lunes, 30 de diciembre de 2013

Cómo navegar la web de manera anónima sin morir en el intento


Somos monitoreados 24 horas al día, 7 días a la semana, los 365 días del año. Todo lo que compartimos, decimos, compramos, usamos, a donde vamos y con quien; muy probablemente forma parte de una enorme base de datos que podría ser usada en nuestra contra en cualquier momento, información recolectada de manera ilegal y sin el consentimiento informado de nadie.

Mucho ha dado que hablar el pequeño pequeñito asunto de la NSA y el rotundo hecho de que el gobierno de los Estados Unidos nos espía a todos los internautas descaradamente, a todos aunque no vivamos en su país y no tengamos nada que ver con sus leyes, sus guerras y con sus batallas antiterroristas, que suelen usar de excusa para autoproclamarse la policía del mundo. Aunque este es el caso más conocido y que más ha dado de que hablar, la verdad es que la mayoría de los gobiernos ha optado por espiar a sus ciudadanos.

Todo suena muy alarmante, pero el tiempo pasa y pasa y parece que a nadie importase. Aunque las principales empresas del Sillicon Valley ya han unido fuerzas para solicitar que el gobierno norteamericano y la NSA cumplan un debido proceso para solicitar los datos de sus usuarios, aun no llegamos a ese punto, y la realidad es que la privacidad en Internet no existe hace rato.

Es posible que no te preocupe, y que digas algo como "el que no la debe no la teme", pero eso es perderse por completo "the big picture", el gran elefante en la sala, la verdad irrefutable de que unos tíos contratados por un gobierno ajeno tienen el poder de revisar tus correos electrónicos privados sin previa autorización o causa justificable. Algo que nunca debería pasar, cosas para las que se supone que existen las leyes que nos protegen.

Sea como sea, si te encuentras incomodo con toda esta situación y buscas maneras de navegar la web de manera anónima, la cascada de información disponible tal vez te resulte abrumadora, y te parezca muy complejo todo eso de los proxys y los VPNs. Actualmente existen servicios gratuitos y fáciles de usar por cualquier usuario, así sea el más novato, que nos permiten reducir la huella que dejamos al usar la red y que pueden protegernos de este tipo de abusos, o ayudarnos a acceder a sitios bloqueados por nuestro ISP o gobierno (como el caso de Bit.ly en Venezuela).

En Bitelia te contamos hoy sobre 4 servicios sumamente sencillos de usar y seguros para navegar la web de manera anónima y proteger tu identidad.

Hola.org


Hola es un servicio de VPN gratuito, te permite acceder a sitios bloqueados por tu ISP de manera sencilla instalando la aplicación o la extensión para tu navegador, o simplemente acceder a sitios enmascarando tu ubicación real y usando direcciones IP de otros países. Hola usa a todos sus usuarios como peers para manejar el trafico que recibe, de esta manera reduce costos y asegura velocidad en su servicio, mientras más clientes se conecten a Hola en tu área, mejor sera la conectividad.

Hola cuenta con una aplicación para Windows y para Android, y con extensiones para Chrome y Firefox, por lo que puedes usarlo desde un ordenador con cualquier sistema operativo. Al instalar Hola en tu navegador aparecerá un botón que puedes presionar para cambiar el país con la IP que deseas usar para navegar, es sencillo, rápido y seguro.

Hide my Ass

Hide my ass es un proxy gratuito que te permite navegar la web de manera anónima ya que esconde nuestra dirección IP, asegura nuestra conexión a Internet, esconde nuestro historial de navegación y protegiendo nuestra identidad en linea.

Hide my ass también añade conexión segura SSL (HTTPS://) a todos los sitios web que visitamos, protegiéndonos del posible robo de datos sensibles como nuestras contraseñas y usuarios. Hide my ass no requiere que instales nada, solo abrir la web desde cualquier navegador y pegar la dirección que queremos visitas en el cajón del sitio.

En Hyde my ass también ofrecen una aplicación de VPN completa, pero necesita una suscripción de pago.

Spotflux


Spotflux es un servicio de VPN gratuito, aunque también cuenta con modelos de pago. Funciona de manera excelente, y no tiene límites de ancho de banda para sus usuarios gratuitos. La aplicación está disponible para Windows, OS X, iOS y Android (aunque las móviles solo pueden usarse con el servicio premium), no necesita que configures nada, Spotflux hace todo, instalas la aplicación y todo tu trafico será protegido y cifrado.

Si no quieres instalar la aplicación, puede usar Spotflux Lite, una extensión para Chrome que cifra tu tráfico de Internet a través de la nube privada de Spotflux.

Tor


De todos los mencionados, Tor es el servicio más poderoso y que te ofrece mayor seguridad a la hora de cifrar tu tráfico en Internet. Tor es una red de tuneles virtuales, proteje tus comunicaciones haciendo que reboten dentro de una red enorme mantenida por voluntarios al rededor del mundo.

Tor fue diseñado orignalmente como un proyecto de enrutamiento del Laboratorio Naval de Investigación de los Estados Unidos con el fin de proteger las comunicaciones del gobierno. Hoy en dia puede usarse por cualquier persona, por los militares, por periodistas, o por activistas que luchan contra la censura y son perseguidos.

Instalando el Tor Browser Bundle en Windows, OS X o Linux, obtienes un navegador preconfigurado para proteger tu anonimidad en la red, y no requiere ni tan siquiera instalación, puedes llevarlo en una memoria USB y ejecutarlo como una aplicación portable.

Comparte archivos sin que se entere tu vecina con estos 4 consejos

Compartir archivos es como tender ropa en la azotea: hazlo mal y todos verán tu lencería. No puedes fiarte: si compartes un archivo, algún día será descubierto.Es cada vez más habitual compartir archivos de todo tipo a través de servicios como DropBox, SkyDrive y Drive. Colgamos fotos en Imgur y Photobucket, subimos archivos en Mega y MediaFire y ponemos música y sonidos en Soundcloud. Cuando queremos compartir uno cualquiera de esos archivos, creamos un enlace especial, privado pero abierto para todo aquel que lo obtenga. Un enlace que en teoría solo conoces tú.
Pero si la seguridad de la aplicación tiene fallos o si el enlace es compartido en lugares abiertos de la red, es posible que tus datos acaben en Google, que explora la red continuamente en busca de nuevos enlaces. Si envías el enlace privado a una persona poco cuidadosa, por ejemplo, esta puede compartirla en correos o foros, que a su vez son explorados por Google. Una vez ahí, poco puedes hacer, excepto ocultar los archivos o borrarlos.
Un documento almacenado en Dropbox... accesible desde Google (fuente)

Compartir archivos es un acto que nunca debes tomar a la ligera. Los seres humanos cometen errores y las aplicaciones, también. Si quieres compartir con unas garantías de seguridad mínimas, sigue estos consejos básicos.

Consejo 1: revisa periódicamente tus archivos compartidos

Es bueno que revises periódicamente lo que estás compartiendo. Por ejemplo, Google Drive tiene filtros que permiten ver rápidamente los documentos públicos o compartidos a través de un enlace.

La privacidad de esos archivos se puede modificar con un par de clic de ratón. Márcalos y ve al menú "Compartir".
SkyDrive tiene una función similar: si haces clic en el menú de “Compartidos”, verás todo los archivos que estás compartiendo públicamente o a través de un enlace privado. En las propiedades puedes hacer que los archivos vuelvan a ser privados.
Y en DropBox hay dos apartados donde puedes revisar qué compartes, uno con carpetas y otro con enlaces privados. "Descompartir" es tan sencillo como hacer clic en la cruz que hay al lado de cara archivo.

Consejo 2: elimina metadatos y otra información sensible

Hay más en los archivos de lo que el ojo puede ver a simple vista. Incluso tras eliminar datos personales -cosa muy recomendable-, un DOC hecho con Word puede contener información que se puede reconducir a tu persona.

Doc Scrubber elimina los metados de los documentos de Word

A esta información se le denomina “metadatos” (datos sobre los datos), y casi cualquier archivo la contiene: fotos, vídeos, música, documentos… Para eliminarla puedes usar herramientas como MetaStripper o Doc Scrubber.

Consejo 3: configura alertas de Google con tus datos personales

Si te preocupa la perspectiva de una filtración, no está de más configurar una alerta de Google. Las alertas de Google te avisan de si hay nuevos resultados para el texto indicado. Pueden hacerlo de inmediato o pasadas unas horas. Si uno de tus archivos se filtra en un lugar público de la red, serás el primero en saberlo.
En Alerts puede ser útil poner un fragmento de tu número de cuenta corriente o número de DNI, tu nombre completo o tu número de teléfono. Por desgracia, las alertas de Google no son capaces todavía de alertar de la aparición de imágenes duplicadas o plagios.

Consejo 4: elige el sitio más apropiado para compartir archivos

Hay una infinidad de servicios que permiten compartir archivos en Internet, pero no es lo mismo subirlos a Mega que a Dropbox. Las características de cada servicio determinan qué es mejor compartir en cada uno; algunas páginas para compartir archivos de forma efímera, por ejemplo, dan códigos de borrado.

"¿Archivo grande y que no me importa si lo borran? Venga, lo subo a Mega..."

Por ejemplo, para distribuir un archivo a corto plazo y con fecha de caducidad, es mejor usar Mega, mientras que para edición colaborativa tiene más sentido colgarlo en SkyDrive o Drive.  Lo importante es que sepas en todo momento qué compartes y dónde.

¿Quieres pasar al siguiente nivel? Entonces, pon contraseñas

Estos consejos te ahorrarán la mayoría de disgustos relacionados con las filtraciones de datos, pero debes ser consciente de que compartir algo a través de Internet expone tus datos a cualquier clase de imprevistos.
La máxima seguridad pasa por el cifrado de los datos, o una combinación de compresión y cifrado. Si subes un archivo RAR 5.0 con cifrado de 256 bits en lugar de un documento en claro, tu privacidad estará algo más a salvo.¿Qué haces tú para garantizar la privacidad de tus archivos?

Snapito, para hacer una captura en alta resolución de cualquier página web

Si queréis ver cómo se ve vuestro sitio web en diferentes navegadores podéis usar browserstack, una de las mejores opciones en dicha categoría, pero si lo que queréis es hacer una captura de una página web completa, os recomiendo snapito.com, una solución sencilla, rápida y con excelentes resultados.


Sin necesidad de registro solo tenéis que indicar la url y esperar a que se genere la imagen, que podrá bajarse al ordenador y compartirse de forma sencilla. El modelo de negocio de Snapito es atractivo: ofrecen un servicio que realiza capturas y miniaturas para cualquier web, con un precio gratuito para menos de 50.000 impresiones mensuales. Si tenéis un directorio de sitios web, por ejemplo, podéis usar su servicio para capturar las páginas, o si tenéis una aplicación para móviles, podéis optar por algún plano para este tipo de dispositivo.

Personalmente uso Snapito para verificar el aspecto de cualquier web teniendo la garantía de que no tiene en cuenta los archivos guardados en mi ordenador (archivos css en caché, por ejemplo, u otros temporales del navegador). Aunque browserstack es más eficiente para ese tipo de trabajo (prueba con varios navegadores), Snapito es más rápido, y a veces es exactamente eso lo que se necesita: agilidad.

CreAPPcuentos, nueva aplicación para crear historias desde tabletas

Los que estamos acostumbramos a crear historias con aplicaciones en tabletas ya conocemos soluciones como StoryMaker (iOS), PuppetPals (iOS) o ésta de Disney (Android), herramientas en las que tenemos que arrastrar muñecos (stickers) para contar historias que puedan grabarse para disfrutarse posteriormente (como es el caso de StoryMaker).

Este tipo de aplicaciones permiten que los padres construyan historias con su propia voz y los niños puedan repetirlas una y otra vez en cualquier momento, así como ayudan a desarrollar la imaginación de los que están empezando a construir historias por sí mismos.

En esta categoría llega ahora una solución española: CreAPPcuentos (creappcuentos.com), para Android e iOS, que nos permite seleccionar diferentes personajes de diferentes cuentos infantiles para desarrollar y narrar una historia personalizada, permitiendo la grabación del resultado.


Como la mayoría de este tipo de aplicaciones, podemos comprar nuevos stickers (personajes y utensilios) para enriquecer las historias, siempre con la filosofía del arrastrar objetos para simular su movimiento.

La plataforma, creada por Avelino Correa, y con previsión para ser lanzada el 25 de diciembre (ya hay vídeos y capturas en su sitio web), ganó el concurso “Startup Pirates” este año en Vigo y ha quedado segunda en el “Lean Startup” de Madrid. Tendrá siempre una versión gratuita para ambas plataformas (iPhone/iPad y Android), así como versión de pago y paquetes adicionales.

Siempre se van los mejores: 8 programas que nos dejaron en 2013

 Se fueron. Ya no están aquí. Son ex-programas, apps abandonadas, servidores apagados. Son los caídos ilustres de 2013. Y les rendimos homenaje.El software desaparece por muchos motivos. Algunas apps caen víctima de las limpiezas de productos periódicas; otras dejan de desarrollarse por no ser ya rentables, y algunas son compradas para ser absorbidas y almacenadas en un cajón. Cuando se trata de servicios populares, los usuarios que lamentan su pérdida se cuentan por millones.El destino de esas aplicaciones es el olvido: a diferencia de lo que ocurre con libros y obras de arte, el software puede desaparecer para siempre o hacerse inaccesible si nadie lo preserva en algún archivo digital. El abandono es un final poco digno para miles de millones de líneas de código que requirieron años de esfuerzo intelectual.Muchas de las aplicaciones que fenecieron en 2013 habían sido compañeras fieles de nuestros ordenadores y teléfonos durante años, pero desaparecieron en un destello. La huella que dejaron, sin embargo, perdura en nuestra memoria. Algunas de las aplicaciones y servicios que vamos a mencionar a continuación difícilmente serán olvidadas.

El gran Winamp exhaló su último MP3

Fue el primer reproductor para muchos de nosotros, y aunque fuese abandonado en masa tras la desastrosa versión 3, Winamp seguía en el corazón de muchos. Aol decidió desconectar su enchufe el 21 de noviembre de 2013. Pero todavía puede usarse...

Google Talk fue reemplazado por Hangouts

Talk, una de las aplicaciones de mensajería más sencillas y prácticas de la historia, fue sustituida por Hangouts, mucho más completa -y compleja-. También Meebo, el mítico servicio de chat multiprotocolo que funcionaba en el navegador, fue clausurado.

AltaVista ejecutó su última búsqueda

Uno de los buscadores míticos de los años noventa cayó en la Gran Limpieza que Yahoo! emprendió en 2013. Marissa Mayer se cargó así un nombre mítico de Internet, un buscador que hasta 2001 seguía teniendo más tráfico que Google. Una lástima.

Lavabit se vio obligado a cerrar sus puertas

El escándalo de la NSA, una de las grandes noticias de 2013, trajo consigo desapariciones memorables. La más sonada fue la del correo seguro Lavabit, que presionado por el gobierno de los Estados Unidos decidió terminar su servicio. Se fue así un servicio muy seguro.

Symbian fue abandonado por Windows Phone

Con la compra del negocio móvil de Nokia por parte de Microsoft, Symbian vio desaparecer cualquier esperanza de continuidad. Mientras Nokia se concentra exclusivamente en Windows Phone, estrategia que está dando buenos resultados, Symbian languidece y muere.

El viejo diseño de Yahoo! desapareció casi por completo

Marissa Mayer, nueva CEO de Yahoo! en 2013, no solo llevó a cabo adquisiciones y cerró productos, sino que también cambió el diseño clásico de Yahoo!, empezando por su logo. Donde más se ha notado es en el correo de Yahoo!: los usuarios reclaman el antiguo...

Google Reader fue inmolado para potenciar G+

Aunque al final no fue para tanto, la desaparición de un producto de excelente factura como Reader no dejó a nadie indiferente: era un lector de noticias funcional y sin rivales directos. Lo bueno de su muerte es que ha impulsado toda una gama de alternativas muy válidas.

Windows Live Messenger dejó paso a Skype

Hay programas que mueren cuando muere la red que utilizan. En 2013, la red de Messenger fue clausuradaprogresivamente por Microsoft, que forzó a millones de usuarios a migrar a Skype, la aplicación de mensajería y llamadas que había comprado un año antes.

Pero no te pongas triste, a veces resucitan

A veces los programas resucitan. Por ejemplo, ya se ha abierto una recogida de firmas para que el código fuente de Winamp sea liberado: de esta forma, programadores voluntarios podrían seguir actualizando el programa.

Por otro lado, en uno de los episodios más extraños de 2013, vimos cómo Adobe liberaba la suite Adobe CS2 gratis en su página web. Fue una metedura de pata, pero dejó patente que los autores de software, si quieren, pueden resucitar un programa.¿Qué "muerte" de software lloraste más en 2013?

Clueful analiza la seguridad de tus aplicaciones de Android


Android es el sistema operativo más usado en el mundo en los dispositivos móviles, pero también es un caldo de cultivo para virus, malware y amenazas a la seguridad. Algo innegable cuando nos arriegamos a descargar apps fuera de los repositorios oficiales o la página del desarrollador. Pero aún así, aunque descarguemos todo de Google Play, existen muchas aplicaciones que son bastante inseguras y que exigen permisos a diestra y siniestra que muchas veces otorgamos, sin pararnos a examinar uno por uno los permisos otorgados.

Por ello, si eres de los que ya tienen muchas apps instaladas, no está de más verificar el grado de seguridad que ofrece cada una. Clueful analiza una por una las apps instaladas y nos dice qué permisos le está dando nuestro dispositivo. También se activa de forma automática cuando instalemos una aplicación nueva.



Como es una aplicación de BitDefender, en la primera ejecución nos hará el inevitable examen de lo que tenemos instalado y comparará la lista con la lista de programas que son una amenaza para Android, todo ello, en la base de datos de BitDefender. La lista colocará a los programas más “peligrosos” de los primeros y si examinamos cada entrada nos dirá el grado de peligro que significa para nuestro dispositivo, ya sea los accesos a SMS, a ubicaciones por GPS, permisos para hacer llamadas telefónicas y acceder al calendario o a nuestra propia lista de contactos.

Como habréis visto, las amenazas en Android no son pocas. Si previamente le hemos dado la libertad a un programa para acceder a todos los datos y disponer del teléfono a su antojo, felizmente Clueful ofrece la alternativa de desinstalar la aplicación sin más, desde su propia interface. En definitiva, una buena manera de tener nuestro móvil bastante protegido. Además no solo está disponible para Android, sino que existe una versión para iOS.

Descarga | Clueful

viernes, 27 de diciembre de 2013

Cómo crear atajos de teclado en Windows 8 para ejecutar cualquier cosa

Mr Conguito
  • Crear atajos de teclado para cualquier programa, archivo o documento.
  • Asignar atajos de teclado para el lanzador de aplicaciones de Chrome.
  • Asignar atajos de teclado para las aplicaciones Metro.
Los atajos de teclado pueden llegar a ser una herramienta muy útil para ahorrarnos tiempo y hacernos más productivos. Aunque la mayoría nos sentimos muy cómodos moviendo el mouse para todo, es innegable el hecho de que acceder a cualquier cosa presionando dos o tres teclas es mucho más rápido que arrastrar el ratón por varias ventanas, hacer clic, clic, clic, y pasarnos por varios lugares diferentes del escritorio.
Además, conocer atajos de teclado puede hacernos lucir casi como los cracks que vemos todo el tiempo en las películas, con sus ordenadores con sistemas operativos de mentiras y sus programas especiales para hacer zoom infinito sin perder calidad en un solo píxel.
Windows 8 incluye varios atajos de teclado nuevos para navegar por la interfaz Metro, usar las charms bars y la nueva pantalla de inicio. Pero desde siempre, Windows ha incluido integrada una opción para añadir atajos de teclado a cualquier acceso directo que creemos. El proceso es sumamente sencillo, pero completamente desconocido por muchos.

Crear atajos de teclado para cualquier aplicación

Para crear un atajo de teclado para cualquier programa clásico, solo debemos ubicar el acceso directo de la misma. Si no tenemos ya uno en el escritorio, lo añadimos. Es cuestión de buscar la aplicación en las carpetas: C:\Program Files o C:\Program Files (x86), encontrar el ejecutable (.exe), hacer clic derecho sobre el, luego en Crear acceso directo, y enviar el shortcut al escritorio. También podemos hacer clic en Enviar a... y elegir escritorio.
crear atajos de teclado en windows 8
Una vez creado el acceso directo, podemos añadirle un atajo de teclado. Haciendo clic derecho sobre el icono, seleccionamos Propiedades, hacemos clic dentro del cajón de Tecla de método abreviado e introducimos el atajo que vamos a usar presionando las teclas, el campo detecta automáticamente que combinación apretamos. Por defecto todos los atajos empiezan con la tecla CTRL, pueden estar seguidos de las teclas ALT, SHIFT, MAYUS, etc., un numero o una letra.
crear atajos de teclado en windows 8

Crear atajos de teclado para cualquier archivo

También podemos crear atajos de teclado para un documento o archivo específico. El proceso es el mismo que el anterior: crear un acceso directo y establecer el atajo de teclado desde las propiedades.
En el caso de los archivos, una vez presionado el atajo de teclado, Windows nos mostrara de nuestra lista de aplicaciones instaladas, aquellas que pueden manejar el tipo de documento seleccionado para que elijamos con cual abrirlo.

Crear atajos de teclado para aplicaciones de Chrome

Muchos somos "víctimas" de Google y hemos llegado a el punto de no poder vivir nuestras vidas digitales sin estar atados a sus servicios. Gmail, Maps, Google Docs, Google Drive, etc., etc.; todas son aplicaciones que solemos usar a diario, y además usamos el navegador de Google: Chrome.
Las webapps de Google Chrome son usadas por montones de usuarios, y desde no hace mucho contamos hasta con un lanzador de aplicaciones integrado a nuestra barra de tareas en Windows. Una manera muy efectiva de navegar por nuestras aplicaciones de Chrome y ejecutarlas fácilmente (especialmente si usamos muchas y navegar a través de la lista con el ratón ya resulta lento), es añadir un atajo de teclado para el Google Chrome app launcher y simplemente escribir los nombres de las aplicaciones en el cajón de búsqueda, tal como lo hacemos en la pantalla de inicio de Windows 8.
crear atajos de teclado en windows 8
El menú de aplicaciones de Chrome se instala automáticamente al añadir cualquier aplicación desde la Chrome Web Store, si lo tienes en tu barra de tareas solo necesitas crearle otro acceso directo en el escritorio y desde ahí, seguir el mismo proceso que ya explicamos arriba.
Ahora bien, para crear atajos de teclado para las aplicaciones de Chrome, primero debemos crearles sus propios accesos directos. Para ello hacemos clic derecho sobre la aplicación deseada desde la ventana de apps de chrome, a la que podemos acceder escribiendo en la barra de direcciones: chrome://apps/, o directamente desde el lanzador de aplicaciones. Seleccionamos la opción, Crear accesos directos... y marcamos la opción escritorio en el menú emergente. Luego solo nos queda realizar el mismo proceso que ya hemos descrito, para asignar un atajo de teclado.
crear atajos de teclado en windows 8

Crear atajos de teclado para las aplicaciones Metro

Por defecto, Windows 8 no nos deja traer las aplicaciones Metro al escritorio clásico, estas dos interfaces viven completamente separadas, o al menos eso pareciera todo el tiempo. Por lo que no podemos simplemente añadir un acceso directo de una Modern app al escritorio.
Las aplicaciones Metro pueden ser llamadas a través de una URL única, por lo tanto, si creamos un acceso directo a esa URL podemos asignarle un atajo de teclado y ejecutar la aplicación. Para averiguar la URL de cualquier Modern app, vamos a ir a: Panel de control > Programas > Programas predeterminados > Establecer asociaciones, revisamos la lista hasta el final y en la descripción de las aplicaciones aparecerá escrito URL:nombre.
crear atajos de teclado en windows 8
Para crear un acceso directo a una aplicación Metro, haremos clic derecho sobre el escritorio, luego en Nuevo > Acceso directo. Ahora aparecerá una ventana en la cual debemos escribir la ubicación del elemento, ponemos el nombre que tiene la URL seguido de :/// (ejemplo: netflix:///), hacemos clic en siguiente, escribimos un nombre y presionamos finalizar.

crear atajos de teclado en windows 8

Ahora solo debemos hacer clic derecho sobre nuestro nuevo acceso directo y añadir un atajo de teclado como ya aprendimos.

Google lanza una herramienta para crear recorridos virtuales de 360º


Street View es el nombre con el que se conocen los recorridos virtuales de 360 grados correspondientes a determinadas localizaciones compuestos por fotografías esféricas e implementados en Google Maps y Earth. Hasta hoy sólo Google los podía crear, pero esto acaba de cambiar gracias a una nueva funcionalidad añadida a Views (sitio comunitario lanzado recientemente por Google destinado a compartir panorámicas en Google Maps).

En palabras de la propia gente de Google, utilizando la nueva funcionalidad de Views se “pueden crear recorridos virtuales de 360 grados de los lugares que les gustan conectando sus foto esferas de forma simple para luego compartirlos con el mundo en Google Maps”.

¿Cómo? Pues lo primero es realizar las imágenes esféricas del recorrido para lo que hay tres opciones: una, utilizando la característica Photo Sphere incluida en la aplicación Cámara de los smartphones Android; dos, con cualquier otro teléfono inteligente que tenga capacidades de software que permitan tirar fotos panorámicas –casi todos ya las incorporan de “fábrica” y también hay aplicaciones específicas–; y tres, mediante una cámara digital.

Una vez tenemos las “foto esferas”, lo siguiente es hacerlas accesibles desde Views. En caso de haberlas tomado con Photo Sphere, hay que ir a la galería de imágenes del dispositivo Android, seleccionar las que se quieran, picar en el botón compartir y luego en la opción “Google Maps”. Si por el contrario las instantáneas se tomaron con una cámara digital o smartphone no Android, hay que subirlas a Google+.

Hecho lo anterior empieza lo interesante de verdad, construir el recorrido virtual utilizando la nueva funcionalidad de Views. Resumidos, estos son los pasos:

1. Acceder a Views identificándote con tu cuenta de Google
2. Pica en la foto/icono de perfil situado en la esquina superior derecha
3. Se desplegará nueva pantalla en la que aparecen las “foto esferas” y la opción “Seleccionar imágenes” la cual hay que picar
4. Selecciona las “foto esferas” que compondrán el recorrido virtual de 360 grados y a continuación clic en “Conectar imágenes”.

Listo, a no ser que alguna de las imágenes esté mal conectada, orientada o situada. Si ocurre esto, cualquier de los tres parámetros puede ser configurado de forma manual.

Lo mejor de todo es que los recorridos virtuales creados con la herramienta nueva y asociados a Google Maps pueden utilizarse en cualquier sitio web insertando un visor interactivo. O dicho de otra forma, podemos insertar en cualquier web los recorridos panorámicos realizados exactamente igual que como lo haríamos con un mapa de Google Maps.

Ahora queda en manos de cada uno explotar el nuevo invento, que tiene muchas las posibilidades. Por ejemplo crear un recorrido virtual de 360 grados de un restaurante y luego insertarlo en la web del local o hacer otro de la playa paradisiaca X para compartirlo con la familia y que vean dónde estás pasando las vacaciones.

Usando Google para descubrir archivos no tan secretos en Dropbox


Los robots de Google analizan toda la web continuamente en busca de enlaces para actualizar los registros del buscador. Pero hay veces que los propietarios de sitios web no quieren que se indexen esos enlaces, así que ponen ciertas restricciones en el archivo robots.txt. Por ejemplo, si eres Dropbox, no querrás que Google indexe todos los archivos que tus usuarios comparten a través de Internet.

Cuando un usuario comparte un archivo a través de Dropbox, la dirección es de la forma http://dropbox.com/sh/pongaAquíSuId, y por lo tanto en robots.txt pondremos Disallow: /sh/. Hasta aquí todo muy fácil: los robots de Google llegan y leen el archivo. Si se encuentran con algún enlace hacia dropbox.com/sh/algo, sólo se queda con la dirección y con el título, que se guardan en la base de datos de Google. El robot no lee el contenido del fichero.

Normalmente no podríamos acceder al contenido de esos ficheros desde Google. Sin embargo, Chema Alonso ha descubierto que sí que quedan algunos rastros en el buscador usando técnicas de hacking con buscadores. La idea es sencilla: simplemente le decimos a Google que nos muestre todos los resultados que tenga indexados en dropbox.com/sh con la consulta site:dropbox.com/sh.

Añadiendo términos de búsqueda podemos encontrar cosas interesantes, como listas de usuarios y contraseñas, algún recibo bancario y documentos “secretos”. En mi caso, he llegado a encontrar un guión de cine entre esos archivos. Chema Alonso comentaba que recuperó las diapositivas que había perdido de una de sus charlas. Una mina.

¿Cómo resolver este problema? La teoría es fácil: sólo hay que poner una etiqueta en el contenido de la página para que Google ni siquiera guarde el título ni la URL. Pero como por las reglas de robots.txt los robots no van a analizar el contenido de la página y no van a encontrar la etiqueta noindex. Es un fallo de diseño muy confuso en la forma de indexar de Google.

Eso sí, esto tampoco se puede considerar un fallo de privacidad de Dropbox. Google ha encontrado la URL de estos archivos porque alguien la ha puesto en algún momento en Internet, y los robots de la gran G han llegado a ella. Para lo que sí debería servir este hallazgo es para recordaros que la seguridad por oscuridad, el confiar en que “nunca nadie encontrará esto” no es una buena estrategia, y que debéis evitar en la medida de lo posible compartir cosas sin control por Internet.

Más de un tercio de internautas españoles accede redes Wi-Fi gratuitas sin seguridad


Según datos hechos públicos por la compañía de seguridad Kaspersky Lab, el 36% de los usuarios españoles no toman medidas para protegerse cuando se conectan a una red Wi-Fi gratuita. Además, el 15% realiza compras online sin protección o se conectan a su cuenta del banco a través de estos hotspots pero sólo un 13% comprueba el nivel de cifrado del punto de acceso.

Desde la empresa de seguridad alertan que aunque conectarse a la red Wi-Fi de un bar, de un centro comercial o de un hotel para poder navegar por Internet se ha convertido “en una práctica muy común por parte de todos los usuarios del mundo”, ésta “puede tener muchos riegos a la hora de mantener el dispositivo seguro”. De hecho, afirma el estudio de la compañía, “cualquier punto de acceso Wi-Fi puede ser una ventana que permita el acceso de ciberdelincuentes a todos los dispositivos conectados a él”.

Y es que sin ningún tipo de cifrado en las comunicaciones entre los usuarios y el punto de acceso, interceptar los datos introducidos como información financiera, contraseñas, compras online, etc., es una tarea bastante sencilla para un ciberdelincuente. Además, los ataques de este tipo se pueden realizar incluso si el punto de acceso está protegido con contraseña y si se establece una conexión segura (https) entre el lugar requerido y el navegador del usuario.

Las claves de acceso a redes sociales o al correo electrónico y la información financiera son datos de gran interés para los cibercriminales ya que pueden obtener grandes beneficios en el mercado negro o robar directamente de las cuentas bancarias de los usuarios.

¿Cómo evitar ser víctimas de estos ataques?

Para evitar ser víctimas de este tipo de ataques, los expertos de Kaspersky Lab recomiendan utilizar conexiones seguras a estos puntos de acceso. “Así se reducirá en gran medida el riesgo de que el tráfico de datos sea interceptado por los ciberdelincuentes”.

Cuando un usuario tenga previsto utilizar sitios que requieran información personal, como nombres de usuario y contraseñas, estas precauciones básicas, añaden los expertos de la empresa, deben ser complementadas con algún software de seguridad.


Cómo aprovechar al máximo las Alertas de Google

 Lupa
Aunque su página principal es muy simple, Google esconde muchas funciones y secretos que ayudan a encontrar prácticamente cualquier cosa que andes buscando. En ocasiones, no hace falta ni entrar a Google para buscar, como ocurre con las Alertas de Google, una especie de Google Reader para las búsquedas.

Los buscadores de internet, en especial Google, se han convertido en una herramienta imprescindible y a la que acudimos constantemente, desde el ordenador o desde el móvil, cuando no sabemos algo, como a qué hora empieza la película que queremos ver en la tele, cuándo juega nuestro equipo favorito o si ya está a la venta ese nuevo gadget del que todo el mundo habla. La dependencia del buscador ha llegado hasta tal punto que los navegadores ya lo integran en la barra de direcciones, de manera que es más habitual buscar algo en esa barra que escribir una dirección completa. Para quienes usan a diario Google y quieren exprimirlo un poco más, hay disponible una solución muy interesante,

Alertas de Google, que te envía resultados de búsquedas conforme a las reglas que tú propongas.

¿Cómo funciona Alertas de Google? Para empezar, no hay que abrir el navegador para usarlas, ya que consisten en correos electrónicos que recibimos cada cierto tiempo. Estos mensajes contienen resultados de búsquedas de páginas web, noticias, vídeos o imágenes que coinciden con una palabra clave. Otro detalle a tener en cuenta es que envía los resultados más recientes, por lo que Alertas de Google es muy útil para conocer últimas tendencias sobre un tema que nos interesa.

Personalizar las Alertas de Google

En concreto, Alertas de Google permite personalizar:
  • Palabras de búsqueda: Como ocurre en el cuadro de búsqueda de Google, sirve una palabra, una frase o dos palabras.
  • Tipo de resultado: Como Google busca de todo, si necesitas algo más concreto, filtra por noticia, artículo de blog, vídeo, foro de debate o libros.
  • Frecuencia: Cada cuánto tiempo quieres recibir el mensaje con un resumen de resultados, que puede ser diario, semanal o cuando se produzca el nuevo resultado.
  • Cantidad: ¿Te vale cualquier resultado o prefieres los más relevantes, según Google?

Obtener resultados de calidad

La propia Google ofrece algunas sugerencias para que nuestras Alertas de Google sean más efectivas:
  • Sé preciso: Obviamente, si buscas por una palabra muy común, obtendrás millones de resultados. Pero nos interesan resultados de calidad.
  • Comillas para términos compuestos: Si buscas algo formado por dos o más palabras, para obtener buenos resultados es mejor indicar la búsqueda entrecomillada. Si no, verás resultados de las palabras por separado.
  • Comillas para ser más preciso: Lo mismo ocurre si buscas una palabra que puede confundirse con otra que varía únicamente en una o dos letras. Sabrás si ocurre esto si buscas la palabra en Google y obtienes un mensaje en plan "Usted quiso decir".
  • Excluir palabras con el signo menos: Si buscas algo pero quieres excluir un tema relacionado, puedes usar el símbolo menos delante de la palabra a excluir, como por ejemplo, "Android -robot".
  • Operador "site:" para páginas concretas: Siguiendo con el primer consejo, usando ese operador, Google buscará únicamente en una página concreta, muy útil para saber cuándo ha salido un disco en la página oficial de su autor o un nuevo producto en Amazon. Combinando este operador con el signo menos, eliminarás resultados de una página concreta.
Alertas de Google

Por correo electrónico o por RSS

Una opción que me ha resultado muy práctica es la de recibir las Alertas de Google vía feed RSS en vez de por correo electrónico. En mi caso, en particular, paso más tiempo mirando Feedly que la bandeja de entrada de Gmail, por lo que si los resultados de las búsquedas me llegan a mi lector de feeds, las veré mejor que desde el correo electrónico. Para elegir esta opción, tan sólo tienes que cambiar la opción "Enviar a" por feed en vez de tu correo.
Las Alertas de Google son muy útiles, pero no son perfectas. Por ejemplo, en el campo "Tipo de resultado" encuentro a faltar, por ejemplo, búsqueda de imágenes o de contenido descargable de Google Play (aplicaciones, música...), algo que sería de utilidad, por ejemplo, para saber cuándo está disponible un juego importante o el último disco de mi cantante favorito.
Para terminar, sólo mencionar que el límite de alertas configurables es de 1.000, más que suficiente incluso si haces un uso intensivo. En caso de necesitar más alertas, puedes borrar las ya creadas desde el administrador de alertas.

Extensiones de Thunderbird para gestionar mejor tu correo electrónico

Thunderbird logo


Repasamos algunas extensiones de Thunderbird para complementar este cliente de correo y gestionar mejor nuestros mensajes.

El correo electrónico es una herramienta fundamental dentro del día a día de muchos usuarios; una herramienta amada y también odiada porque, mal gestionada, puede mermar nuestra productividad. Alguna que otra vez hemos hablado de la gestión de nuestra bandeja de entrada y cómo dedicar el tiempo justo al correo para procesar los mensajes que nos llegan y, además, podamos trabajar y realizar nuestras tareas (evitando estar toda la jornada laboral pendientes de los mensajes).

Si bien es cierto que Gmail nos ofrece buenos recursos para gestionar nuestros mensajes (que también podemos encontrar en Google Apps), son muchos los usuarios que trabajan con clientes de correo de escritorio. No hace mucho hablamos de Inky como una buena alternativa a los clientes de correo tradicionales; sin embargo, debo reconocer que desde hace años utilizo Thunderbird para trabajar con mi cuenta de correo corporativa y una de las razones por las que uso esta herramienta es, precisamente, su flexibilidad.

Thunderbird es un proyecto de software libre auspiciado por la Fundación Mozilla y, siguiendo la misma estela que Firefox, nos ofrece la posibilidad de ampliar sus funcionalidades gracias a la instalación de extensiones. Gracias a las extensiones para Thunderbird podremos adaptar este cliente a nuestras necesidades, mejorar la experiencia de uso y, en definitiva, construir un entorno de trabajo mucho más agradable.

De extensiones para Thunderbird hemos hablado alguna vez pero, dado que son proyectos muy vivos, vale la pena pasearse de vez en cuando por la galería que tiene Mozilla porque siempre se descubren recursos muy interesantes y que, en mi opinión, vale la pena probar:
  • Inbox Cleaner of expired Emails es una extensión muy interesante para los que sufren (o, mejor dicho, sufrimos) la recepción de muchísimos mensajes en su bandeja de entrada. Cuando estamos desbordados y priorizamos los mensajes que leemos y contestamos, puede darse la situación de que cuando vamos a archivar un mensaje el contenido de éste deja de tener validez. Para evitar que nuestra bandeja de entrada se llene de cosas "caducadas", esta extensión nos permite darle una fecha de caducidad a los correos y, llegado el momento, que se archiven solos.
Correo electronico - extensiones de Thunderbird
  • LinkedIN Tab es una de esas extensiones para Thunderbird que son simples pero, en mi opinión, extremadamente útiles. Con este complemento tenderemos un puente entre nuestro gestor de correo y LinkedIn, por tanto, podremos acceder directamente desde Thunderbird a nuestra red de contactos y, por ejemplo, identificar clientes, proveedores y colaboradores sin tener que andar cambiando al navegador.
  • ThunderKeep es un complemento para aquellos que usan el servicio de "cuadernos digitales" que Google lanzó hace algunos meses: Google Keep. Gracias a esta extensión podremos integrar Google Keep dentro de Thunderbird para acceder así a nuestras notas sin tener que andar cambiando de ventana para acceder al navegador.
  • Wunderlist Task Button creo que es uno de los mejores hallazgos que he encontrado por la galería de extensiones de Thunderbird. Gracias a este complemento podremos transformar un mensaje en una tarea (algo muy habitual, por ejemplo en GTD) y, lo más interesante, la tarea se almacenará en nuestra cuenta de Wunderlist.
  • Montezooma es una extensión muy simple pero, en mi opinión, muy útil. Gracias a esta extensión podremos abandonar la mala costumbre de acercarnos a la pantalla de nuestro ordenador; Montezooma nos ofrece un práctico zoom para ver mejor los mensajes que leemos, los que escribimos o, incluso, las citas de nuestro calendario.
  • Certified Messages es una curiosa extensión que, a primera vista, parece que instala en Thunderbird un "juego de espías". La idea es insertar en nuestros mensajes una url que apunta a un mensaje que solamente se puede leer una vez y, tras esto, se destruye por completo. Sin embargo, la url sigue funcionando y pasa a registrar los intentos de acceso así que, de esta forma, podremos verificar si alguien espía los mensajes que enviamos.

jueves, 26 de diciembre de 2013

Cómo hacer un backup de Gmail y Calendar (y cómo recuperarlo)

Problemas de seguridad, limitaciones de espacio, migraciones... Razones para hacer un backup de Gmail y Calendar no faltan. Te explico cómo se hacen y recuperan.Google ha mejorado su herramienta Takeout, la que permite descargar los propios datos al disco duro, para incluir finalmente Gmail y Calendar. Hasta ahora, Google permitía bajar datos de otros servicios, como YouTube, Blogger y Drive, pero no de sus productos estrella, esto es, correo y calendario.
El correo de Gmail se baja en formato MBOX, un estándar de correo universal, mientras que el calendario se descarga en formato iCalendar. En ambos casos, la descarga se empaqueta en uno o varios archivos comprimidos en formato ZIP (a dos gigas por archivo).

1. Entra en tu perfil de Google

La función Takeout se encuentra en Cuenta > Descarga de datos. Puedes acceder directamente haciendo clic en este enlace (o en este si solo quieres bajar los datos de Gmail). Verás una lista de productos de Google con las casillas marcadas. Elige Gmail y Calendar.

2. Configura las opciones de la descarga

Haz clic en Edit (o Editar) para cambiar las opciones de la copia. La copia de seguridad de Google Calendar permite seleccionar qué calendarios guardar, mientras que la de Gmail deja elegir las etiquetas que te interesan.
Ambas opciones te interesan si quieres organizar mejor tus copias o bien hacer copias parciales (por ejemplo, bajar solo los correos “Importantes”). Por defecto, Google Takeout descarga copias integrales.

3. Espera a que se generen los archivos

Los archivos con las copias de seguridad no se generan al instante: en todo momento hay una cola de usuarios que también ha solicitado la descarga. Por suerte, los servidores de Google son rápidos, y en menos de diez minutos deberías de tener los archivos listos para que los bajes. Se te notificará a través de un correo electrónico.

4. Baja los archivos desde Google

Cuando estén listos, podrás bajar los archivos desde la misma página. Si la cerraste, usa el enlace que está en el correo de notificación, o bien ve a settings/takeout/downloads; ahí verás los archivos generados, que podrás descargar o borrar.
En los ZIP hallarás archivos MBOX para Gmail y archivos ICS en el caso de Calendar.

Cómo importar los archivos MBOX a Gmail y los ICS a Calendar

Ahora que tienes los archivos, te preguntarás qué se puede hacer con ellos. En el caso de Calendar, volverlos a importar es muy sencillo, basta con ir a las opciones (pestaña Calendarios) y hacer clic en “Importar calendario”, una opción que se encuentra junto al botón de Crear nuevo calendario. Desde allí podrás subir los archivos ICS (iCalendar).
En el caso de los archivos MBOX (Gmail), puedes volver a subirlos a una cuenta Gmail a través de un método sencillo, que es importarlos a través de un cliente de correo de escritorio como Mozilla Thunderbird al mismo tiempo que tienes configurada la cuenta Gmail con IMAP. Eso garantiza la sincronización de los correos antiguos con los nuevos.
En Thunderbird, la importación de archivos MBOX se efectúa a través de la extensión ImportExportTools. Se instala a mano desde el panel de extensiones: haz clic en el icono de engranaje y opta por la instalación desde archivo. Elige el archivo XPI de ImportExportTools y confirma la instalación.
Una vez reiniciado Thunderbird, podrás importar los correos directamente desde el menú Herramientas > ImportExportTools.

Al estar Thunderbird configurado con Gmail a través de IMAP, los correos importados en el programa se sincronizarán automáticamente con la cuenta de Google que estés usando. De esta forma puedes mover correos masivamente de una cuenta a otra.¿Has hecho ya tu copia de seguridad de Gmail y Calendar?