPS

Compartir:
geoloca.jpg
Toda herramienta 2.0 que pueda sacarte de apuros es bienvenida. Si estás extraviado o deseas compartir tu ubicación, las aplicaciones de geolocalización podrán ayudarte a tener las coordenadas exactas del lugar en que estés. Te mostraré como funcionan para añadirlas a tu espacio web.

[...] continuar leyendo

Haz un Backup de tu cuenta de Facebook

Compartir:
banner-backup-facebook.jpg
Los usuarios de Facebook usan sus cuentas para distintos fines, ya sea para el trabajo, amistad o entablar contacto con alguien que le guste. Entonces tu muro, amigos, mensajes y fotografías toman un valor personal que no querrás perder. Esta semana te mostraré como hacer una copia de seguridad de tu Facebook en caso de emergencias.

[...] continuar leyendo

La leyenda del Príncipe de los Mass Media

Compartir:
banner-nybbas.jpg
Quienes gustan de leyendas que involucran a la tecnología, les comento que en el "Dictionnaire infernal" de Collin de Plancy, se menciona a Nibbas como el ente que recibió el Principado de los "Mass Media" luego de inventarse la televisión. Su reinado y potestad abarca todos los medios de comunicación, incluyendo la Internet.

[...] continuar leyendo

Crea concursos online para tu negocio

Compartir:
concurso-banner-facebook.jpg

A todos nos gusta ser recompensados con algún premio y más aún si es gratis. Si deseas crear un buen enganche para promocionar tu tienda, producto o negocio, un concurso a través del Facebook será una buena opción para conseguir posicionarte ante tu público.

[...] continuar leyendo

Encuentra personas que financien tus proyectos

Compartir:
banner-donaciones.jpg
Quienes se dedican a actividades artísticas y sociales conocen lo difícil que es financiar un proyecto. Lo ideal seria tener un mecena que patrocine toda la obra, tal como sucedía en el Renacimiento. Para fortuna de muchos, existen servicios en Internet que te ayudarán a encontrar personas que colaboren con alguna donación.

[...] continuar leyendo

Como promocionar a tu banda por la Red

Compartir:
banner-principal.jpg
Cuando se trabaja en un proyecto musical la promoción y la perseverancia son esenciales. En esta ocasión, daré algunas recomendaciones para posicionar a tu banda a un determinado grupo de usuarios. El primer paso será que tu banda exista en Internet, y para ello podrás usar los siguientes servicios.

[...] continuar leyendo

Crea el demo de tu banda desde tu casa

Compartir:
graba-demo-banda-casa.jpg

En la adolescencia quería ser músico para lanzar un disco con mis composiciones. Sin embargo, las responsabilidades y el costo que significaba grabar en un estudio de música, detuvieron mi deseo hasta que aprendí a grabar mis canciones con mi computadora. Esta semana hice una guía para grabar la maqueta de tu banda desde tu casa.

[...] continuar leyendo

Convierte los post de tu blog en audio

Compartir:
sonowebs-banner.jpg
Una de las ventajas que tiene Internet es su capacidad para soportar formatos de imagen, audio y video. Hoy hablaré de Sonowebs, una herramienta que añade voz a cualquier post escrito en tu Blog (WordPress, Blogger) o página Web. Dándole a tu sitio un plus adicional que contribuye con las personas con problemas visuales. También será útil para audiolibros y exposiciones.

[...] continuar leyendo

WikiLeaks y los ciberataques DDoS

Compartir:
wikileaks
Recibí varios correos sobre los ciberataques que soporta WikiLeaks luego que filtró 250.000 documentos secretos que involucran a varios países del mundo. Posiblemente sea el génesis de las guerras virtuales, en donde naciones, organizaciones y "Anonymous" lucharán por sus ideales o intereses. Más adelante explicaré con un video en qué consiste un ataque DDoS.

[...] continuar leyendo

Evita que roben tus cuentas por una red Wi-Fi

Compartir:
nohackeentuscuentas
Semanas atrás apareció una extensión para el navegador Firefox que permite acceder a las cuentas de Facebook o Twitter de quienes estén navegando en una misma red Wi-Fi. Es decir, en cibercafés, aeropuertos, centros comerciales, empresas y otros lugares. En esta ocasión les enseñaré a proteger sus cuentas para evitar que extraños fisgoneen en su privacidad. 

[...] continuar leyendo

Averigua la IP de quien te acosa I

Compartir:
averigua-ip.jpg
Existen casos alarmantes de acoso, amenaza y extorsión realizados por correo electrónico que deben parar.  En esta ocasión les enseñaré a obtener información de un correo averiguando la IP de procedencia. Como ejemplo confirmaré la procedencia de algún contacto gracias a los mails recibidos. Si eres víctima de acoso y tienes una cuenta en Hotmail, Yahoo o Gmail, sigue los siguientes pasos y haz la denuncia ante las autoridades.

[...] continuar leyendo

Convierte tu PC en una cámara de vigilancia

Compartir:
webcam-vigilancia.jpg
Luego de los frecuentes robos en casas de la capital, me vi en la necesidad de resguardar mi vivienda de manera sencilla pero eficaz. Valiéndome de programas gratuitos, convertí mi webcam en una videocámara de vigilancia con alarma y detector de movimiento incluido. Sin más preámbulos, paso a detallar dos herramientas que podrán utilizar en sus casas o negocios. Al final del post verán un vídeo de ejemplo.

[...] continuar leyendo

Llama gratuitamente al extranjero

Compartir:

EvaPhone - llamadas gratis


Evaphone es un servicio muy sencillo pero útil, su función es llamar desde su web a teléfonos fijos de casi todo el mundo. Ha sido creado para realizar llamadas de emergencia. Lo ayudará cuando necesite comunicarse con su hogar; a pesar que la falta de crédito se lo impida. Piense a quién llamará y qué mensaje le dará. Tiene derecho a dos llamadas gratuitas por día y con un límite de tiempo que podrá consultar aquí.

[...] continuar leyendo

¿Qué hacen mis hijos en la red?

Compartir:

¿Qué hacen mis hijos en la red?

El aumento de delitos contra menores, en el que Internet tiene protagonismo, estimula a los padres a querer saber a qué información acceden y con quiénes interactúan sus hijos en la Red. Para contrarrestar esta inquietud, nombraré seis herramientas para la seguridad de sus pequeños.

[...] continuar leyendo