Mostrando entradas con la etiqueta Internet. Mostrar todas las entradas
Mostrando entradas con la etiqueta Internet. Mostrar todas las entradas

Como intercambiar archivos en Internet: métodos

>>  viernes, 13 de mayo de 2016

MÉTODOS DE INTERCAMBIO DE ARCHIVOS EN INTERNET
https://rincondelatecnologia.com/ 13/05/2016


Tanto en nuestro trabajo como en nuestra vida personal, siempre estamos necesitando intercambiar información con nuestros compañeros o allegados. Y si bien siempre es útil llevar un pendrive para ello, hay ocasiones en las que la distancia hasta el destinatario hace imposible el uso de soportes físicos.

email
Veamos unos cuantos métodos, algunos muy conocidos y otros no tanto, que nos permiten intercambiar archivos e información, usando la red para ello, de una forma privada y sus características
El clásico, el email.

El método más habitual para pasar información, de negocios o particular, es el correo electrónico, ya sea a través de cuentas públicas como serían Gmail o Outlook o de servidores propios como cuentas Exchange.

Mediante este procedimiento podemos enviar archivos a uno o varios destinatarios adjuntando textos.

La cantidad de elementos adjuntos puede ser ilimitada en número, pero siempre tendremos el inconveniente de sobrepasar la capacidad de envío del servidor de salida o de recepción. La mayoría de servicios de este tipo están limitados a 25 Mb de envío, aunque Google ha aumentado su capacidad hasta unos impresionantes 10 Gb.
Las nubes de información

Existen muchos servicios de nube que son totalmente gratuitos de abrir y usar, como serían Dropbox o Drive. En ellos puedes guardar los archivos que desees, siempre que no superes tu capacidad de almacenaje. Si deseas compartir alguno de estos elementos almacenados, pero no los demás, puedes crear una carpeta de dominio público en los que introducirlos.

Posteriormente puedes generar un enlace a dicha carpeta y enviárselo a quien quieras. La persona que lo reciba solo tendrá que introducir este enlace en su navegador y accederá a ese espacio público de tu nube, del que podrá sacar lo que necesite.

Quizá el mayor inconveniente de este servicio es que las velocidades de transferencia son más bien lentas, no dependiendo únicamente de tu tipo de conexión.
Webs de intercambio.

Tenemos en internet diversas webs que permiten compartir archivos de una manera rápida con otros usuarios. Funcionan como lockers, o trasteros temporales.

Tu subes a dicha web la información que quieres que alguien se descargue, siempre limitada por la capacidad de la página, y esta te genera un enlace que puedes enviar a quien desees para que esta persona se lo descargue. Toda esta información subida tiene una caducidad, algunas webs son 24h y otras una semana, durante la cual estos archivos estarán disponibles para descargar siempre que se cuente con el link

Algún ejemplo sería Wetransfer, con una capacidad de 2Gb en su versión gratuita y 7 días de almacenaje, o JustBeamIt que no tiene límite de tamaño pero cuyos enlaces solo tienen una validez de 10 minutos.
P2P privado.

Sí, los servicios P2P no solo sirven para descargar música y películas de internet.

Existen programas, como por ejemplo GigaTribe, que nos permite realizar una conexión directa con otras personas para el intercambio de información. Funcionan como cualquiera de los habituales programas de descargas, solo que tú eliges a las personas con las que compartir

Tan solo es necesario instalar el programa, añadir a las personas a las que permites intercambiar contigo y seleccionar en tu ordenador las carpetas que vas a compartir. El destinatario, que debes haber incluido en la lista, solo tendrá que buscar los archivos dentro de tu perfil e iniciar la descarga.
FTP, servidores y clientes.

Es un clásico en la informática para el intercambio de información. Solo debes subir los archivos al servidor FTP y el cliente o destinatario conectarse a este mismo para buscar los elementos que quiera descargar. Dentro del servidor, la información subida tiene la estructura de carpetas como cualquier disco duro. No tiene caducidad y solo está limitado por la capacidad del servidor.

El gran inconveniente de este sistema es que no suelen ofrecer ningún tipo de cifrado, por lo que cualquier atacante del servidor puede acceder a todos los archivos o tráfico del mismo. Por ello se recomienda usarlo con aplicaciones como SCP que permiten codificar toda la información usada.
Métodos para todos los gustos

Ya veis que es relativamente fácil intercambiar cualquier tipo de archivo con un destinatario sin importar el tamaño del mismo y sin estar limitados al uso de soportes físicos.

Esperamos que esta información os resulte útil para vuestras futuras transferencias de información.

Read more...

Los manantiales digitales de información

>>  miércoles, 13 de abril de 2016

Manantiales Digitales
http://www.eluniversal.com.mx/ 13/04/2016

En las redes sociales como en la vida real el individuo hace su camino al andar, pero los caminos del ciberespacio conservan una huella digital que en la mayoría de los casos es indeleble. En nuestros días la humanidad puede hacer prodigios con los de información que produce e intercambia, pero al igual que con los isótopos de uranio, unos pueden tener la utopía de dar nuevas soluciones para mejorar la vida y otros pueden usarlos para destruirla.


La información en las redes y los algoritmos de preselección en los buscadores forman toda una gran base de datos que crece, y cada día a mayor velocidad. A su vez el usuario deja a su paso el sendero de sus intereses, curiosidades, pasatiempos, transacciones, entretenimiento, así como los textos de sus chats, redacciones de sus correos o mensajes de voz, etcétera. 

En la red todo queda registrado. Por una parte, los emisores de aplicaciones y quienes ofrecen o simplemente por la apertura de una cuenta de correo electrónico en un foro de expresión de acceso gratuito, como Facebook, Twitter o Snapchat, entre otros muchos, tienen el registro de lo que sus usuarios expresan en sus plataformas. De esta manera todos los materiales audiovisuales, imágenes, textos que se presentan en las redes, no son propiedad del usuario, sino del dueño de la plataforma de la que se trate. Tan sólo la empresa Apple ha reconocido que en los archivos de la asistente de voz se conservan todos los diálogos sostenidos por todos los clientes durante dos años.

Es evidente que casi nadie lee los contratos de apertura de toda cuenta digital que se acepta bajo la amenaza anticipada de ser rechazado. Estos “términos de servicio” obligan al usuario a ceder los derechos de su cuenta y autorizan al proveedor el acceso a todos los archivos de su teléfono móvil, tales como directorios, fotografías, mensajes, ubicación georeferenciada, etc.

El internauta deja sus datos en manos de empresas de mercadeo que buscan llegar con más contundencia a un cliente perfectamente segmentado. Son verdaderos manantiales digitales de información, tan valiosos que las empresas líderes en interconexión de usuarios son a la vez las más rentables y el valor de sus acciones es creciente.

La seguridad digital dista mucho de ser un asunto trivial. Independientemente de las ventajas que la vigilancia cibernética posee por razones de seguridad nacional, lucha contra el terrorismo o la persecución del delito, es evidente que la privacía de la red es una noción tan virtual como la red misma. Hoy los pueden decodificar el acceso a cualquier sitio web o base de datos, y demuestran que no hay sitios ni archivos inexpugnables en el ciberespacio.

Cada día se diseñan y entran en operación miles de programas de software maliciosos conocidos como , que son capaces de transgredir las barreras de los antivirus y residir permanentemente en cualquier equipo digital, ya sea PC o móvil, a través de los cuales una empresa de especializada recibe en tiempo real los actos y decisiones de millones de personas.

Es así que el usuario es un producto más que es observado permanentemente por el digital, que tiene más rostro de empresa que de gobierno. Para las autoridades regular la red es coartar las libertades, por ello más que buscar las formas de control es conveniente actuar con precaución y ser selectivos frente a las aplicaciones y programas que uno descarga en cualquier dispositivo digital. En un futuro no lejano, tan inútiles serán las barreras digitales como las fronterizas.

Autor: Miguel Alemán Velazco
Político, escritor y periodista

Read more...

La Wellcome Collection de Londres abre en línea sus archivos gratuitos

>>  lunes, 25 de enero de 2016

Cuelgan en Internet para uso libre más de 100.000 imágenes de una exquisita colección inglesa
http://www.internautas.org/ 25/01/2016


La Wellcome Collection de Londres abre en línea sus archivos, que contienen uno de los conjuntos de imágenes más ricos, variados y singulares del mundo. Hay desde obras de arte y fotos de época, hasta ilustraciones religiosas, láminas botánicas, fotos sociales y una gran selección de láminas médicas y anatómicas. Pueden bajarse en alta resolución y son de uso abierto mediante una licencia de Creative Commons que sólo impide el uso comercial.

La Wellcome Collection, un singular museo londinense que se define como "el destino gratuito de los incurablemente curiosos", ha dado un paso más en su valiente política artística, basada en lo sorprendente e inusitado, colgando en Internet más de 100.000 imágenes que pueden bajarse en alta resolución y ser utilizadas libremente siempre que no exista ánimo comercial. El conjunto iconográfico, las Wellcome Images, es uno los más ricos, variados y singulares del mundo.

Desde 40 grabados de Goya, hasta centenares de manuscritos de textos tibetanos de budismo; desde miles de fotos de época sobre la vida social, deportiva o política del pasado hasta imágenes científicas de última generación... La colección de imágenes que está online desde hace unos días continen, según explican los gestores de la colección, "dos mil años de la cultura de la humanidad". El viaje por la web, añaden, garantiza que "ya se trate de la medicina o la magia, lo sagrado o profano, la ciencia o la sátira, usted encontrará más de lo esperado".
Búsqueda por título, autor, tema, época y técnica

Mediante un motor de búsqueda que permite filtrar la pesquisa mediante los campos de título, autor, tema, época y técnica, se accede a los resultados. Las imágenes pueden irse almacenando temporalmente en carpetas (lightboxes) en tanto se prosigue con otras búsquedas. Una vez satisfecha la curiosidad o la necesidad, los archivos seleccionados, de formato jpeg y 300 puntos por pulgada de resolución, pueden descargarse uno a uno o ser comprimidos y remitidos a una dirección de correo electrónico para guardarlos una vez extraídos. Existe también la opción de imprimir directamente la imagen desde la web.

El estudio privado, la investigación, la crítica y reseña y el uso personal En ningún caso es necesario darse de alta y registrarse en la web, aunque conviene hacerlo para mantener los lightboxes activos y regresar a añadir más imágenes o revisar las encontradas. La Wellcome Collection permite el uso libre de los archivos siempre que no se hagan públicos con fines comerciales o dinerarios. El estudio privado, la investigación académica, la crítica y reseña y el uso personal de las imágenes están permitidos siempre que se acepten los términos de uso y se adjudique el copyright pertinente ?está incrustado en cada archivo jpeg?.
Licencia Creative Commons de atribución genérica

La colección se reserva la propiedad de un cierto número de imágenes, sobre todo científicas, que sólo se pueden conseguir en alta resolución pagando unas tarifas. Son muy pocas y aparecen con marca de agua en las vistas previas de las búsquedas. El resto están sujetas a una licencia Creative Commons de atribución genérica 2.0.

40.000 imágenes de anatomía, enfermedades, cirugía, ortopedia y neurociencia Wellcome Images es una colección gozosamente ecléctica donde el navegante curioso puede encontrar manuscritos sánscritos escritos en hojas de palmera o libros persas iluminados, más ricas y singulares del mundo. Uno de los campos fuertes del conjunto es la historia médica, la atención sanitaria moderna y la ciencia biomédica, con 40.000 imágenes seleccionadas de hospitales y centros de investigación del Reino Unido sobre anatomía, enfermedades, cirugía, ortopedia y neurociencia.

La Wellcome Collection, un establecimiento que se sitúa en la frontera canónica del arte, forma parte de la organización benéfica Wellcome Trust, fundada en 1936 por el multimillonario empresario farmaceúticoHenry Wellcome (1853-1936). En los últimos años han organizado interesantes y novedosas exposiciones, entre ellas Brains: The mind as matter (Cerebro: La mente como tema), una muestra que exploraba larelación científica, filosófica y artística con el cerebro, el órgano más complejo y misterioso de la anatomía humana; Miracles and Charms (Milagros y amuletos), sobre obras populares que narran hechos milagrosos, y Superhuman (Superhumano), que mostraba una colección de prótesis y artilugios para mejorar las "carencias" del ser humano.

Autor: Angel Grove 20Minutos

Read more...

Primera ley para garantizar la seguridad en internet

>>  miércoles, 9 de diciembre de 2015

Llega la primera ley europea por la seguridad en internet
http://www.baquia.com/ 09/12/2015


La seguridad en internet es desde hace tiempo uno de los focos de atención de cualquier empresa que se precie. Los archivos de las empresas pueblan cada vez más las nubes de la red, y los archivos personales de gran importancia (clientes, proveedores, etc.) pueden verse comprometidos si la seguridad no es acorde a lo delicado de dichos documentos.


Por ello la Unión Europea ha redactado la primera ley para garantizar la seguridad en internet. Los eurodiputados han puesto fin a la fragmentación actual de los sistemas de ciberseguridad, clasificándolos por sectores: energía, transporte, banca, mercados financieros, salud, abastecimiento de agua… Las empresas tendrán que asegurarse de que sus sistemas son capaces de resistir los diferentes ataques que podrían producirse. Además, tendrán que reportar las violaciones que se produzcan a las autoridades públicas.

Los Estados miembros tendrán que identificar los “operadores de servicios esenciales” de estos sectores a través de unos criterios seleccionados. Estos factores pueden ser si el servicio es fundamental para la sociedad y la economía, si depende de otros sistemas de redes y de información o si un incidente podría tener efectos perjudiciales para la seguridad pública.

Asimismo, la UE obligará a los proveedores de servicios de internet a informar sobre los incidentes graves que produzcan. En el saco entran las grandes tiendas online, como eBay o Amazon; los motores de búsqueda, Google o Yahoo; y los servicios en la nube, Dropbox o Onedrive. Quedan fuera de esta obligación las micro y pequeñas empresas.

Para garantizar el alto nivel de seguridad de la Unión Europea y desarrollar la confianza entre los Estados miembros, el proyecto de ley establece un grupo de cooperación estratégica para el intercambio de información y mejores prácticas en la red y de ciberseguridad. No obstante, el texto, aún provisional, todavía tiene que se aprobado formalmente por la Comisión de Mercado Interior y Protección del Consumidor y el Comité de Representantes Permanentes de los Estados miembros.

Read more...

La parte oscura de Internet

>>  martes, 18 de agosto de 2015

La Deep Web: los callejones de Internet
http://www.estrelladigital.es/ 18/08/2015

Con los navegadores comunes solamente se puede acceder al 5% de todo lo que hay en Internet. El 95% restante es la llamada web profunda o Deep Web, y en ella se pueden encontrar sicarios ofreciendo sus servicios, piratas informáticos que se ofrecen a hackear un ordenador, venta de drogas o estafas online


En Internet, solo el 5% de toda la información que hay se puede alcanzar con navegadores comunes.

Hace unos días era detenido un hacker en Madrid acusado de estafar más de un millón de euros. El joven había desarrollado él mismo una compleja aplicación informática que instalaba en cajeros, y con ella sustraía los números de cuenta y códigos PIN de las tarjetas de crédito. Posteriormente los vendía, y eran los compradores los que utilizaban estos datos para retirar dinero que no era suyo. Para ponerse en contacto con sus clientes, el hacker utilizaba la 'Deep Web' o 'web profunda', que son los callejones de Internet, donde se pueden hacer negocios 'sucios' sin ser descubierto.

Internet puede parecer inmenso, pero igual que cuando se mira a un iceberg, lo que se aprecia a simple vista es solamente una pequeña parte de lo que en realidad existe. Con los navegadores comunes como Google Chrome, Mozilla Firefox, Opera, etc., sólo se puede acceder al 5% de todos los archivos que hay en la red. El 95% restante está escondido, y es a lo que se llama 'Deep web' o 'web profunda'.

La web profunda es un lugar en el que se puede encontrar de todo: venta de armas o de drogas, piratería, servicios de lavado de bitcoins e incluso es posible adquirir un órgano o encargar a un sicario un asesinato.

Para poder acceder a estos lugares escondidos de la red se necesita un navegador especial además de instalar un proxy. El navegador más utilizado es Tor (The Onion Router) que utiliza enlaces .onion.

La principal diferencia entre el Internet convencional y la Deep Web es que mientras que en el primero se pueden utilizar buscadores porque las páginas están indexadas, es decir, están todas 'almacenadas' de alguna manera y mediante un buscador como Google o Yahoo se puede acceder a ellas fácilmente, en la segunda se necesita conocer de antemano el enlace de la página, porque no están indexadas y es imposible acceder mediante un buscador.

Los links utilizados en la web profunda son de este tipo: http://pkbtxqrcg43jfnxe.onion/. Se utilizan códigos creados aleatoriamente sin ningún significado para que no haya ninguna manera de rastrear estos sitios web.

Para conocer estos links que le puedan permitir a una persona moverse por la deep web, existen varios sitios online donde se recopilan algunos. El más conocido es la 'HiddenWiki', la 'Wikipedia escondida' en castellano. Para entrar a esa página no se necesita nada especial, simplemente un navegador cualquiera, y teclear http://thehiddenwiki.org/ en su barra de direcciones. En este sitio web aparecen enlaces que pertenecen a blogs, foros, servicios de mensajería o lugares donde encontrar pornografía, todo ello en la Deep Web.

Los peligros de la Deep Web

La web profunda no es ilegal de por si, el problema es que muchos internautas aprovechan esta privacidad que les otorga que estos sitios web no sean de fácil acceso a todo el mundo para llevar a cabo actos ilegales.

Un ejemplo de ello son los hackers. Hacker4hire es una 'empresa' dentro de la Deep Web donde se ofrecen servicios ilegales realizados por piratas informáticos. Para entrar en un ordenador personal piden 80 euros a cambio. Cincuenta euros es el precio para saber la contraseña de cualquier usuario de Facebook o Twitter, mientras que localizar a una persona o investigar a alguien cuesta 140 y 120 euros respectivamente.

En la Deep Web la moneda de cambio utilizada para comprar y vender servicios son los bitcoins. Otro lucrativo negocio es el blanqueo de dinero mediante esta moneda online. Traficantes o ladrones pueden cambiar su dinero negro por bitcoins para más tarde cambiarlo de nuevo a dinero de curso legal ya limpio.

Otro de las ilegalidades que se llevan a cabo en la web profunda es el comercio con pornografía infantil. Se conoce con las iniciales 'CP', de Children Pornography, y se calcula que el 83 % de estos archivos que rondan por Internet lo hacen por los recovecos de la Deep Web.

Pero igual que en el mundo real, el negocio que más dinero mueve en la deep web está claro: el tráfico de drogas.

El 2 de octubre de 2013 el FBI detenía a Ross William Ulbricht, fundador de Silk Road, un negocio que desde 2011 se dedicaba a vender drogas online. William fue condenado a cadena perpetua y Silk Road cerrado, pero el narcotráfico sigue activo hoy en día en la web profunda. El propio Silk Road, que se volvió a reabrir al poco tiempo después de la detención de su creador, y "PANDORA Open Market" son los sitios que concentran la mayoría de la actividad en la web profunda en cuanto a la venta de estupefacientes se refiere.

Autor: MANUEL OLIVA 


Read more...

Gobierno venezolano no muestra interes por venta en Intenet de cartas del Libertador

>>  domingo, 5 de julio de 2015

Cartas del Libertador se venden al mejor postor en Internet
http://www.el-nacional.com/ 05/07/2015


El gobierno no ha mostrado interés alguno en las diferentes subastas de una serie de documentos históricos firmados por el prócer



El gobierno no ha mostrado interés alguno en las diferentes subastas de una serie de documentos históricos firmados por el prócer

La firma de Simón Bolívar se repite en los tres documentos que se pusieron a la venta en mayo de este año en el portal eBay. 

Una carta suscrita por el Libertador como presidente de la Gran Colombia, enviada a México en 1821, se ofertaba en 20.000 dólares hasta el pasado 21 de junio, que podían pagarse a través de PayPal.

De haberse concretado la transacción, el manuscrito sería enviado desde Florida, Estados Unidos, con su certificado de autenticidad correspondiente. Al igual que los oficios que todavía se encuentran a la venta en el mismo sitio de Internet, uno por 8.000 dólares y el otro por 5.000, que se muestran como dos excelentes ofertas para atraer a los coleccionistas privados.

Los escritos de Bolívar no solo abundan en los portales de compra y venta por Internet. También se cotizan en las grandes casas de subastas del mundo como Christie's, Sotheby's y Bonhams, que han despachado cartas del prócer que están en manos tanto de europeos como de latinoamericanos.

Estos documentos oficiales y personales del Libertador no han llamado la atención de los últimos dos presidentes de Venezuela, aún cuando públicamente los gobiernos han reiterado su carácter bolivariano.

La historiadora Inés Quintero indica que Simón Bolívar dispuso claramente en su testamento que se quemara todo su archivo. Pero los albaceas no siguieron la indicación y conservaron todos los papeles, que fueron enviados a Jamaica donde la colección fue dividida en tres partes.

“Había documentos regados en toda la geografía continental. Bolívar firmó demasiado. Una selección importante de los manuscritos fue comprada a un coleccionista privado dominicano. Durante el siglo XIX hubo preocupaciones aleatorias por reunir las cartas, como los esfuerzos de Antonio Leocadio Guzmán y su hijo, el ex presidente Antonio Guzmán Blanco. En el siglo XX, Vicente Lecuna se preocupó por recopilar y ordenar la mayor parte de los documentos del Libertador”, señala Quintero.

Los documentos estuvieron custodiados por la Academia Nacional de la Historia entre 1999 y 2010. Este último año fueron trasladados en guacales de verduras hasta el Archivo General de la Nación, institución que por decreto pasó a resguardar todos los papeles de Bolívar. El argumento que se esgrimió en ese momento fue que iban a ser más accesibles al pueblo, "porque eran la fuente de la revolución bolivariana".

La colección no ha sido alimentada desde ese momento. “Lo coherente sería que existieran políticas de Estado dirigidas a comprar material tan sensible que pertenece al patrimonio nacional. Si este gobierno tiene una obsesión con la figura de Bolívar, debería tener una posición vigilante ante estas subastas y tener la posibilidad de enriquecer los documentos de la nación”, señala Quintero.

Firmas y pistolas

Una escritura con la firma de Bolívar entró en puja en Christie’s el 24 de noviembre de 2014, con un precio inicial cercano a los 1.500 dólares. El oficio no se vendió, distinto al baúl de 192 cartas que Luis Fernando Bolívar Carreño logró negociar en una subasta de la misma casa en mayo de 2011. Este archivo histórico, presentado en Nueva York como “Tesoro de familia”, se lo llevó un comprador anónimo por 32.820 dólares.

Las cartas son fáciles de certificar y autenticarlas mediante una experticia, indicaba Alfonso Guzmán, presidente de la Asociación de Anticuarios de Colombia en un trabajo publicado en El Nacional el 23 de diciembre de 2012. “Cada página escrita de su puño y letra debe costar cerca de 18.000 dólares, pero dependerá de la importancia del documento. Existen muchas órdenes militares y condecoraciones, pero hay otros más poéticos, en los que expresa sentimientos sobre la libertad o la patria. Esos son mucho más apreciados por los coleccionistas”, decía.

En 1988, el gobierno de Jaime Lusinchi comisionó al Banco Central de Venezuela a adquirir importantes objetos que se subastaban en la casa Christie’s. El acuerdo se concretó en 2.900.000 dólares. Se trata de las Joyas del Libertador que se exhiben en el BCV. Esa es la última colección comprada por el Estado que se conoce hasta ahora.

Sin tomar en cuenta el par de pistolas de duelo que habían sido propiedad de Bolívar, compradas por el empresario Wilmer Ruperti por 1,69 millones de dólares. Las armas se las obsequió al presidente Chávez, que las mostró públicamente en 2012.

Las subastas en el tiempo

1988
En abril, la firma Christie’s anunció la celebración de una subasta especial con bienes que procedían de los descendientes directos del Libertador. El gobierno de Jaime Lusinchi comisionó al Banco Central de Venezuela a comprar todas las piezas, por un valor de 2,9 millones de dólares. La colección se encuentra en el BCV con el nombre de Joyas del Libertador

1999
Según relata el coleccionista Víctor Colmenares, en diciembre de ese año se subastaron unos arneses de plata del Libertador que fueron adquiridos por el gobierno de Colombia por 340.000 dólares. Se encuentran en el Museo Nacional de ese país

2004
La cronología de venta de los artículos de Bolívar tuvo un capítulo de excepción en noviembre de 2004, cuando Christie's subastó un par de pistolas de duelo que pertenecieron al prócer por 1,6 millones de dólares. El comprador fue el empresario venezolano Wilmer Ruperti

2010
En marzo, la firma Bonhams subastó en Londres un poema manuscrito de Simón Bolívar, una carta y un mechón de su pelo que habían sido propiedad de Mary English, esposa del general James, según datos aportados por el coleccionista Víctor Colmenares.

2011
Una colección de 192 documentos, fechados entre 1783 y 1830, fueron vendidos por 20.000 libras (32.820 dólares) en la casa Christie’s el 8 de mayo de 2011. El lote, que llevó por nombre “Tesoros de la familia”, pertenecía al archivo personal de Fernando Bolívar, uno de los sobrinos favoritos del Libertador. Incluía cartas y documentos hasta los últimos meses de vida del prócer.

2012
Una carta dirigida por Bolívar a un naturalista fue subastada en Christie’s el 21 de noviembre de 2012. En el documento, escrito en español, el Libertador se refería al geógrafo Alexander von Humboldt y se vendió por 9.375 libras, cerca de 15.000 dólares.

2013
Según Víctor Colmenares, una silla de montar del Libertador junto con sus aperos se vendió en enero de 2013 en la subasta de la High Noon Western American por 42.500 dólares. La silla le había sido regalada por el pueblo boliviano en 1825. La adquirió un comprador anónimo.

2015
A la fecha, un par de documentos se encuentran a la venta en el portal eBay. Ambas cartas están firmadas como presidente de Colombia. Su precio es de 8.000 y 5.000 dólares.

Autor:  SERGIO MORENO GONZÁLEZ

Read more...

El Phishing o la suplantación de identidad: robo bancario por internet

>>  lunes, 25 de mayo de 2015

Phishing: El cibercrimen del siglo XXI
http://www.tiempoenlinea.com.mx/ 25/05/2015

El robo de datos bancarios por internet se duplicó en cuatro años, al pasar de 352 mil a 700 mil las víctimas de fraude por suplantación de identidad, según un informe de la Condusef. Los criminales obtuvieron 2 mmdp en 2014

Lo recuerda y se le vuelve a poner la piel de gallina: fueron noches sin dormir, días sin comer, dolores recurrentes de estómago sin razón fisiológica aparente: “La verdad es que es una pesadilla realmente”. Así define Paty (nombre ficticio) el fraude bancario del que fue objeto durante ocho largos meses, y que apenas hace dos se resolvió a su favor.

Todavía con el coraje adelgazándole el tono de voz, Paty relata que fue después de un mes de que se inició el fraude, cuando llegó su estado bancario, que se dio cuenta de que algo andaba mal.

“Tengo tres tarjetas con ese mismo banco (Banamex), y me llegó el estado de una de ellas. Entonces empecé a verificar y vi dos disposiciones de efectivo. Pensé: ‘Órale, ¿y ésas de dónde?’ Hablé al banco y me dijeron: ‘Sí, esas disposiciones las tiene usted, pero hizo una transferencia bancaria’. Yo pregunté: ‘¿perdón?’, y el empleado respondió: ‘Sí, hizo una transferencia bancaria a su otra tarjeta’”.

Ya francamente preocupada, Paty preguntó al empleado a qué tarjeta se refería, y él le indicó el número de una que, efectivamente, era de ella. Según él, la transferencia entre ambas cuentas se había hecho vía la banca electrónica. En ese momento Paty pasó de la preocupación al enojo, y aclaró al hombre que la atendía por teléfono que no poseía clave para transacciones por internet. El empleado insistió; ella entonces preguntó qué transacciones y en dónde se habían hecho con la tarjeta a la que, según el banco, había transferido fondos de la primera, de la que, también según la institución bancaria, había hecho dos disposiciones. Al escuchar la lista de compras en tiendas como Superama, Walmart y Suburbia del DF y del Estado de México, se dio cuenta de que se trataba de sucursales a las que nunca había acudido.

La voz del otro lado de la línea telefónica le aconsejó reportar la tarjeta como extraviada; ella dudó, pero al final cedió. “Y eso me ocasionó muchísimos problemas”, dice en entrevista, recordando ese día negro, cuando fue a la sucursal donde tramitó la tarjeta y le dijeron que sólo tenía 72 horas para reportarla como robada o extraviada, y que pasado ese plazo todas las compras y disposiciones que se hicieron con ese plástico tenía que pagarlas. En ese momento la “deuda” ascendía a 200 mil pesos.

El phishing y el pharming

El de Paty es uno más de los 547 mil 104 casos de reclamación por fraude con tarjeta de crédito sucedidos en 2014, en los que necesariamente tuvo que haber una suplantación de identidad gracias al robo de datos bancarios a través de internet. Si sumamos los casos con tarjeta de débito, depósitos a la vista (en los rubros de pagos por celular, operaciones por internet de personas físicas, banca móvil y operaciones por internet de personas morales) así como tarjeta prepagada, la cifra se eleva hasta 736 mil 669.

Este fenómeno llamado phishing —que proviene de la palabra inglesa fishing, que significa pescar— se ha duplicado en los últimos cuatro años, al pasar de 352 mil 858 casos en 2011 a 700 mil al cierre del año pasado. Este tipo de fraude, que se clasifica en el rubro “sin presencia física de la tarjeta” (se dio a través de internet, banca móvil o incluso teléfono), es el único que se ha incrementado en este periodo, respecto a los otros dos tipos. Éstos son: por “terminal en punto de venta (TPV)”, que ha pasado de un millón 533 mil en 2011 a un millón 200 mil en 2014; y por “cajeros automáticos” (ATM), que ha bajado de 60 mil 628 a 31 mil 494, y ya sólo representa 2% del total de reclamaciones imputables a posibles fraudes, según el informe Evolución de las reclamaciones imputables a un posible fraude, de la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef).

Al sumar los montos de los presuntos fraudes con tarjeta de débito, crédito, depósitos a la vista y tarjetas prepagadas que según este informe se cometieron sin presencia física de la tarjeta durante 2014, se obtuvo una cifra mayor a 2 mil millones de pesos.

El doctor Rodolfo Romero, experto en suplantación de identidad, no duda en afirmar que este tipo de fraudes por internet “han crecido exponencialmente en los últimos años, a través de este contexto donde todo es tecnológico. Nuestra información personal ahora se concentra en bases de datos, elementos digitales, y resulta sumamente atractivo apropiarse de esos soportes que contienen nuestra información personal”.

En su oficina de la Facultad de Derecho de la UNAM, el doctor en Informática Jurídica y Derecho por la Universidad de Montpellier, Francia, explica que las conductas delictivas en las que el vehículo del fraude es internet son conocidas como phishing y pharming.

El phishing, explica, “es lanzar el anzuelo, enviar correos spam, y el receptor duda de si es el banco o no. En realidad no es, y lo lleva a un sitio muy parecido al sitio real del banco. Ya cuando uno verifica el dominio correspondiente se da cuenta de que no es, pero ya entregó su información de carácter financiero”.

La otra conducta, más sofisticada, es el pharming. Romero la explica así: “Por ejemplo, yo uso esta computadora y constantemente ingreso a mi institución bancaria. Creo una ruta siempre predeterminada a través de archivos temporales de acceso a internet que se llaman cookies, en los que la computadora alberga la información de la navegación. Yo lo que hago, como hacker o cracker, es modificarle sus archivos temporales de acceso a internet y redirijo el sitio a otro que pareciera ser mi institución bancaria, pero no lo es. A eso se le conoce como pharming. Y se logra simplemente accediendo a mis archivos temporales de navegación”.

El primer caso de robo de identidad, según el especialista, ocurrió en Reino Unido hace más de tres décadas; y el Comisario de Datos en Canadá Daniel Therrien lo ha llamado “el crimen por excelencia del siglo XXI”.

Simple sanción

Todos estos fraudes implican una suplantación de identidad, que Romero define así: “Implica el hecho de que una persona asuma las cualidades o atributivos informacionales de otra persona, o se haga pasar por ésta con el fin o no de obtener un lucro”.

Con estas cualidades se refiere también a datos biométricos como huellas dactilares o palmares, e iris, así como a la apropiación de certificados digitales como la FIEL del SAT. Puede ir desde la apropiación de documentos de información personal, como domicilio, fecha de nacimiento o inclusive obtener un acta de nacimiento, lo que implica que alguien quiere hacerse pasar por titular de esos datos.

Lo más preocupante, explica, es que en México (país que, según el portal globometer.com, es décimoprimer lugar mundial en robo de identidad) no hay una legislación clara con respecto a este ilícito, y por tanto goza de un alto índice de impunidad. Cuando se trata de suplantación de identidad sin daño patrimonial, advierte, no es considerado un delito grave. Pero si lo vemos en un concurso real de delitos, sí puede darse la conducta asociada al fraude y sí puede convertirse en una de orden grave.

Lo que sucedió con las tarjetas de Paty es un ejemplo para comprender lo que quiere decir Romero con “un concurso real de delitos”, que terminó con un pharming. “Era todo un fraude a través de mis tres tarjetas”, explica la afectada. “Hicieron transacciones de una a otra, compraron con la tercera tarjeta a meses sin intereses teniendo yo los plásticos”.

Después de que Paty exigió, por medio de varias cartas, que el banco hiciera una investigación, se descubrió que cuando le enviaron por correo la reposición por vencimiento de una de sus tarjetas de crédito, el repartidor dijo que se la había entregado a su “asistente”. “¿Te imaginas? Si hace años que ni tengo muchacha de servicio, ya mero voy a tener asistente”.

Bastó que el repartidor se apropiara de uno de los tres plásticos para que diera inicio un fraude que implicó el uso de transacciones electrónicas (muy probablemente mediante pharming) entre sus cuentas y hasta la utilización de una firma apócrifa en los vouchers que el banco se negó a mostrarle.

El perfil de los phisher

Romero explica que no hay un solo perfil que se ajuste a quienes cometen el delito de usurpación de identidad; puede ser desde un delincuente convencional hasta alguien más sofisticado: un experto en tecnología. Alguien que simplemente vaya pasando y encuentre correspondencia apilada afuera de un domicilio. Puede haber ahí números de tarjetas de crédito, referencias personales, información de la que un delincuente puede apropiarse para suplantar la identidad.

En una elegante oficina, Juan Carlos Contreras Licona, subsecretario de Información e Inteligencia Policial de la Secretaría de Seguridad Pública del DF, advierte que dado que los fraudes cibernéticos ocurren con páginas clonadas, siempre que se ingrese al portal de un banco, de una tienda departamental o de cualquier otro comercio que ofrezca ventas en línea, hay que observar que la dirección electrónica empiece con https, ya que la “s” significa security. “Si cuando abrimos nuestro portal aparece https tenemos la certeza de que hay una tercera instancia que le da a todos los bancos esa ‘s’, lo que quiere decir que es una página segura”, explica.

Por su parte, la Policía Federal informó en febrero de este año, que mediante el patrullaje en internet ha logrado desactivar 5 mil 549 sitios web apócrifos que usurpaban la identidad de instancias financieras y gubernamentales con fines de fraude.

Quién paga los platos rotos

Después de ocho meses de llorar cuando su hija no la veía, y de haber entregado todo su aguinaldo para cubrir los mínimos de las tarjetas porque le llamaban a todas horas exigiendo el pago, el caso de Paty se resolvió a su favor. Por eso opina que debería haber sanciones para los bancos: “Es su responsabilidad garantizar la seguridad de los usuarios”.

Pero el deseo de Paty, a corto plazo, se vislumbra difícil. Romero explica que un fraude de este tipo es una conducta de efectos prolongados, por eso es muy difícil fincar responsabilidades.

Puede ser que una persona sustraiga mi información de carácter personal (por medio de phishing o pharming), pero puede ser que ella le ceda a un tercero esa información, que venda la base de datos, y puede ser que ese tercero o incluso una cuarta persona, con esa información duplique un plástico, y una quinta haga la afectación patrimonial utilizando esa tarjeta. Es una cadena que empezó con la apropiación de la información y pueden existir en el camino cinco, 10 o más personas, y finalmente alguien genera la afectación patrimonial.

Read more...

17 de mayo Día de Internet

>>  domingo, 17 de mayo de 2015


La idea de Internet nació a principios del siglo pasado
http://www.noticiassin.com/ 17/05/2015
55572fcac46188f01f8b45db


REDACCIÓN INTERNACIONAL.- El concepto de hipertexto y de una red universal de información se remonta mucho más allá del año 1989, cundo el informático británico Tim Berners-Lee creó la red informática mundial (World Wide Web). En los años 30 del siglo pasado un bibliógrafo y documentalista belga empezó a desarrollar la idea con el mismo concepto de la Web.

En 1934, Paul Otlet, inventor de la clasificación decimal universal (el primer sistema de clasificación facetada, que todavía se utiliza en algunas bibliotecas), se dio cuenta de que los cables y ondas de radio podían unir el mundo y llevar el conocimiento a todos los hogares. El científico describió un concepto al que llamó ‘biblioteca radiada’, según el cual cualquier persona debía poder llamar a una biblioteca y obtener información sobre el tema deseado. Su idea preveía que los ‘usuarios’ fueran atendidos por bibliotecarios que buscarían los libros relevantes y enviarían imágenes de las páginas a la pantalla del televisor del solicitante.
555744dfc4618877108b45f9
Otlet llamó a este servicio ‘libro televisado’. También señaló que sería conveniente dividir la pantalla en varias partes con el fin de poder comparar varios libros, así como imágenes y archivos de audio y video.
5557454ac46188b3298b45e4
La biblioteca radiada y el libro televisado de Otlet eran solo una parte de un ambicioso proyecto del científico belga: una nueva ‘ciudad mundial’ que imaginó en 1895 y empezó a convertir en realidad en 1910 con la fundación del Mundaneum. Antes de que empezara la Segunda Guerra Mundial, Mundaneum, que tenía que haberse convertido en el archivo del conocimiento sistematizado de toda la humanidad, acumuló más de 12 millones de fichas y documentos. Pero debido al inicio de la guerra las autoridades belgas cortaron la financiación del proyecto. El científico murió poco después, en 1944.

Fuente: actualidad.rt.com

Read more...

Archivo Central del Ministerio de Defensa de Rusia ha colgado en internet documentos alemanes de II Guerra Mundial

>>  sábado, 9 de mayo de 2015

Rusia cuelga en internet documentos alemanes de la II Guerra Mundial en versión digital
http://www.cubadebate.cu/ 09/05/2015
documento alemanCon motivo del 70 aniversario de la Victoria el archivo central del ministerio de Defensa de Rusia ha colgado en internet importantes documentos alemanes de la II Guerra Mundial, informó el diario ‘Rossiyskaya Gazeta’, según ha publicado la agencia de noticias Sputnik Mundo.

En la presentación del proyecto, el presidente de la Duma de Estado (cámara baja del Parlamento ruso), Serguéi Narishkin, destacó que se trata de una iniciativa que podrá garantizar un acceso amplio del público a materiales únicos, entre ellos los relacionados con la lucha contra guerrilleros en la retaguardia alemana.

“El volumen del trabajo realizado es enorme, pero lo más importante radica en el contenido único de los materiales que han sido digitalizados”, constató el presidente de la Duma, añadiendo que también aparecen documentos que revelan el crimen de las unidades nazis SS, culpables “de la muerte de millones y millones de víctimas y de asesinatos realizados en campos de concentración, de asesinatos de prisioneros de guerra y de crímenes contra civiles”.

El parlamentario aseguró que el proyecto permitirá proteger una visión verídica sobre esa horrible contienda y defender esa verdad de cualquier intento de tergiversación.

El director del Instituto Histórico Alemán en Moscú, Nikolaus Katzer, recordó que los nazis eliminaban premeditadamente todos los documentos que pudieran mostrar sus delitos, en particular los archivos, por lo cual el hecho de que Rusia brinde un acceso a los materiales trofeos que se han conservado resulta un aporte inapreciable a la historia.

La iniciativa, patrocinada por el Instituto Histórico Alemán en Moscú, la Sociedad Histórica rusa que encabeza Narishkin y el ministerio de Defensa de Rusia, permitirá ver los sucesos de la época desde el punto de vista de los soldados alemanes, indica el periódico.

(Con información de Sputnik)

Read more...

¿Quieres navegar más rápido por la red? Lee aquí

>>  miércoles, 1 de abril de 2015

Truco para navegar por Internet más rápido en Windows
http://www.adslzone.net/ 01/04/2015


Navegar por Internet puede convertirse a veces en una pesadilla a pesar de contar con una velocidad de conexión adecuada. Una pérdida de rendimiento de nuestro ordenador depende en ocasiones de la optimización del sistema operativo y si utilizamos Windows, existen algunos ajustes que podemos hacer para tratar de agilizar la carga de páginas o mejorar el flujo de datos para navegar más rápido sin que nos cueste un euro de más.


Ya hemos comentado otras veces como el rendimiento del ordenador puede verse afectado con el paso del tiempo. Acumular muchos archivos “basura” en nuestro ordenador, instalar infinidad de programas y tener abiertos múltiples procesos son algunas de las causas que pueden hacer que navegar que al navegar por Internet (o usar el ordenador), notemos una lentitud fuera de lo normal. Pero vamos a conocer un truco que algunos ya sabréis y que nos podrá ayudar a paliar un poco ese mal.
Cambios en el registro de Windows

Si necesitamos aumentar la velocidad de acceso en servidores HTTP, y visualizar las páginas Webs más rápidamente, podemos acceder al registro de Windows para modificar algunos parámetros. Lo primero es acceder a la edición del registro, para ello debemos hacer lo siguiente:

Clic en Inicio y en el menú Ejecutar, escribir Regedit y pulsar el botón Aceptar
internet
Con esto estaremos ya dentro del registro y aquí es conveniente extremar la precauciónpara no tocar algo que no queramos modificar ya que puede afectar al rendimiento general del sistema. Debemos buscar la cadena

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\InternetSetting

Y a través de la opción de crear o modificar los valores DWORD, indicar los siguientes:

MaxConnectionsPerServer: doble clic sobre ese valor y escribir 4 decimal

MaxConnectionsPer1_0Server: doble clic sobre ese valor y escribir 8 en decimal


El número de esos valores refleja la cantidad de demandas simultáneas de acceso a un servidor de tipo 1 o 1.1. En el caso de que queramos mejorar la velocidad de una conexión ADSL, debemos indicar 20 en cada uno de dichos valores, y para conexiones de fibra al disponer de un mayor ancho de banda podríamos reflejar una cifra superior alrededor de 40 o 60 para tratar de obtener una mejora.

Una vez que se hayan completado los cambios, debemos cerrar Regedit y reiniciar el sistema operativo para que los cambios surtan efecto. Hay que destacar que la mejora que vamos a experimenta no va a suponer un cambio excesivo, pero al menos ayudará en parte a mejorar la velocidad de navegación en páginas web.

Autor: David Valero

Read more...

Más de cinco mil archivos de documentos de Albert Einstein Disponible versión en línea

>>  lunes, 8 de diciembre de 2014

Suben a la nube miles de documentos de Albert Einstein
http://www.tiempo.com.mx/ 09/12/2014


Gran parte de todo el conocimiento de Albert Einstein ahora está disponible para cualquier persona que tenga conexión a internet, esto gracias a proyecto de dos universidades.

Fue desde 1986 que la Universdad Hebrea de Jerusalén y la Princenton University Press colaboraron para reunir y así clasificar poco más de 80 mil documentos que el genio dejó por todo el mundo.

http://einsteinpapers.press.princeton.edu

Luego de su muerte, en 1955, Einstein dejó por el mundo varios documentos, este material lo recopilaron y son cartas, postales, notas y diarios que escribió el mismo científico.

Ya van trece volúmenes impresos que sacan con estos documentos y tienen en planes lanzar total de 30 números pero actualmente ya está disponible la versión en línea con más de cinco mil archivos.

Si usted desea entrar a esta página, basta con visitar el sitio The Einstein Papers Project

Read more...

Conoce que utilizan los timadores por Internet

>>  martes, 25 de noviembre de 2014

Los 10 timos más frecuentes en Internet
http://www.diariodemallorca.es/ 25/11/2014


Internet sigue siendo el campo de acción favorito de estafadores y timadores profesionales, cuyo objetivo es aprovecharse del usuario más incauto. Nadie está libre de caer en una oferta de trabajo falsa, de blanquear dinero sin saberlo o de sufrir una inesperada fuga de capital de tu cuenta bancaria. Además, el uso masivo de aplicaciones tan extendidas como WhatsApp ha dado lugar a nuevas formas de engaño. Conviene, por tanto, estar atento a estos timos que circulan por la Red y que a continuación te pasamos a detallar para que los conozcas y evites sustos.

Falsas ofertas de trabajo

La escasez de puestos de trabajo unido a la enorme demanda de empleo ha dado lugar a la aparición de ofertas de trabajo fraudulentas.Se trata de anuncios que ofrecen un jugoso empleo a cambio de adelantar una cantidad determinada de dinero para gastos administrativos, envío de documentación o para cursos de formación antes de incorporarse al inexistente trabajo. El consejo: desconfiar si tenemos que llamar a un número de tarificación adicional (los que comienzan por 800 ó 900) o enviar un SMS.

'Phishing'

Uno de los timos más habituales y conocidos.Los bancos no se cansan de alertar de esta estafa que busca conseguir los datos de la cuenta del usuario y las claves secretas de sus tarjetas de crédito mediante el envío de un correo electrónico que suplanta la imagen de una empresa o entidad bancaria. De esta forma, los estafadores tratan de hacer creer que el 'mail' procede del banco oficial del internauta para que caiga en el engaño. El 'phishing' ha dado lugar además a otra actividad fraudulenta que consiste en reclutar a teletrabajadores por medio de correos electrónicos o chats que, sin saberlo, blanquean dineroobtenido a través de esta estafa. El consejo: recuerda que las entidades bancarias jamás envían correos electrónicos solicitando las claves de acceso de sus clientes.

'Pharming'

La evolución del 'Phishing'. Los ciberdelincuentes redirigen a los usuarios a una web fraudulenta que imita a la de su entidad bancaria para robarles sus claves. El consejo: comprobar que cuando entramos a la web de nuestro banco aparece el candado de seguridad y que la dirección comienza por https://.


Timos por WhatsApp

El éxito de la aplicación móvil de mensajería instantánea ha propiciado la aparición de nuevas formas de fraude. Así, la introducción del polémico 'check azul' dio lugar a un timo a través de Twitter: se ofrecía la posibilidad de desactivar esta funcionalidad introduciendo nuestro número de teléfono. Era una forma de introducir 'malware' en nuestro terminal y cobrarnos tarifas por servicios no realizados. La organización de consumidores FACUA alertó también de un SMS enviado de forma masiva y que pedía ponerse en contacto con nosotros a través de WhatsApp. Si contestábamos, nos cargaban un elevado importe en la factura, ya que se trataba de una numeración SMS Premium y no de un móvil convencional. El consejo: bloquear en WhatsApp los mensajes que nos lleguen de números desconocidos.

Las cartas nigerianas

Muy similar al conocido como "timo de la estampita", tiene como víctimas a personas con alto poder adquisitivo. Consiste en el envío masivo de un correo electrónico que trata de persuadir a la víctima para que deposite una elevada cantidad de dinero en una cuenta para desbloquear una fortuna que se encuentra en un banco de un país africano. El consejo: nunca contestar a este tipo de cartas ni proporcionar los datos de nuestra cuenta.

Fraude en compraventas o alquileres

Los chollos que no lo son tanto abundan en la Red. Así, un timo muy frecuente es el del coche de segunda mano a un precio irresistible. Nos piden adelantar el dinero y se comprometen a enviarnos hasta nuestro domicilio un vehículo que nunca llegará. En verano es también muy habitual el engaño del apartamento en alquiler inexistente. Los interesados depositan un dinero que no recuperarán para disfrutar de una casa de veraneo 'fantasma'. El consejo: nunca dar dinero por adelantado sin una garantía.

Multas por descargas ilegales

Uno de los engaños más recientes. Llega a nuestro buzón de correo un 'mail', supuestamente remitido por la Policía, en el que se exige el pago de una multa por haber descargado de forma ilegalcontenido protegido por derechos de autor o haber accedido a contenido pornográfico. Este correo incluye un virus que bloquea el equipo. El consejo: la policía nunca solicita el pago de multas por Internet.

Premios falsos de lotería

Un correo electrónico nos anuncia que hemos sido agraciados con un premio en un sorteo promocional de una lotería extranjera. En la notificación se indica que, para cobrar el premio, debemos rellenar y enviar un formulario que viene adjunto al 'mail' y en el que se nos piden nuestros datos personales y bancarios. La estafa se consuma si los ciberdelincuentes logran que la víctima deposite el dinero que reclaman para cubrir determinados gastos (tasas, impuestos, comisiones bancarias, etc.) antes de poder cobrar el premio. El consejo: no existen sorteos gratuitos de lotería. La lotería nunca toca si no se juega.

Anuncios engañosos

En páginas de descargas es habitual encontrarnos con 'banners' publicitarios con una oferta interesante, dirigidos a personas poco familiarizas con la Red. Si hacemos 'clic' en el 'banner' nos solicitarán que introduzcamos el número de nuestro móvil para enviarnos un pin que active la descarga. Sin embargo, lo que hacemos es suscribirnos a un servicio de descargas 'premium' para móvil que disparará nuestra factura. El consejo: nunca dar nuestro número de móvil cuando se nos solicite para realizar una descarga en páginas que no sean de confianza.

Fraudes con tarjetas de crédito

Los estafadores crean una web de productos muy solicitados (móviles, ropa de marca, camisetas deportivas...) a precios muy inferiores a los reales. En este caso pueden pasar dos cosas: que paguemos el artículo y que nunca lo recibamos o bien que nos roben los datos de nuestra tarjeta de crédito para hacer compras en nuestro nombre. El consejo: desconfiar siempre de productos caros a precios muy bajos.

Read more...

En las fuentes originales se encuentra incluso lo que uno no estaba buscando

>>  domingo, 3 de agosto de 2014

Robert Darnton: “El comercio amenaza a internet”
http://www.eldeber.com.bo/ 03/07/2014

Causó una conmoción con su proyecto de biblioteca digital gratuita. Dio una conferencia en Santa Cruz

Sí, los bibliotecarios pueden cambiar el mundo. Robert Darnton reúne en sí las cualidades de todo utopista práctico: hace que las cosas sucedan. Y lo que le ha sucedido a la humanidad es una biblioteca pública digital. Gratuita. Digital Public Library of America: dp.la. Todos pueden y deben acceder a todo el conocimiento: libros, películas, videos, investigaciones científicas. Es un investigador de la historia de la lectura y bibliotecario. Dirige la biblioteca de la Universidad de Harvard. Fue invitado a Santa Cruz por la Universidad para el Desarrollo y la Innovación (UDI) y EBSCO Information Services. El 14 de julio dio una conferencia acerca de la información científica y las bibliotecas electrónicas.





Como historiador, usted no confía en los periódicos. ¿Por qué?

Me entrené en Oxford yendo a los archivos y quedé impregnado con lo que se llama empirismo inglés. La mayoría de mis libros fueron escritos después de años de estar en medio de manuscritos como fuentes. He ido a París, a Berlín y a varias bibliotecas y archivos para buscar respuestas a preguntas que consideraba importantes. No solo leo los libros de otros historiadores, sino que trato de consultar manuscritos.

…la fuente original.

En las fuentes originales se encuentra incluso lo que uno no estaba buscando. La emoción para mí al hacer historia es una constante exposición a los archivos y hacer descubrimientos para ayudarnos a entender la condición humana.

En nuestros días, después de empezar con Gutenberg y llegar hasta Google, ¿en qué clase de lectores nos estamos convirtiendo?

Algunos piensan que Google está haciendo más estúpida a la gente. Hay un artículo que se llama Cómo Google lo está haciendo estúpido. No lo creo. Está basado en una teoría según la cual las sinapsis del cerebro se desarrollan de cierta manera que se acostumbran a leer textos cortos y no largos. No podemos sostener la atención ni la concentración y todo se simplifica. Afecta físicamente la organización de nuestro cerebro y la manera en que los impulsos eléctricos van a través de las sinapsis. Eso está lejos de ser probado.

La ciencia del cerebro está en su infancia, en los comienzos, como para decirnos algo acerca de cómo la gente opera su mente, cómo procesamos la información sensorial y las palabras. La respuesta: no la sabemos. Cada día, alguien se queja conmigo, como jefe de una gran biblioteca, de que la gente no lee tan seria y profundamente como antes.

¿Y qué responde usted?

Uno: les pregunto, “¿usted sabe si la gente leía seriamente?”. Dos: la lectura se está diversificando, no haciéndose más superficial.

¿Es, quizá, el mismo fenómeno de la escritura? Para conversar ahora se escribe más. Los adolescentes escriben más, aparentemente.

- Sí. Hay más comunicación a través de la palabra escrita, aunque es una escritura permisiva, la gramática es mala y la pronunciación… olvídelo, se usan abreviaciones. No sabemos qué tan profundo es este cambio, pero sí sabemos que internet permea a todos en la vida diaria, al menos en el mundo desarrollado. Hay diferencias acerca de cómo la gente se orienta en su entorno.

Democratización de la información. Eso es clave en nuestra época. ¿Estamos cerca de alcanzarla?

- Fue el tema de mi charla. Creo que la tecnología moderna –internet- hace posible la democratización del acceso a la información de una forma que era imposible hace 200 años. Gente como Condorcet en Francia o Jefferson en las colonias americanas estaba de acuerdo en que la república dependía del acceso a la información, de que los ciudadanos debían saber lo que estaba ocurriendo.

La palabra impresa a través de periódicos, panfletos y libros era crucial. Pero hace 200 años solo una minoría podía leer y entre los que leían, pocos podían comprar libros. Internet está disponible para todos, aunque hay un internet dividido. En los países en desarrollo a veces no hay.

- Solo el 30% de la población mundial tiene acceso a internet. ¿Los Estados ayudan o perjudican la democratización de la información?

Más o menos. La democratización es una posibilidad real. Está ocurriendo, pero la comercialización es una fuerza que se opone. Me preocupa que intereses comerciales vayan a dominar internet.

La amenaza que vemos casi cada día es un intento de convertir internet de un espacio libre y disponible para todos, en un área loteada y con intereses comerciales que controlan el acceso. Google lo hizo cuando trató de crear una biblioteca comercial. Nosotros peleamos creando una biblioteca digital pública de Estados Unidos, con libros disponibles gratuitamente para todos. Los ciudadanos deberían estar constantemente preocupados por el peligro de la comercialización.

Deberían protegerse contra los intereses comerciales y tomar internet, que debe pertenecer a todos.

¿Incluso con las investigaciones científicas?

En Harvard todas las investigaciones científicas deben ser gratuitas para el público. Tenemos un repositorio de acceso abierto. Todo artículo nuevo escrito por un profesor de Harvard, incluyéndome, debe estar depositado en este repositorio. Todos en el mundo pueden leerlo. Esto es un gran cambio. Cada semana recibo un reporte del número de lecturas o descargas de mis artículos en este repositorio. Creo que la semana pasada hubo como 2.000 lecturas de casi 260 países. Es una difusión de ideas mayor a la que sería posible en una revista electrónica o periódico.

¿Diría que esto es una revolución?

La palabra revolución está sobreutilizada. Soy especialista en la Revolución Francesa. He leído en los periódicos que hubo una ‘revolución en la moda masculina’s; o una ‘revolución’ en el estilo de defensa en el fútbol. La palabra revolución está perdiendo su fuerza. Pero creo que este cambio actual es incluso más grande que el cambio con Gutenberg.

De hecho, cuando estudiamos la revolución de Gutenberg, algunos de los resultados son sorprendentes. Por ejemplo, la publicación de manuscritos, de libros escritos a mano, se ha incrementado después de Gutenberg. Por lo tanto, la impresión no destruye la publicación de copias manuscritas; en realidad, las estimula.

Hemos aprendido que la edición de manuscritos continuó en los siglos XVI, XVII y XVIII. Estamos aprendiendo cosas acerca del ambiente de la comunicación. Un medio de comunicación no desplaza a otro: conviven simultáneamente. Eso está pasando hoy con la imprenta y la comunicación electrónica.

Finalmente, ¿qué diferencia hay entre la naturaleza de la lectura en el siglo XIX y la de la actualidad?

Algunos tratamos de hacer una historia de la lectura. Empezamos con la presunción de que la lectura no ha sido siempre la misma en todas partes. ¿Cómo puede ser posible? Porque cada sociedad en diferentes lugares y épocas ha sido distinta. Es un reto difícil. Tenemos muy poca información acerca de cómo leía la gente realmente. En la Edad Media la gente leía en voz alta. La lectura silenciosa es relativamente reciente. Se leía en grupos, no en soledad. Ahora, nuestra idea de un lector que se sienta y estudia probablemente no es cierta para la mayoría de las lecturas en el pasado.

Por eso el estilo en los textos era distinto…

- …Porque se suponía que los libros y las cartas se leerían en voz alta. Cuando Voltaire las escribía, sabía que las leerían en voz alta en París.

La presunción que implicaba la comunicación era diferente. Hubo un cambio en la forma en que la gente leía en 1800. Antes de esa época, la gente no tenía muchos libros y leía los mismos una y otra vez. Alrededor de 1800, la clase media leía una sola vez y buscaba más porque había más libros disponibles. En el siglo XVII comenzó en Holanda, con el primer periódico verdadero, una nueva experiencia: la lectura de periódicos




Autor: Javier Méndez Vedia

Read more...

Nueva forma de conectarse a Internet por medio de luces LED

>>  jueves, 10 de julio de 2014

Li Fi: la nueva forma de conectar a Internet usando luces LED
http://elcomercio.pe/ 10/07/2014

Este tipo de transmisión de datos competirá con el Wi Fi. Es tan rápido que puede descargar películas en 30 segundos


Los letreros que indican zona Wi Fi son familiares a los usuarios de dispositivos móviles. Este tipo de conexión inalámbrica desplazó a la conexión de discado domiciliaria, muy popular a finales de la década del 90.

Pero los cambios tecnológicos suceden en forma más acelerada, y es el caso de la nueva tecnología de conexión a la red llamada Li Fi.




Se trata de una transmisión de datos que prescinde de las ondas de radio usadas en el Wi Fi, y en su lugar aprovecha la luz LED. Este avance responde a las necesidades de los nuevos usuarios:velocidades supersónicas para bajar archivos o mantener llamadas sin interrupciones. 

http://youtu.be/Fp0VT4LIJ8E

VELOCIDAD Y PROTECCIÓN

Li Fi permite la descarga de una película en alta definición en apenas 30 segundos. Pero además de su rapidez, la seguridad que promete es una de sus características más atractivas: al no haber ondas de por medio, no es susceptible a la interceptación que realizan los hackers.

La tecnología vio sus inicios apenas en el 2011, cuando el profesor británico Harald Haas demostró que una luz LED era capaz de transmitir datos si se le incorpora un miniprocesador. Esta luz parpadea millones de veces por segundo, algo imperceptible al ojo humano, y de esta forma se produce la conexión a Internet de hasta 10 gigabytes por segundo.

SIN ONDAS

El sistema puede ser instalado en hospitales y aeropuertos sin riesgos de interferencia.

Read more...

12 herramientas más útiles de internet a la hora de comenzar un emprendimiento cultural

>>  viernes, 4 de julio de 2014

Las herramientas más útiles de internet
http://parabuenosaires.com/ 04/07/2014


(CABA) Internet no es puro juego, también esta lleno de herramientas para facilitarnos la vida y el trabajo a la hora de realizar un proyecto. A continuación te presentamos las 12 herramientas más útiles de internet a la hora de comenzar un emprendimiento cultural.

Google drive trabajo cooperativo
Google Drive es un servicio de alojamiento de archivos. Cada usuario cuenta con 15 gigabytes de espacio gratuito para almacenar sus archivos, ampliables mediante pago. Es accesible por su página web desde ordenadores y dispone de aplicaciones para iOS y Android que permiten editar documentos, presentaciones y hojas de cálculo. Entre sus características más interesantes se encuentra la posibilidad de trabajar documentos de manera colaborativa, contar con un espacio común de trabajo, y mantener los documentos siempre actualizados. Google Drive permite instalar la aplicación en la computadora para trabajar los documentos desde allí. Web | Google Play (Android) | iTunes (iPod Touch, iPhone & iPad)

Google drive formularios
Entre las aplicaciones de Google Drive, sin duda una de las más valiosas es la que nos ofrece crear formularios. Esta herramienta permite generar facilmente un formulario por medio de módulos, y es una excelente opción para gestionar inscripciones, encuestas, exámenes, bases de datos etc. Al igual que las demás aplicaciones, los formularios pueden gestionarse desde los distintos dispositivos (smartphone, tablet y computadora). Web | Google Play (Android) | iTunes (iPod Touch, iPhone & iPad)

WordPress
WordPress, en principio, es un sistema de publicación web basado en entradas ordenadas por fecha; las entradas corresponden a una o más categorías o taxonomías. Además, cuenta con un administrador de páginas estáticas no cronológicas. La estructura y diseño visual del sitio depende de un sistema de plantillas independiente del contenido, que pueden tener varias opciones de personalización dependiendo de su autor. Cuenta con bloques con funciones específicas por medio de complementos, cuya publicación se realiza a través de widgets. Web | Google Play (Android) | iTunes (iPod Touch, iPhone & iPad)

Mailchimp
Mailchimp es un servicio de eMail Marketing que nos permite contar con hasta 2000 destinatarios y 12000 envíos por mes gratis. Para la mayoría de los Proyectos Artísticos y Emprendimientos Culturales es más que suficiente. La herramienta nos propone crear listas, generar campañas y construir audiencia. Es compatible con muchas otras aplicaciones y herramientas de internet, lo que nos permite vincular facilmente nuestra página web, agenda de contactos y redes sociales para potenciar nuestra comunicación. Web | Google Play (Android) | iTunes (iPod Touch, iPhone & iPad)

Google maps
Los mapas que actualmente nos ofrece Google son de gran utilidad para la vida cotidiana para encontrar lugares y elegir recorridos, pero también pueden ser una herramienta muy interesante para aquellos que organizan un festival con diversas sedes, o en un lugar que necesita indicaciones especiales. Google Maps nos permite crear mapas personalizados para compartir, enviar, imprimir o incrustar en nuestra página Web. Cabe destacar que se puede utilizar desde cualquier navegador, o bien bajando la aplicación Google Maps para smartphones y/o tablets. Ejemplo: Cómo llegar del Café Tortoni a Mafalda.Web | Google Play (Android) | iTunes (iPod Touch, iPhone & iPad)

Twitter
La red permite enviar mensajes de texto plano de corta longitud, con un máximo de 140 caracteres, llamados tweets, que se muestran en la página principal del usuario. Por defecto, los mensajes son públicos, pudiendo difundirse privadamente mostrándolos únicamente a unos seguidores determinados. Los usuarios pueden tuitear desde la web del servicio, con aplicaciones oficiales externas (como para teléfonos inteligentes), o mediante el Servicio de mensajes cortos (SMS) disponible en ciertos países. Si bien el servicio es gratis, acceder a él vía SMS comporta soportar tarifas fijadas por el proveedor de telefonía móvil. Web | Google Play (Android) | iTunes (iPod Touch, iPhone & iPad)

Facebook
Facebook es una red social que permite vincularse con amigos, colegas, familia etc. para estar en contacto y compartir información de interés común. Pensando en las oportunidades que brinda a nivel profesional cabe destacar las Páginas (Me gusta!), Grupos y Publicidad. Es clave que separen lo personal de lo profesional utilizando usuarios distintos. Web | Google Play (Android) | iTunes (iPod Touch, iPhone & iPad)

Linkedin
LinkedIn es un sitio web orientado a negocios. Fue fundado en diciembre de 2002 y lanzado en mayo de 2003, principalmente como red profesional. La herramienta permite cargar nuestro curriculum vitae y vincularnos con compañeros de estudio y trabajo. A la vez da la posibilidad de recomendar nuestro trabajo y validar nuestras habilidades. Pensando en el ámbito cultural y artístico es una excelente oportunidad para vincularse con RSE y Marketing de empresas y fundaciones. Linkedin cuenta además con configuraciones de privacidad mucho más estrictas y personalizadas que otras redes sociales. Web | Google Play (Android) | iTunes (iPod Touch, iPhone & iPad)

Evernote
Evernote es una aplicación informática cuyo objetivo es la organización de información personal mediante el archivo de notas. Existen versiones instalables para diversos sistemas operativos y una versión web. La versión del software para Windows es compatible con pantallas táctiles y el reconocimiento de escritura. Web | Google Play (Android) | iTunes (iPod Touch, iPhone & iPad)

Youtube
YouTube es un sitio web en el cual los usuarios pueden subir y compartir videos. Actualmente es el segundo buscador más utilizado luego de Google. La herramienta nos permite subir videos y compartirlos, así como generar listas con videos que nos gustan. Para aquellos que trabajan con proyectos audiovisuales es una oportunidad clave para difundir y compartir contenidos. Web | Google Play (Android) | iTunes (iPod Touch, iPhone & iPad)

Google calendar/ agenda
Google Calendar es una agenda y calendario electrónico desarrollado por Google. Permite sincronizarlo con los contactos de Gmail de manera que podamos invitarlos y compartir eventos. Aunque los usuarios no están obligados a tener una cuenta de Gmail, sí deben disponer de un Google Account para poder usar el software. Web | Google Play (Android) | iTunes (iPod Touch, iPhone & iPad)

Google URL shortener
Goo.gl es una herramienta que nos ofrece Google para abreviar enlaces y generar estadísticas de ese link. Sumamente útil para aquellos que no tienen sitio web o envío de mails profesional, ya que lo único que implica es abreviar y utilizar ese nuevo enlace. Web | Google Play (Android) | iTunes (iPod Touch, iPhone & iPad)

Fuente: recursosculturales.com

Read more...

“...inaceptable que (…) un señor que no soporta los archivos eche mano a la justicia para arremeter contra periodistas o medios

>>  jueves, 10 de abril de 2014

Un medio debe remover un artículo de la web por pedido de un ex juez
http://www.analisisdigital.com.ar/ 10/04/2014


La jueza federal de Concepción del Uruguay, Beatriz Aranguren, hizo lugar a un pedido de habeas data y ordenó al sitio Diario Junio retirar de la web un artículo donde contaba que el entonces designado y luego removido juez de Concordia Julián Genaro Quevedo había firmado solicitadas de apoyo al represor Ricardo Miguel Cavallo cuando fue detenido en México, en 2002. El fallo fue apelado ante la Cámara Federal de Apelaciones de Paraná y en las próximas horas, el CELS presentará un amicus curiae para que se le permita dar su opinión en el caso. 

El 27 de diciembre, la magistrada ordenó a los buscadores Yahoo! y Google, a Diario Junio y otro sitio web que “realicen todos los actos necesarios –utilizando los medios técnicos, humanos y económicos que se requieran– para eliminar y/o bloquear toda posibilidad de que por medio de sus buscadores pueda accederse al contenido de los blogs que poseen la información falaz respecto al accionante –Sr. Julián Genaro Quevedo– en relación a su presunta suscripción de una solicitada del 2002 titulada ‘Apoyo de las FFAA, de Seguridad y Policiales’ y un pedido en el año 2003 dirigido al Presidente de México, exigiendo la inmediata libertad de Ricardo Cavallo y su seguro regreso a la Argentina y/o suprimir de sus sitios la misma”, según consta en el fallo al que accedió Página Judicial.

La decisión de la jueza Aranguren fue recurrida por Carlos (Claudio) Gastaldi, editor de Diario Junio, por considerar el fallo es “a todas luces arbitrario e írrito”, y ahora será la Cámara Federal de Apelaciones la que resuelva sobre el planteo de Quevedo.

En principio, el abogado Rubén Pagliotto, que representa al periodista, cuestionó que la jueza Aranguren “se inclina abiertamente por otorgar credibilidad palmaria a los dichos del ex magistrado interino (Quevedo) por sobre lo que aportaron como argumentos defensivos el consorcio de demandados”, en referencia a Gastaldi, Yahoo! y Google.

Más allá de esto, en su escrito ante la Cámara Federal de Apelaciones de Paraná, Pagliotto hizo hincapié en que la pretensión de Quevedo, a la cual hizo lugar la jueza Aranguren, “juega abiertamente en contra de la libertad de expresión y opinión”.

Además, en las próximas horas, el Centro de Estudios Legales y Sociales (CELS), a través del abogado Damián Loreti, se presentará ante el tribunal para que sea tenido en cuenta como amicus curiae y se le permita dar su opinión en el caso. Esta figura, que traducida del latín significa “amigos del tribunal”, es un recurso para que las personas individuales o colectivas que tengan un interés legítimo y justificado en brindar su opinión sobre diferentes cuestiones tratadas en un proceso, puedan hacerlo, y así lo reguló la Corte Suprema a partir de 2004.

Respecto de la apelación, Pagliotto consideró que “es inaceptable que (…) un señor que no soporta los archivos eche mano a la justicia para arremeter contra los periodistas o medios que simplemente cumplieron con la tarea de difundir una información que aparece en la web” e insistió en que Diario Junio “en modo alguno es el responsable de que el nombre de Quevedo aparezca en la web emparentado con hechos gravísimos” y agregó: Gastaldi no inventó las solicitadas. Estas existieron y desde hacía diez años estaban consignadas en los sitios web”.

En su momento, Quevedo negó haber suscripto las notas de apoyo al represor de la Escuela de Mecánica de la Armada (ESMA): “No sé cómo esos nombres (el suyo, el de su esposa y otros familiares de la mujer) fueron incluidos en las peticiones” al presidente mexicano Vicente Fox. Sin embargo, Pagliotto destacó el rol que cumplió el general Raúl José Ortiz, suegro de Quevedo, durante la represión, como fundamento para sostener que “la aparición de su nombre y apellido completo (de Quevedo), junto a su número de DNI en por lo menos dos notas, en diferentes años (2002/2003) y con la misma orientación ideológica es demasiada coincidencia como para creer, sin más, sus dichos respecto de que él no firmó nada”.

Fuente. Página Judicial.

Read more...

10 sitios donde tomar cursos de programación gratis y abiertos.

>>  miércoles, 20 de noviembre de 2013

10 sitios donde tomar cursos de programación gratis
http://bitelia.com/ 20/11/2013

Una de las cosas mas maravillosas de Internet, es la facilidad que nos da para acceder a la información. Queda de nosotros usar este superpoder para algo productivo. Viviendo en el mundo actual, empieza a resultar indispensable aprender el idioma que hablan las máquinas. Tenemos a nuestra disposición una enorme cantidad de maravillas tecnológicas que nos hacen la vida mas fácil, y no sabemos cómo funcionan. Aprender a programar es el futuro de la educación, y debería ser enseñado desde que somos niños.

Ya sea que quieras convertirte en programador, o simplemente conocer un poco más sobre este mundo de corchetes, llaves y paréntesis; Internet te ofrece un sinfín de plataformas innovadoras para aprender. Y lo mejor de todo, cada vez se promueve más el movimiento OpenCourseWare, que busca mejorar el conocimiento humano, usando la web como principal herramienta.

Aprender a programar en Internet es muy fácil en estos días, he aquí una lista de 10 sitios donde tomar cursos de programación gratis y abiertos.

Codecademy
codecademy
Codecademy es uno de los sitios más populares actualmente donde tomar un curso de programación para principiantes. Es la primera opción de muchos y un lugar verdaderamente amistoso. Codecademy es una compañía educacional, que piensa que el sistema de educación actual en las aulas es demasiado viejo y obsoleto.

Todos los cursos en Codecademy son gratuitos, entre los lenguajes de programación que están disponibles para aprender se encuentran: JavaScript, HTML, CSS, PHP, Python, y Ruby. También cuentan con programas para aprender el manejo de APIs (Application Programming Interfaces).

En Codecademy se aprende haciendo, los cursos se basan en realizar ejercicios y tomar pequeños retos para poder avanzar al siguiente. Tienen su propio editor de texto con previsualización y consola incorporados. Y aunque los cursos son bastante básicos, te dan suficientes herramientas para continuar tu aventura de auto-educación.
Udacity
udacity
Udacity es una plataforma que nació en la Universidad de Stanford como un pequeño experimento. En éste decidieron ofrecer una clase introductoria sobre Inteligencia Artificial, de manera gratuita en Internet. Más de 160.000 estudiantes de todo el mundo se inscribieron, así Udacity se convirtió en uno los promotores de lo que ellos mismos llaman la democratización de la educación.

En Udacity no solo puedes tomar cursos de programación, sino también sobre una gran selección de materias diferentes. El catálogo de cursos es enorme, y aunque muchos cursos son de pago, existe una enorme cantidad de material gratuito. Los cursos en Udacity son dictados por diferentes profesionales especialistas en su campo, desde profesores universitarios que ofrecen sus clases, hasta emprendedores que comparten sus conocimientos con el resto del mundo por el simple placer de educar a otros.

En la sección Computer Science puedes conseguir desde cursos introductorios a las ciencias de la computación, hasta temas avanzados de robótica. Un gran curso para comenzar podría ser el deDesarrollo Web, dictado por Steve Hufmman (el co-creador de Reddit) y Sean Bennet.
Khan Academy
khan academy
Khan Academy es una organización sin fines de lucro, cuyo objetivo es llevar educación de primera clase a todo el mundo de manera abierta. Todos los recursos están disponibles sin ningún costo, para cualquier persona, sea estudiante o educador.

Al igual que Udacity, Khan Academy cuenta con muchas materias sobre las cuales aprender. Aunque el catálogo de cursos es mas pequeño, vale la pena mirar el programa sobre computación, que te ofrece aprender a construir gráficos y animaciones, sin importar si nunca has programado nada en tu vida.
Udemy
udemy
Udemy es una empresa bastante grande que ofrece cursos sobre diferentes materias para individuos y empresas. En Udemy cualquiera con conocimiento puede crear un curso y ofrecerlo por un precio para que sea tomado por los usuarios.

Aunque Udemy es una plataforma de e-learning completamente comercial, cuenta con muchos cursos gratuitos disponibles permanentemente y en diferentes idiomas. Como por ejemplo, este sobreProgramación en HTML5 para principiantes.
edX
edX
edX es una organización sin fines de lucro creada en conjunto por el MIT y Harvard, con el objetivo de expandir el acceso a la educación a todo el mundo, y mejorar las formas de enseñanza a través de una plataforma open source y colaborativa.

Con semejantes pesos pesados de la educación detrás de este proyecto, es de esperar que los cursos que ofrezcan sean de primera. Los cursos están organizados por materia y por la escuela que los dicta. Hasta la fecha 13 universidades colaboran con edX.

La sección de Ciencias de la Computación cuenta con 17 cursos al momento de la publicación de este articulo.
Lynda
lynda
Lynda ofrece una gran librería de cursos en formato de vídeo-tutorial. Y aunque requiere una suscripción de pago que te permite acceder a absolutamente todo el contenido, cada curso cuenta con secciones que están disponibles de manera gratuita. De esta forma puedes escuchar parte de una clase y luego decidir si vale la pena pagar por ella.Acamica
acamica
Acamica es un proyecto latinoamericano, está apenas comenzando pero ya cuenta con una buena selección de cursos. El diseño del sitio me ha parecido genial, y hoy comienza un curso sobre HTML y CSS, al que puedes inscribirte de manera gratuita.Coursera
coursera
Coursera es una organización educacional que se asoció con muchas de las mejores universidades del mundo, para ofrecer de manera gratuita cursos en linea que cualquier persona puede tomar.

Los cursos son dictados por profesionales de la educación y diseñados para dominar por completo una materia. Los diferentes cursos pueden variar de sesiones abiertas dictadas por un profesor, hasta la simple proporción de herramientas para aprender por ti mismo.

La categoría de Software Engineering cuenta a la fecha, con 30 cursos sobre programación.
Treehouse
treehouse
Treehouse es una plataforma de educación tecnológica de gran calidad, ofrece cursos de programación para principiantes y promete llevarte de cero a listo para trabajar a través de sus diferentes programas. Aunque la gran mayoría de cursos necesitan una suscripción de pago, Treehouse cuenta con varios gratuitos, entre los cuales vale la pena mencionar cómo construir un sitio web simple, que incluyenociones básicas y tips sobre HTML5 y CSS3.

Debo confesar que soy fan de Treehouse y llevo un par de meses tomando sus cursos.
W3Schools
w3schools
Aunque no está asociada con la W3C, W3Schools ofrece una magnifica selección de tutoriales, referencias, ejercicios y quizes sobre desarrollo web, todos totalmente gratis. También te ofrecen la posibilidad de certificarte en una materia. El sitio esta orientado tanto a principiantes, como a expertos y profesionales.

Incluye material sobre HTML/CSS, Javascript, servidores, ASP.NET, XML, certificaciones, navegadores, hosting, etc.

Como pueden ver, las opciones son muchas más que las excusas, y si quieren aprender algo nuevo, o mejorar los conocimientos en sus área de trabajo, Internet ofrece un enorme mar de posibilidades para la educación.
Por último les dejo esta lista de reproducción de YouTube con todo el curso de Metodología de la Programación de la Universidad de Stanford, por si se sienten con ganas de algo más "clásico".

Autor:  

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP