Utilizamos cookies propias y de terceros, para realizar el análisis de la navegación de los usuarios. Si continúas navegando, consideramos que aceptas su uso. Puedes cambiar la configuración u obtener más información aquí.

gestiweb 10 años

facebook Google Plus twitter pinterest

RSS Informática y tecnología

Barrapunto: Los prototipos del primer circuito integrado se subastan en Christie's

Un pobrecito hablador nos cuenta: «Leo en Slashdot que la casa de subastas Christie's organizará la subasta de unos prototipos de circuitos integrados creados en Texas Instruments, que le va

leer más

Barrapunto: Freshmeat ha muerto, o casi

Un pobrecito hablador nos cuenta: «Leo en reddit que Freecode (aka Freshmeat) ha anunciado su decisión de pasar a 'estado estático', lo que significa que el directorio de software segui

leer más

Barrapunto: BoringSSL: Google crea su propio fork de OpenSSL

Un pobrecito hablador nos cuenta: «El culebrón de OpenSSL no termina.

leer más

Barrapunto: Taller de Animación con herramientas gratuitas y libres en Animacomic 2014

El cateto nos cuenta: «El próximo sábado 5 de julio, dentro de los talleres que se realizan en Animacomic 2014, se realizará un taller sobre Animación con Herramientas Gratuit

leer más

Barrapunto: De Shakespeare a los orangutanes: una oda al disparate en diez lenguajes de programación

terminatorcero nos cuenta: «Resulta que los lenguajes de programación que circulan por ahí se cuentan por miles, aunque siempre acabemos usando los mismos: HTML, Java, C++, Objective C,

leer más

Kriptópolis - Criptografia - Seguridad - Privacidad: Cifrado simétrico o de clave secreta: aspectos prácticos (I)

Informática y tecnología desde Sedice.com - Mié, 06/18/2014 - 16:22
Foros: 

Por Domingo González

En ocasiones nos puede surgir la necesidad de cifrar nuestros datos, ya sea por interés personal en proteger nuestra información privada, por cuestiones de política de empresa o simplemente porque nos obliga la legislación vigente de protección de datos. En cualquier caso, si además la información va a ser almacenada en la Nube (Cloud Computing), el cifrado se convierte en poco menos que obligatorio.

Esta serie de artículos pretende mostrar el uso práctico de varias herramientas para el cifrado de información. Aunque se realizará una pequeña introducción a los conceptos sobre criptografía, no es objetivo del mismo tratar en profundidad los fundamentos técnicos del cifrado ni describir los algoritmos criptográficos, información que ya está disponible en este y otros portales especializados con mayor rigor y profundidad.

Los artículos se van a centrar en el uso del denominado cifrado simétrico o de clave secreta, en un escenario de uso personal, donde el cifrado y descifrado de la información será realizado por la misma persona, que también es conocedora única de la contraseña de cifrado.

A lo largo de varias entregas, vamos a describir el uso de determinadas herramientas de cifrado a nivel de fichero, de directorio, de partición y de volumen virtual, intentando mantener de esta forma un nivel creciente de dificultad. También hablaremos a lo largo de la serie sobre otros temas intrínsecamente ligados con un buen uso del cifrado, como son el borrado seguro y la generación de contraseñas robustas, describiendo además las herramientas disponibles para tal fin. Las herramientas de software analizadas aquí no son ni de lejos todas las existentes, tan solamente una selección personal que espero haya sido acertada para el objetivo de esta serie...

leer más

Barrapunto: El etiquetado de transgénicos en Estados Unidos

Molly Ball en The Atlantic de mayo llama la atención sobre las campañas sobre el etiquetado de los alimentos con transgénicos en Estados Unidos.

leer más

Kriptópolis - Criptografia - Seguridad - Privacidad: Enigma 107

Por Román Ceano

"Hay un placer especial en estudiar las cosas en su origen, y en contemplar por qué pasos y cambios sucesivos se elevan hasta el estado en que las vemos completas."

 

-- Thomas Burnet

 

Haciendo historia

David Bolam era un ingeniero de explotación del Post Office dedicado a mantener y reparar las centralitas de teléfonos. Era un empleo considerado suficientemente importante para librarle de ser reclutado para el servicio activo. Bolam vivía con inquietud los vaivenes del trabajo, temiendo siempre que un cambio de prioridades lo pusiera en la lista de movilizables. Su temor no era ser enviado a la guerra sino a trabajar bajo tierra. El reclutamiento forzoso había despoblado de mano de obra las regiones mineras sin que nadie atinara a pensar cuan necesario sería el carbón para el esfuerzo industrial militar. Llegó un momento en que la escasez era tan aguda que no solo los mineros eran eximidos del servicio, sino que hombres movilizados por toda Inglaterra eran enviados a las minas. Las mujeres habían sustituido a los hombres en muchas tareas pero esa era tan penosa que se reservaba para el género masculino.

A finales de 1943, Bolam recibió una carta de la organización militar de reclutamiento. Cuando la abrió, se alegró de leer que no le convocaba a ocupar un puesto de barrenero en los valles galeses, ni a vestir de uniforme en Italia, India o Birmania. Había sido asignado al centro de investigación de su propia compañía en Dollis Hill, en un arrabal al sur de Londres. Debía presentarse allí pocos días después para realizar "trabajos de importancia nacional".

leer más

Barrapunto: Aumenta el plazo de devolución para compras por Internet en la Unión Europea

Un pobrecito hablador nos cuenta: «Leo en Slashdot que el plazo de devolución de bienes comprados a través de Internet en la Unión Europea aumentará a 14 días naturales d

leer más

Barrapunto: Tesla abre el código fuente de sus patentes al resto de la industria

Un_notas nos cuenta: «La prensa destaca que Tesla, el fabricante norteamericano de automóviles eléctricos, libera el código de sus patentes con el objetivo aprovechar sinergias con

leer más

Barrapunto: Reciclarse en Java

Un pobrecito hablador nos cuenta: «No sé si sere el único, pero por motivos diversos (programadores ocasionales nuestro proyecto esta en una determinada version), nos perdemos todas esa

leer más

Kriptópolis - Criptografia - Seguridad - Privacidad: Ataque a AES ejecutado desde VMWARE

Foros: 

Por squirrel

Visto vía SoylentNews, se ha encontrado un ataque a AES (PDF) que permite la recuperación de la clave mediante un ataque lateral (side-channel) cuando se cumplen las siguientes condiciones:

  • El cifrado AES se realiza en una máquina virtual.
  • El ataque se realiza desde otra máquina virtual del mismo servidor físico.
  • La Deduplicación de memoria está activada.

Cumpliendo esas condiciones, los investigadores han conseguido recuperar la clave de cifrado AES de la máquina objetivo (en este caso, OpenSSL 1.0.1) mediante la combinación de varios ataques laterales ya existentes y uno nuevo basado en la deduplicación.

Si bien se ha atacado un cifrado concreto en una arquitectura concreta, los investigadores afirman que el ataque es lo suficientemente genérico como para ser posible en otras arquitecturas que empleen deduplicación de memoria y con otros cifrados de bloque cuya implementación también esté basada en el empleo de tablas.

leer más

Barrapunto: OpenXava 5.0 disponible

Javier Paniza nos cuenta: «OpenXava, el framework para desarrollo rápido con Java, acaba de liberar su versión 5.0.

leer más

Barrapunto: Disponible nuevo núcleo Linux 3.15

Un pobrecito hablador nos cuenta: «Se acaba de anunciar la disponibilidad del núcleo Linux 3.15.

leer más

Barrapunto: Civilization V, en Linux

Un pobrecito hablador nos cuenta: «Leo en reddit que la platadorma Steam ha lanzado Civilization V de Sid Meier en versión Linux.

leer más

Barrapunto: América Latina y Caribe entran en la fase de agotamiento de direcciones IPv4

Un pobrecito hablador nos cuenta: «Según informa LACNIC, el Registro de Direcciones de Internet para América Latina y el Caribe, al haberse alcanzado la cota de 4.194.302 direcciones IP

leer más

Barrapunto: RHEL 7 ya disponible

Informática y tecnología desde Sedice.com - Mié, 06/11/2014 - 16:59
Finalmente ya ha salido RHEL 7 que finalmente pasa de la rama 2.6 del kernel a la 3.10.

leer más

Barrapunto: Cumbre del Buen Conocer

La Cumbre del Buen Conocer, llevada a cabo del 27 al 30 de mayo en Quito, Ecuador, reunió en un solo lugar a hackers, políticos, académicos y ciudadanos, a fin de que colaborasen en pro

leer más

Barrapunto: Destapando hipocresías: sobre el consumo colaborativo

Un pobrecito hablador nos cuenta: «Esto es libertad, ¡sí señor! 'Fomento multará con hasta 6.000 euros a las webs para compartir coche sin licencia'.

leer más

Twitter: ¿Es difícil usarlo? ¿Cómo iniciarse? ¿Hay trucos para ganar seguidores?

Noticias tecnología desde 20minutos.es - Dom, 11/18/2012 - 22:24

CONSUMER.ES

  • Twitter es una red social que puede utilizarse para múltiples propósitos: seguir la actualidad, comentar programas de TV, publicitar eventos sociales...
  • Por defecto, es una red abierta, aunque cada usuario puede cerrarla a los seguidores (followers) que él determine.
  • Aunque Twitter no está diseñado para ser usado a modo de chat, sí pueden realizarse conversaciones cortas entre diferentes usuarios y participantes.
  • La única condición para poder enviar mensajes directos (privados) a otro usuario es que ese usuario debe seguirnos previamente.
  • ¿Que es 'retuitear', 'hashtag', cómo lo uso desde otras aplicaciones... en Twitter? Estas y otras dudas, en el siguiente artículo.
  • ¿Conoces la diferentes cuentas de Twitter de '20minutos'?

Twitter

La red de microblogging Twitter ha ganado mucha popularidad en nuestro país en los últimos tiempos. No es raro ver que multitud de programas de televisión proponen sus propios temas y debates con la audiencia a través de esta. Los medios de información digitales la usan como forma de contacto con sus decenas o cientos de miles de seguidores y los personajes relevantes de la actualidad recurren, cada vez más, a ella como vehículo para expresar opiniones, dar exclusivas o promocionarse.

Para aquellos que nunca la han usado o que están comenzando a hacerlo puede resultar difícil en un primer momento hacerse con una red que tiene su propia personalidad, que varia bastante a lo que hasta ahora conocía (Facebook o Tuenti, por ejemplo). ¿Es difícil usar Twitter? La verdad es que no, aunque a través de este artículo, Consumer recopila todo aquello que debes saber para empezar a manejarte con soltura en ella.

¿Para qué me puede servir?

Twitter es una red social que puede utilizarse para múltiples propósitos. Con ella se está al tanto de la actualidad, mediante el seguimiento de periodistas, medios de comunicación y usuarios que filtran contenidos de interés o de famosos de todas las facetas artísticas. También tiene mucho éxito usar Twitter para comentar en tiempo real y desde Internet programas de televisión. Pero muchos otros usuarios emplean también Twitter para expresar sus pensamientos personales, para desarrollar una carrera profesional en un sector determinado o como una forma de conocer gente nueva y ampliar sus contactos personales y profesionales.

¿Lo puede leer todo el mundo?

Twitter puede utilizarse de forma pública, es decir, donde todos los mensajes publicados pueden ser leídos por cualquier persona de forma abierta en Internet. La otra opción es tener una cuenta cerrada, cuyos mensajes solo pueden ser leídos por los usuarios previamente aceptados como seguidores por el usuario.

¿Cómo darse de alta?

Crear una cuenta en Twitter es tan sencillo como acceder a su página de inicio y rellenar un formulario con el nombre del usuario, su dirección de correo electrónico y una contraseña. En un segundo paso, es necesario seleccionar el nombre de usuario que se quiere tener en esta plataforma. Cada nombre se reconoce en Twitter al tener una "@" delante.

Debido a que hay millones de usuarios registrados, muchas de las combinaciones más comunes, como nombres propios de personas, están ya ocupados. Para facilitar la tarea de seleccionar un nombre que esté libre, Twitter indica algunas posibles composiciones. En este sentido, es preferible utilizar nombre de usuario con guiones "_" o "-", en lugar de mezclas de letras y números. Es conveniente cambiar el icono de usuario por defecto por una imagen personalizada. Lo mejor es utilizar una fotografía que describa al usuario. De esta forma, otras personas pueden reconocer a quien está detrás de una cuenta.

¿A quién debo seguir?

Una vez completado el perfil, Twitter muestra una serie de usuarios recomendados para empezar a seguir. Estos usuarios son seleccionados por Twitter entre deportistas, actores o personas con un alto interés social. También es aconsejable preguntar a conocidos y amigos por sus nombres de usuarios en esta plataforma para localizarlos mediante el buscador y comenzar a seguirlos. Es recomendable seguir solo a los usuarios que sean de nuestro interés. Conforme el número de seguidos aumenta, se complica la gestión del ritmo de actualización de los mensajes. En este sentido, es tan sencillo dejar de seguir a un usuario como comenzar su seguimiento. Tan solo hay que pulsar el botón correspondiente que aparece junto a cada perfil.

¿Y cuál es mi papel?

Una vez registrado y siguiendo a unas pocas personas, es el momento de escribir el primer mensaje en la red social. La forma de hacerlo desde la página web es pulsar sobre un icono azul situado en la parte superior derecha, que representa un recuadro con una pluma dentro. El número máximo de caracteres es de 140. Puede añadirse de forma opcional una fotografía, un enlace o la localización del usuario. A este mensaje publicado se le conoce como "tweet" o "tuit".

¿Cómo interactúo con otros usuarios?

Aunque Twitter no está diseñado para ser usado a modo de chat, sí pueden realizarse conversaciones cortas entre diferentes usuarios y participantes. Para ello, a la hora de confeccionar un mensaje, es necesario nombrar en primer lugar al usuario al que se responde. También cada mensaje publicado en Twitter cuenta con una opción "responder" para enviar una respuesta pública a nuestro contacto.

¿Qué es "retuitear"? ¿y los favoritos?

Otra opción disponible en cada mensaje es la de "retuitear". Con esta acción lo que se consigue es republicar un mensaje de la persona a la que se sigue en el perfil del usuario. De esta forma, los seguidores del usuario pueden leerlo. Este tipo de acción se realiza cuando un mensaje es de interés del usuario y piensa que también puede serlo para sus seguidores. Los tuits publicados también cuentan con la opción de marcar como "favoritos". Así, estos mensajes pueden ser recuperados más adelante. Los usos de "favoritos" no son exactos y muchos usuarios lo emplean para guardar enlaces que se leerán más adelante o como una forma de decir "me gusta", al estilo de redes sociales como Facebook o Tuenti.

¿Cómo envío privados?

Los usuarios pueden enviarse mensajes directos desde la página de Twitter mediante el acceso a la opción correspondiente, situada en "ajustes" o "preferencias" de la cuenta, y que aparece representada como un icono con forma de rueda dentada. La única condición para poder intercambiar mensajes directos de forma privada con otro usuario es que este debe seguirnos. Lo habitual es que dos usuarios se sigan entre ellos, de esta forma pueden comunicarse de forma privada. Este tipo de mensajes se conocen por su abreviatura en inglés "DM" o en español "MD".

¿Qué son las palabras con almohadilla "#"?

Las palabras con almohadilla delante, es decir, como "#cine" o "#social", son palabras clave que los usuarios añaden como una forma de agrupar mensajes bajo una misma temática. De esta manera, otros usuarios pueden localizarlos más rápido a través del buscador. Estas palabras se llaman "hashtags" (en inglés) y también se utilizan para escribir sobre eventos y acontecimientos, seguir programas de televisión o para reivindicaciones sociales y activismo.

¿Puedo utilizar Twitter desde otras aplicaciones?

Una de las ventajas de Twitter es que se ha podido crear un ecosistema de aplicaciones de terceros que permiten acceder a esta plataforma desde dispositivos como ordenadores, tabletas y teléfonos móviles. Estas aplicaciones tienen la virtud de poder acceder a la cuenta de Twitter sin necesidad de tener una pestaña abierta del navegador. De esta forma, su contenido siempre está visible. Algunas aplicaciones disponibles son Tweetbot para Mac Os X e iOS, TweetDeck para Mac Os X y Windows, o MetroTwit, orientado a usuarios que utilicen el sistema operativo Windows.

¿Cómo uso Twitter desde el móvil?

Twitter cuenta con aplicaciones oficiales para los principales sistemas operativos, iOS, Android y BlackBerry. Además, también se encuentra integrado en la última versión de iOS, la 6.0.

¿Cómo ganar seguidores en Twitter?

Existen muchas formas para aumentar el número de seguidores en Twitter, aunque las más recomendables están basadas en la honestidad, la transparencia y en un crecimiento natural de la audiencia. La compra de followers o adoptar técnicas, como seguir a muchos usuarios para que un porcentaje de ellos nos comiencen a seguir también, no suelen ofrecer el retorno de influencia deseado. Además, hay herramientas 'online' como TwitterAudit que permiten conocer el porcentaje de cuentas falsas de cada usuario; es muy conveniente aplicar su test de vez en cuando para mantenerse realista. Este artículo da algunas recomendaciones coherentes para ganar seguidores en Twitter. En general debe imperar el sentido común.

El crecimiento exponencial en el empleo de Twitter en todo el mundo ha permitido que muchas personas creen sus propias comunidades alrededor de esta red social. Sin embargo, son muchos los que abandonan la red por no encontrar a otros usuarios afines o conseguir una masa crítica de seguidores interesados en sus mensajes. Para que esto no ocurra, conviene tener en cuenta las siguientes máximas.

  • El número de seguidores no es igual a influencia: en primer lugar, es importante señalar que el éxito y la influencia en redes sociales no solo se mide por el número de seguidores, sino por la reacción que se consigue en otros usuarios; es decir, por el número de mensajes que se han visto o por las republicaciones ("retuits") del mensaje dentro de la red social.
  • Crecimiento orgánico: un buen consejo es tener una visión a largo plazo: marcarse el uso de Twitter como un hábito y tener la constancia suficiente. El ritmo de seguidores aumenta de forma lenta. Es mejor que el crecimiento sea constante y siempre relacionado con los temas o sectores de interés del usuario.
  • No seguir a todo el mundo: al registrarse en Twitter por primera vez, esta red social recomienda a una serie de usuarios a los que comenzar a seguir para, de esta forma, poder a acceder a diferentes tipos de contenido. Es aconsejable seguir solo a las personas que son de interés para el usuario -y no a todo el mundo- como una forma de generar algún tipo de retorno. Una buena idea es seguir a los reconocidos en la red social para aprender de su uso de Twitter.
  • Completar el perfil: a la hora de comenzar a utilizar Twitter, tanto a nivel personal como profesional, la primera recomendación es completar el perfil con datos relativos al usuario, como una biografía ajustada a su perfil, una fotografía de calidad y reciente, y enlaces a blogs u otras páginas de su propiedad donde poder conocer más a la persona que hay detrás de la cuenta.
  • Generar contenido: es necesario generar contenido actualizado a lo largo del tiempo: desde opiniones de interés a artículos relacionados con la actividad del usuario. En el caso de tener una actividad profesional, no es aconsejable utilizar Twitter únicamente para anunciar en exclusiva todas las novedades relacionadas con la misma, ya que muchos lo verían como una forma de spam o publicidad no solicitada. Lo más recomendable es intercalar enlaces y contenidos de terceros con los propios. Si lo que se quiere es publicar enlaces a artículos o noticias que se han visto a través de otros usuarios, es aconsejable indicar la fuente original, ya que es una formalidad que denota un buen comportamiento social en Internet, algo muy valorado en comunidades digitales.
  • Participar en la conversación: Twitter genera infinidad de debates abiertos a través del uso de diferentes palabras claves o "hashtags". Para conocer gente nueva o para compartir las opiniones sobre un tema, es conveniente utilizar estos "hashtags" para añadir contenido. En el caso de tener algún comentario de otros usuarios, es aconsejable contestar siempre y cuando sea una respuesta razonaba. Si la conversación se eleva de tono, hay que comportarse de forma educada. Entrar a discutir mediante provocaciones o insultos no sirve de nada.
  • Más allá del número de seguidores: a pesar de lo que creen muchos usuarios, el número de seguidores no es el principal dato a la hora de medir la influencia en Twitter. Evan Williams, cofundador de esta red social, se ha planteado la posibilidad establecer una medición de la influencia del usuario más allá del número de seguidores o "followers". Una idea es contar el número de veces que un "tuit" ha sido visto o la cantidad de "retuits" (publicaciones del mismo mensaje por parte de otros usuarios). Williams también propone separar la cantidad total de seguidores de la cifra de seguidores más activos. Esto es debido a que muchos de los usuarios de Twitter dejan de utilizar su cuenta o no la actualizan de forma frecuente. Twitter fue ideado como una herramienta de comunicación bidireccional entre personas que se conocen, no como un instrumento promocional. De este modo, lo mejor es usar esta red social para seguir a gente que nos interese, estar en contacto con nuestros amigos y disfrutar de las personas, no de sus egos.
Distribuir contenido