Últimos Posts:
http://gfsistemas.net/mailing/oki7.png
Ultimas Publicaciones

Pasos para cambiar de dominio sin perder posicionamiento


Lamentablemente existen casos en que negocios o proyectos de una larga duración o que ya han adquirido un peso de posicionamiento lo tiran por tierra por desconocimiento o por una mala gestión. Cambiar de nombre de dominio En este artículo os vamos a explicar lo sencillo que es hacer una correcta migración del dominio para no perder valor de posicionamiento. Para ello deberemos seguir una serie de pasos: 

1º Revisar el estado inicial del proyecto: Hay que tener en cuenta que tu página web no sólo es la web principal “www.tudominio.com” sino además todo lo que cuelga de esta rama troncal, por ejemplo tudominio.com/site1 , tudominio.com/site2… Cada una de estas páginas cuenta con links hacia la misma y con un Page rank asociado por lo que como entidades independientes tiene valor y relevancia. Aquí tenemos dos posibilidades: 

a) Cambiar la web y el dominio: En este caso tendremos que tener presente que las páginas de mayor relevancia deberían llamarse igual en el nuevo dominio y tener el mismo contenido o al menos un contenido similar. 

b) Cambiar de dominio: En este caso únicamente tendremos que tener en cuenta hacer una correcta gestión del cambio de dominio. 

2º Registrarse en las webmaster tools: Las webmaster tools son una excelente herramienta para “interactuar” con Google y como básicamente nos movemos con sus normas pues mejor usar su forma de actuar. Aquí existe una opción específica para decirle a Google que vamos a mover nuestro proyecto a otro entorno y que este seguirá siendo nuestro proyecto con otro nombre. Antes de esto deberemos añadir ambos dominios en la herramienta y validarlos como nuestros con la subida de un fichero por ftp. De esta forma demostramos a Google que ambos proyectos son nuestros y seguimos los pasos establecidos para el propósito. 

3º Efectuar las redirecciones 301: Aunque es bastante laborioso la forma correcta de hacerlo es redirigir página a página esto reduce el número de errores 404 o páginas que no existen, producidos por acceder desde una página que antes tenía una dirección determinada y ahora es otra o simplemente no existe. Ahora bien, en casos como los de los blogs, es un poco imposible, por lo que intentaremos hacer la redirección de las páginas que cuentan con más peso e intentar hacerlo con el mayor número posible. Este tipo de redirección se hace a través del archivo .htaccess que se encuentra en el directorio raiz de tu página web. Deberás editarlo y añadir por cada página una sentencia tal como:



4º Notificar a Google que se ha efectuado la redirección: Como comentábamos en el paso dos existe una forma de notificar a Google gracias a sus herramientas para webmasters que nuestro dominio se ha migrado a otro entorno. Para ello iremos al dominio original que será migrado accederemos y en las opciones de la izquierda elegiremos: 

- Configuración; Cambio de URL Aquí deberemos introducir la web destino para notificar la redirección. 

5º Crear y enviar un sitemap de la nueva página: Para facilitarle a los bots la indexación del nuevo contenido es importante que nos ayudemos del archivo sitemap de nuestra nueva web. Para ello podéis instalar un plugin de gestión de sitemaps y una vez tenemos activo el archivo:  “tudominio.com/sitemap.xml” iremos a las herramientas para webmaster de Google.

El spam y el Phishing - Agosto 2014

Para evadir los filtros los delincuentes suelen tratar de ocultar la dirección del sitio al cual quieren remitir al usuario. Hay muchas formas de enmascarar los enlaces de spam, pero uno de los más difundidos es cuando los enlaces de los mensajes llevan a sitios hackeados, desde los cuales se remite al usuario al sitio web final. Este sitio puede ser de publicidad o contener código malicioso. Por lo general se incluyen sitios hackeados en el sistema de redirecciones simplemente porque los delincuentes informáticos pudieron irrumpir en ellos. Pero a veces los delincuentes los buscan a propósito. Así, detectamos un envío malicioso que remitía al usuario, a través de un sitio hackeado, a una publicida
 de fármacos. Y los sitios hackeados eran sitios farmacéuticos (rxpharmacy*****.com). Los delincuentes usan este truco para que el enlace no despierte sospechas en el usuario.

Además, últimamente encontramos con frecuencia comunidades religiosas entre los sitios hackeados. Es muy poco probable que en estos casos se trate de hackeos selectivos e ingeniería social, sino más bien que se dedique poca atención a la seguridad de estos sitios.


Trojan-Spy.HTML.Fraud.gen sigue siendo el más popular de los programas maliciosos enviados por correo electrónico. Recordamos que este malware es una página HTML de phishing en la cual el usuario ingresa sus datos confidenciales. Después, toda la información ingresada cae en manos de los delincuentes informáticos. Destacamos que el porcentaje de este malware ha bajado en comparación con el trimestre anterior (-1,67%).

En el segundo puesto tenemos al programa malicioso bancario Trojan-Banker.Win32.ChePro.ilc. Este troyano tiene como blanco los datos personales de los clientes de los bancos portugueses y brasileños.

Bublik (que con frecuencia descarga Zbot), así como Zbot, ocupan los primeros lugares, dejando muy atrás a las demás familias. En su conjunto, estos programas maliciosos provocaron más de una tercera parte del total de detecciones en el correo electrónico. Esto es fácil de explicar, ya que la mayoría de los programas maliciosos se usan para robar dinero a los usuarios y Zeus/Zbot es uno de los más famosos y accesibles.

En el tercer lugar está un backdoor de la familia Androm. Estos programas permiten a los delincuentes controlar de forma inadvertida los equipos infectaos, que con frecuencia se convierten en parte de botnets.

Países-fuente de envíos maliciosos masivos

En el TOP 20 de países adónde se envía más spam malicioso han ocurrido algunos cambios en comparación con el primer trimestre. La cantidad de spam malicioso destinado a los usuarios de EE.UU. ha bajado un poco (-3,5%), y provocado que este país baje del primer lugar al tercero, quedando debajo de Inglaterra y Alemania. Entre otros cambios notables está que se ha multiplicado por 2,5 la cantidad de spam malicioso enviado en Brasil, por lo que este país ha subido del puesto 15 al 5. Esto ha ocurrido gracias al programa malicioso bancario ChePro, que en más del 80% se envió a los usuarios del Brasil.

Estadística del spam
Porcentaje del spam



La cantidad de spam en el segundo trimestre ha sido del 68,6%, un 2,2% más que el trimestre anterior. La mayor cantidad de spam del trimestre se envió en abril. Más tarde la cantidad de mensajes no deseados en el tráfico empezó a bajar paulatinamente.

Países fuente de spam

Antes calculábamos la estadística de países-fuente de spam según los datos recibidos de las trampas para spam localizadas en diferentes países. Pero el spam que llega a las trampas es diferente del que llega a los usuarios reales. Por ejemplo, en ellas no cae el spam que tiene como blanco a las compañías especializadas. Por esta razón hemos cambiado la fuente de datos y ahora usamos KSN (Kaspersky Security Network) para obtener la estadística de spam de los mensajes que llegan a los usuarios de nuestros productos en todo el mundo. Como los datos usados para la estadística de este trimestre se han tomado de otra fuente, consideramos que no sería correcto comparar la estadística con la del periodo anterior.




Tamaño de los mensajes de spam



Phishing

En el segundo trimestre de 2014 en los equipos de los usuarios de los productos de Kaspersky Lab se registraron 60 090 173 reacciones del sistema antiphishing.

Los phishers atacaron con más frecuencia a los usuarios en Brasil: el sistema antiphishing reaccionó por lo menos una vez en los equipos del 23,2% de usuarios brasileros.


Organizaciones que fueron blanco de los ataques

La estadística de los blancos de los ataques de los phishers está basada en las reacciones del componente heurístico del sistema antiphishing. El componente heurístico del sistema “Antiphishing” se activa cuando el usuario sigue un enlace en una página phishing y la información sobre esta página todavía no está registrada en las bases de datos de Kaspersky Lab. Y no tiene importancia de qué manera se siga el enlace: como resultado de pulsarlo en un mensaje phishing, en los mensajes de la red social o si esš provocado por las acciones de un programa malicioso. Después de la reacción del sistema de defensa, el usuario ve en el navegador un banner que le advierte sobre la posible amenaza.


TOP 3 de organizaciones más atacadas



Facebook para los negocios. Personalización y analíticas

Videdosbrain Facebook para los negocios. Personalización y analíticas
Aprende a adaptar tu página de fan y a medir sus interacciones

Tener una página de fan no garantiza que el contenido que publicas en ella llegue a donde quieras, ni que tus fans sepan qué estás publicando en cada momento en tu página. Este curso te enseñará a personalizar tu página de fan por medio de pestañas y a analizar si tus contenidos son interesantes y qué impacto tienen.

Antonio V. Chanal te presenta su curso Facebook para los negocios. Personalización y analíticas. Aprende a adaptar tu página de fan y a medir sus interacciones.

La configuración de una página de fan es uno de los procesos más vivos de la red social Facebook, porque permite variar y actualizar varios elementos y porque favorece las interacciones a base de juegos sociales y de la inclusión de contenido externo en tu página de fan sin obligar a los fans a que salgan del entorno Facebook.

En este curso aprenderás a administrar y configurar algunas de las aplicaciones más interesantes para mantener un elevado engagement con tus fans, verás cómo configurar concursos, y también aprenderás a analizar los resultados que estás obteniendo a partir de las publicaciones que realizas de manera sistemática.

Para una correcta gestión de una página de fan necesitas saber cuándo se conecta la masa crítica de tus fans, el tipo de contenido que más interesa, y cuáles son los juegos sociales por los que se sienten más atraídos, todo lo cual te explicamos en este curso.





DESCARGAR

  1. http://freakshare.com/files/wzmtx8yo/CF57CR26F2.rar.html

¿Para qué sirve el Scrum en la Metodología Ágil?


Scrum es un proceso de la Metodología Ágil que se usa para minimizar los riesgos durante la realización de un proyecto, pero de manera colaborativa. 

Entre las ventajas se encuentran la productividad, calidad y que se realiza un seguimiento diario de los avances del proyecto, logrando que los integrantes estén unidos, comunicados y que el cliente vaya viendo los avances.

Cómo funciona el Proceso
En primer lugar se define el Product Backlog, lo que nos permitirá realizar nuestros Sprints más adelante.

Product Backlog: Es una “wish list” sobre las funcionalidades del producto. Es elaborado por el Product Owner y las funciones están priorizadas según lo que es más y menos importante para el negocio. El objetivo es que el Product Owner responda la pregunta “¿Qué hay que hacer?”.

Sprint Backlog:
Es un subconjunto de ítemes del Product Backlog, que son seleccionados por el equipo para realizar durante el Sprint sobre el que se va a trabajar. El equipo establece la duración de cada Sprint.


Sprint Planning Meeting: Esta reunión se hace al comienzo de cada Sprint y se define cómo se va a enfocar el proyecto que viene del Product Backlog las etapas y los plazos. Cada Sprint está compuesto por diferentes features. Por ejemplo, decidimos que los features del primer Sprint son: diseño del logo, definición colores y contenido multimedia.
Daily Scrum o Stand-up Meeting: Es una reunión breve que se realiza a diario mientras dura el periodo de Sprint. Se responden individualmente tres preguntas: ¿Qué hice ayer?, ¿Qué voy a hacer hoy?, ¿Qué ayuda necesito? El Scrum Master debe tratar de solucionar los problemas u obstáculos que se presenten.

Sprint Review: Se revisa el sprint terminado, y ya debería haber un avance claro y tangible para presentárselo al cliente.
Sprint Retrospective: El equipo revisa los objetivos cumplidos del Sprint terminado. Se anota lo bueno y lo malo, para no volver a repetir los errores. Esta etapa sirve para implementar mejoras desde el punto de vista del proceso del desarrollo.

Scrum-Team

Participantes


Product Owner: Habla por el cliente, y asegura que el equipo cumpla las expectativas. Es “el jefe” responsable del proyecto.

Scrum Master: Lidera las reuniones y ayuda al equipo si es que tienen problemas. Además, minimiza los obstáculos para cumplir el objetivo del Sprint, es un “facilitador” pero no es un gestor.

Scrum Team: Son los encargados de desarrollar y cumplir lo que les asigna el Product Owner.

Cliente: Recibe el producto y puede influir en el proceso, entregando sus ideas o comentarios respecto al desarrollo.

Tips para elegir el mejor modelo de publicidad online (CPM, CPC, CPA o CPL)


En este post voy a hacer un resumen de las tarifas más habituales que se utilizan para lanzar campañas de publicidad en Internet y algunos tips  para saber qué tipo de campaña escoger según los objetivos.

CPM (Coste por cada mil impresiones): Este tipo de tarifa se utiliza para publicidad display a nivel gráfico, es decir, formatos tipo banners, skyscrapers, robapáginas, etc.).

Se suele utilizar para campañas en las cuales el anunciante desea tener una visibilidad alta, relacionada, en la mayoría de veces, con campañas de branding.

¿Por qué cada mil impresiones? Los soportes y medios online venden sus espacios publicitarios en paquetes de 1.000 impresiones. Un ejemplo sencillo, un anunciante que tiene un presupuesto de 500 usd para lanzar una campaña display de branding en un medio online, escoge un formato, por ejemplo un robapáginas, que se tarifica a CPM neto de 0.10 ctvs por ejemlo. La fórmula es fácil: 500usd/0.50€*1.000= 1.000.000 impresiones. Este formato aparecerá 1.000.000 de veces.

El tipo de medio o portal, la posición del banner, la frecuencia del anuncio, las visitas, si es un formato richmedia, etc., son criterios que permiten a cada medio o soporte definir sus tarifas.

Los resultados de una campaña de branding a CPM se miden por el CTR (Click through rate), que es la ratio del número clicks obtenidos respecto al número de impresiones. No hay un porcentaje estándar de éxito de CTR, pero a partir de un 0.20 de conversión en clicks nos suele indicar que la campaña ha funcionado correctamente.

CPC (Coste por click): Es una modalidad en la cual el anunciante solo paga por cada click que recibe.

También se suelen utilizar banners, pero lo más común son los enlaces patrocinados. Un buen ejemplo, sería Google, donde la publicidad que dispone tanto en buscador como en su red display, se basa en CPC.

No hay un estándar medio de tarifa CPC, depende de muchas variables, y en el caso de buscadores, son los propios anunciantes que pujan por el coste de los clicks, es la ley de la oferta y la demanda online, a más demanda, más alto el coste de la palabra clave, el anuncio, etc.

CPA (Coste por acción): Este tipo de tarifa se basa en los resultados, el anunciante paga en función del número de visitantes llegados a su portal a través de la campaña y que realicen una acción determinada, ya sea un registro, una petición de información o una compra. Por compra, se define también como CPA (coste por adquisición) y por registro como CPL (Coste por Lead).

Lo importante tanto para un medio o soporte como para un anunciante,  es encontrar la afinidad y que sea un producto o servicio atractivo para los usuarios, para que este pueda acabar realizando la acción.

CPL (Coste por Lead o Registro): Es la modalidad basada en la fidelización de clientes potenciales. El anunciante solo paga por cada nuevo registro que se realice.

Se suelen utilizar formularios donde el usuario puede pedir información, suscribirse a un boletín o registrarse a un concurso.

La tarifa suele variar también, dependiendo del número de preguntas que se haga en el formulario, el site, si hay alguna promoción o concurso, etc.

A continuación os mostramos una tabla resumen con las ventajas y desventajas de cada modelo desde el punto de vista del anunciante:

En resumen, lo más importante a la hora de elegir un tipo de modelo u otro, es tener muy claros los objetivos de la campaña, planificar y elegir los soportes o canales más adecuados para lanzarla, y por supuesto, tener un presupuesto cerrado.

Quiero hacer una puntualización, si somos un soporte y queremos identificar qué modelo escoger para comercializar publicidad online, hay que tener en cuenta varios factores: Si quueremos vender por CPM, es importante que sea un portal con un perfil de visitantes definido, que tenga un volumen de páginas vistas alto  y que pueda prescribir a otras marcas.  Normalmente los blogs y portales pequeños trabajan con CPC, y en el caso que el anunciante sea muy afín a CPA o CPL.

Si han invertido alguna vez, ¿Cual ha sido su experiencia?

El retrovisor del futuro ve en 3D

Imagen facilitada por Aido del funcionamiento del prototipo.

En tres dimensiones

Si algo ha conseguido la tecnología en la conducción es hacerla más segura. Pero todavía no es suficiente para prevenir los accidentes de tráfico y sus consecuencias, de modo que el Instituto Tecnológico de Óptica, Color e Imagen (AIDO), Ficosa, Tedesys y el Instituto de Óptica del CSIC no se rinden. Juntos, investigan en el proyecto Pleno3D un sistema pionero en el mundo que permitirá sustituir los espejos retrovisores exteriores por una cámara plenóptica (3D) que reproducirá una imagen en tres dimensiones del entorno y que se visualizará en el interior del vehículo gracias a un monitor.

Capturar y reproducir

Aido se encarga de la parte óptica del proyecto, tanto la captura como la reproducción de la imagen. Como cuenta Ángel Tolosa, responsable del proyecto para Aido, el centro se encarga de investigar «cómo capturamos para generar suficientes vistas y que nos den información de profundidad y cómo tratamos esa imagen para proyectarla en un monitor y la puedas ver en 3D como si fuera un espejo pero sin elementos adicionales». Por su parte, Ficosa -que sería quien comercializaría el producto- y el CSIC investigan la parametrización, es decir, la posibilidad de indicarle al usuario a qué distancia se encuentran otros coches o los peatones.

Facilitar la conducción

Aunque el objetivo final es mejorar la seguridad vial, existen otras metas que alcanzar antes de su finalización en mayo de 2015, como mejorar la aerodinámica de los vehículos y la percepción que el conductor tiene de su entorno. «Cuando coges práctica el cerebro es hábil y te acostumbras a medir las distancias pero este dispositivo daría mayor facilidad a la conducción», concluye Tolosa.

Dell, la primera gran compañía que apuesta por el pago con Bitcoin

Así es el pago con Bitcoin en Dell.

La primera gran empresa. «Ahora ya puedes comprar digital con digital». Así anunciaba la multinacional tecnológica Dell que a partir de ahora ya acepta la moneda electrónica Bitcoin. Parece lógico que una empresa que lleva desde 1996 vendiendo sus ordenadores desde su página web, sea la primera gran compañía en aceptar el nuevo modelo de pago virtual. Dell por tanto ha iniciado un proyecto piloto en Estados Unidos para ofrecer al consumidor las ventajas de «flexibilidad» de esta divisa, junto al procesador de pagos Coinbase.

Ventajas para el usuario. Consciente de que Bitcoin es una nueva opción de pago que ofrece más flexibilidad al comprador, Dell ha querido adelantarse a sus competidores. La famosa moneda virtual se puede utilizar con facilidad desde cualquier punto del planeta y ofrece costes de procesamiento de pago más reducidos. El consumidor, asimismo, tiene control completo de su dinero, ya que su cuenta Bitcoin no está ligada a ninguna institución financiera, de forma que no puede ser congelada y reduce el volumen de los cargos bancarios. Por todo ello, la empresa ya empezó a experimentar con la moneda digital a principios de este año creando tarjetas regalo que se podían comprar en su web con Bitcoin. Ahora ha extendido este sistema de pago a cualquiera de sus productos tanto para el consumidor como para las empresas de Estados Unidos.




Facilidad de uso. Cuando el usuario está listo para realizar la compra, sólo tiene que añadir los productos al carrito y escoger el método de pago de Bitcoin. Después puede enviar el pago desde su cartera de 'bitcoins' usando la dirección generada, escaneando el código QR desde su teléfono móvil o desde su cuenta de Coinbase.

Garantizando la seguridad. La seguridad es uno de los aspectos críticos para Dell. Con el fin de evitar problemas de este tipo, la compañía tecnológica se ha aliado con Coinbase, una de las «más seguras, reputadas y ampliamente utilizadas» plataformas de Bitcoin en Norte América. Ambas empresas han trabajado en el diseño y creación de un servidor que pueda funcionar a gran escala y con una alta densidad de monedas encriptadas.

Usar Whatsapp y navegar por internet con los ojos

«Hay miradas que hablan», dice Eduardo Jaúregui y su empresa es el mejor ejemplo de ello. Irisbond ha ideado una tecnología que permite a personas con movilidad reducida utilizar un ordenador aprovechando todo su potencial. Todo a través de los ojos. El sistema, que compite con grandes empresas de Estados Unidos y Suecia, aporta aplicaciones de 'software' libre para que el usuario pueda hasta escribir en Whatsapp desde el PC.

En el año 2000, se buscó en el mercado una solución que permitiese usar el ordenador a un familiar con Esclerosis Lateral Amiotrófica (ELA). Encontró un disposito en Estados Unidos y comenzó a distribuirlo a través de la empresa Iriscom. Sin embargo la tecnología tenía sus «límites», ¿por qué no mejorarla? El emprendedor contactó entonces con el centro tecnológico Vicomtech-IK4 para crear un sistema propietario. Hace un año, en julio de 2013, nace Irisbond, con sede en Donostia, con el objetivo de comercializar una de las tecnologías más punteras de seguimiento ocular.

El sistema permite controlar el ordenador mediante la mirada «de forma precisa y sencilla», señala Jaúregui. «Abrimos una mirada al mundo», puntualiza. Y es que personas que hasta ahora no podían hacer uso de las nuevas tecnologías pueden disfrutar de ellas plenamente. En su primera etapa, Irisbond se dirige a personas con movilidad reducida y dificultad en el habla como afectados por ELA, esclerosis múltiple, parálisis o daño cerebral. Con esta herramienta ya pueden navegar por internet, escuchar música, dibujar o jugar.

Para lograr su propósito, la plataforma cuenta con un dispositivo formado por una videocámara y unos LED sincronizados que emiten luz infrarroja inocua. Cuando la luz infrarroja se emite en la córnea del usuario, ésta genera un reflejo. Entonces la cámara recibe las imágenes de los reflejos y las pupilas, que se transfieren al ordenador por USB. La aplicación procesa esa información para interpretar el movimiento de los ojos y convertirlo en «coordenadas cartesianas» del ratón, posicionando el cursor en la pantalla.

Irisbond presenta diferente ventajas frente a los «pocos» sistemas de 'Eye Tracking' del mercado. Una es la escalabilidad. Hasta ahora, este tipo de sistemas «sólo se podía instalar y mantener mediante asistencia local». La empresa vasca ha logrado «romper una barrera tecnológica» con el desarrollo de una plataforma 'online' que permite realizar la instalación y el mantenimiento de los sistemas de forma remota. «En una hora, el usuario ya puede estar usando el sistema», señala Jaúregui. De ahí que Irisbond ya esté vendiendo en Argentina, Chile, Perú, Sudáfrica, Grecia, Francia, India y Finlandia, además de España.

Uno de los grandes valores añadidos de la tecnología son las aplicaciones de 'software' libre creadas a medida para «facilitar al máximo la navegación». El usuario puede, por ejemplo, utilizar pictogramas para comunicarse con mayor fluidez o acceder a otras vías, como el WhatsApp, para estar en contacto permanente con su entorno a través de los dispositivos móviles mediante el envío y recepción de mensajes desde el ordenador.

El siguiente paso de Irisbond será el salto al mercado industrial, donde las aplicaciones son infinitas. «Sirve para cualquier sector que necesita realizar acciones auxiliares en el ordenador sin desatender las funciones principales que requieren el uso de las manos», indican desde la empresa. De momento, ya ha iniciado los primeros contactos.

BYOD: Rendirás más si trabajas con tu portátil personal

Traiga su propio dispositivo. La línea que divide las redes sociales y las empresas es ya muy difusa. Pese a los intentos de muchas compañías de vetar el acceso, la tendencia al alza llamada como BYOD (Bring your Own Device), es decir, que los trabajadores lleven sus propios dispositivos tecnológicos al trabajo, hace que sean medidas inútiles.

Más productividad. Pese a lo que se suele creer y muchos directivos piensan, el acceso a las redes sociales no afecta a la concentración sino que, por el contrario, «hace que el trabajador sea más productivo». Así lo demuestra un estudio de la Universidad de Warwick en el que se confirma que la gran diversidad de canales de comunicación existentes permite a las personas flexibilizar su trabajo respecto al momento y al lugar donde se desarrolla.

Mejor clima laboral. En lo relativo al beneficio del uso de las redes sociales por parte del empleado, es más palpable cuando éste se relaciona dentro del ámbito de una misma comunidad virtual corporativa. En este sentido, la mejora de la gestión autónoma del trabajo y del conocimiento es más visible. «Más allá de los aspectos más operativos, los medios sociales aportan también beneficios en cuanto al clima laboral y la comunicación interna», comenta Otero. Así, según datos de un análisis de WDStorage, el uso de las redes sociales fomenta la cultura de la empresa (45%), mejora las relaciones entre los empleados (46%) y fomenta un espíritu colaborativo (37%).

Potenciar la marca. UPCnet recomienda a la empresa perder ese miedo que existe en torno a la utilización de las redes sociales y «aprovechar las ventajas que puede suponer su uso para la empresa, aunque no se disponga de herramientas que cuantifiquen su impacto económico». Permitir que los trabajadores de la empresa tomen protagonismo en la interlocución con su entorno social conlleva una negociación previa y transparente entre las dos partes, dicen desde la empresa de la UPC. Siempre que sea posible, este acuerdo permite potenciar la marca corporativa (o de producto) y la marca personal de las personas que forman parte de la organización.

Los 3 ejes del nuevo Google Analytics


En las últimas semanas hemos recibido preguntas sobre los cambios recientes que ha sufrido la interfaz de Google Analytics y muchos lectores nos han solicitado escribir una nota al respecto. Esperamos que este breve artículo solucione algunas de esas dudas.

Cambios recientes en Google Analytics

La gran mayoría de los cambios realizados recientemente en la plataforma de Google Analytics responden a una necesidad clara de los usuarios de obtener mejor información en menor tiempo. Por ello, los ajustes, más allá de nuevas funcionalidades, presentan una mejor forma de agrupar la información consultada con mayor frecuencia. De allí que el principal ajuste haya sido el cambio de los nombres de los módulos.

En la nueva version de Google Analytics, los usuarios encontrarán que información de vital importancia como las visitas o el porcentaje de rebote se encuentra agrupada en un embudo dividido en tres partes: adquisición, comportamiento y conversiones , o en inglés, ABC – Acquisition, Behavior, y Conversion.
Adquisicion, Comportamiento y Conversiones - Las 3 claves del nuevo Google Analytics

Esta modificación tiene el propósito de motivar a los usuarios de Analytics (especialmente a aquellos sin una formación sólida en análisis de datos) a interpretar de manera diferente aquellos grupos de datos que consultan con mayor frecuencia.

En primer lugar, se presenta el paso inicial lógico en el proceso de visita a una propiedad web: Adquisición. Este reporte explica la procedencia de las audiencias que visitan una propiedad web (email, redes sociales, ppc, etc). Posteriormente tenemos: Comportamiento, que refleja la cantidad de interés de las audiencias demuestran sobre el tipo de contenido del sitio web, y por último, Conversiones, cuyos reportes permiten entender si el sitio web está cumpliendo con propósitos clave del negocio (contactos, ventas, registros).

Comprender la información provista en cada fase, le permitirá comprender en qué está fallando, cuáles son los puntos más deficientes de su propiedad web y qué puede mejorar. Por ejemplo, si las cifras reportadas en el tablero de Adquisición no son muy atractivas, quizá sea hora de considerar nuevas tácticas publicitarias o de relaciones públicas. Pero si su problema no está en obtener visitantes sino que retenerlos, el módulo de Comportamiento le indicará cuáles son los puntos débiles. ¿Su sitio web está cumpliendo el objetivo para el cual fue diseñado? El módulo Conversiones le puede dar la respuesta indicándole de manera clara las fuentes que impactan de manera negativa o positiva la capacidad de su propiedad web de generar negocios.

Segmentos de audiencias

Además de los ajustes en la agrupación de datos, Google ha venido realizando cambios en la forma en que sus usuarios leen la información provista en los reportes. Los nuevos segmentos de audiencias permiten crear un perfil bastante acertado de su visitante: cuáles son sus intereses, qué tipo de productos consume, a qué grupo de edad pertenece e incluso cuándo visitó su website por primera vez.

Segmentos de Audiencias en Google Analytics - eMarketingHoy
Los nuevos tableros y reportes de Google Analytics, disponibles desde hace algunas semanas, brindan todas las herramientas necesarias para que usted empiece a conocer a sus audiencias y deje de concentrarse en métricas como clics o páginas vistas, que aunque siguen siendo importantes, solo le dan una visión limitada que en el mejor de los casos le permitirán tomar medidas de corto plazo.

Con un embudo de conversión más preciso (Adquisición > Comportamiento > Conversión) usted cuenta con mejores bases para tomar decisiones de cara a la optimización de su negocio. Los días de concentrarse en optimizar su sitio web para posicionarse a través de palabras clave y títulos bien optimizados, quedaron en el pasado. Concentre sus esfuerzos en mejorar sus estrategias de mercadeo comprendiendo el perfil y las necesidades de su audiencia, si bien se trata de una tarea más exigente, los resultados a mediano y largo plazo serán mucho más satisfactorios.

LG KizON, una prenda inteligente que ayuda a los padres a controlar a sus hijos

lg-kiz-on-02
Después de haber lanzado recientemente el LG G Watch, LG Electronics se atreve con una nueva prenda inteligente. Bautizado como KizON, la pulsera ayudará a los padres a controlar a sus hijos mediante un sistema de localización. El brazalete está diseñado exclusivamente para niños con edades comprendidas entre los tres y los doce años. El terminal localizará a los más pequeños de la casa mediante WiFi y GPS para mandar la señal a los padres a tiempo real.

Con One Step Direct Call, los padres se podrán comunicar fácilmente con sus hijos. Además, el terminal les proporcionará información sobre su ubicación a lo largo del día. Pero no sólo los mayores serán capaces de comunicarse con los niños, si no que también funciona en sentido contrario. Es decir, si los pequeños pulsan el botón principal del terminal, el dispositivo les pondrá en contacto con el número de teléfono que hayan configurado anteriormente. Éste se puede cambiar a través de un teléfono inteligente con sistema operativo Android 4.1 o superior.

Si el niño no responde a una llamada de cualquiera de los teléfonos previamente configurados, los padres podrán escuchar a través del micrófono incorporado en el KizON. Otra función importante a la que tendrán acceso es Location Reminder, que ofrece a los adultos la posibilidad de se les proporcione alertas de ubicación en momentos específicos a lo largo del día.
lg-kizon-01

La duración de la batería del dispositivo es de 36 horas y será el propio equipo el que mandará una notificación a los smartphones de los padres cuando su autonomía se esté agotando. Con respecto a los materiales, la correa está hecha de poliuretano, que es resistente al agua y se limpia fácilmente. Además, estará disponible en tres colores: azulrosa y verde, para que los niños puedan elegir su tono favorito.
El CEO de LG Electronics Mobile CommunicationsJong-Seok Park, ha afirmado: “Los niños y losancianos son los clientes ideales para la tecnología portátil. Las prendas inteligentes nos permiten estar conectados sin la preocupación de perder un dispositivo o la inconveniencia de tener que llevar un terminal de gran tamaño en el bolsillo”.
Además, el ejecutivo ha declarado que en LG están comprometidos a explorar más formas de incorporar dispositivos de este tipo en la vida de los consumidores, ya que pretenden convertirse en la empresa líder en el sector de las prendas inteligentes.
En cuanto a las características técnicas de KizON, hay que decir que el terminal tiene una RAM de 64 megabytes y una memoria ROM de 125 megabytes. Asimismo, cuenta con una autonomía de 400 miliamperios, con lo que los más pequeños podrán disfrutar de unas 36 horas de uso continuado del terminal, tal y como hemos comentado antes. Asimismo, las medidas son de 34,7 x 55,2 x 13,9 milímetros y es compatible con redes 2G y 3G.
KizON hará su debut en Corea del Sur el diez de julio, antes de lanzarlo en América del Norte y en Europa a finales de año. Los detalles del precio, así como su disponibilidad los conoceremos más adelante, ya que variarán dependiendo del país.

Android 4.5 evitará el restablecimiento de fábrica para móviles robados

Android45 01
Esta es una semana muy importante para la factoría Google. Y es que el gigante de las búsquedas ha convocado a la comunidad de desarrolladores para su evento anual, el Google I/O, con el objetivo de presentar sus novedades más sonadas en el año que nos ocupa. Una de las presentaciones más esperadas es, sin duda, la de Android 4.5 Lollipop, la nueva versión del sistema operativo para móviles de Google. Lo cierto es que hasta la fecha no contamos con información oficial que pueda darnos pistas sobre cómo será esta edición, aunque en las últimas horas, la compañía ha proporcionado un dato importante que mucho tiene que ver con la seguridad de los equipos. Consciente de que esta es una de las áreas más importantes a atacar, Google ha emitido un comunicado en el que confirma que la próxima versión de Android llevará integrado un interruptor llamado Kill Switch que impedirá que los ladrones desmartphones puedan restablecer los ajustes de fábrica con el objetivo de vender después los equipos en el mercado negro.

Android45 02

Una de las prácticas más extendidas por parte de los ladrones de teléfonos móviles que quieren poner luego estos dispositivos en el mercado es la de los reseteos de fábrica, un gesto que deja completamente en blanco el equipo y que lo convierte de nuevo en una herramienta útil para otro usuario. Esta nueva característica que pregona Google, probablemente integrada en Android 4.5 Lollipop, ya ha sido avistada en iOS 7, la última versión operativa de la plataforma de Apple. Se trata de una tecnología que pretende reducir los hurtos y de hecho, parece que la de Cupertino lo ha conseguido, porque los robos de iPhone han bajado hasta un 38% en la ciudad de San Francisco (California) desde que esta herramienta está activa.
Por ahora, el comunicado que ha realizado Google no aclara de qué manera se implementará esta función en los smartphones. De hecho, existen pocas probabilidades de que pueda llegar a los usuarios a través de una actualización simple y puntual de la herramienta. Esto significa que todos aquellos equipos que no puedan actualizarse a la siguiente edición de Android (en este caso Android 4.5 Lollipop) tampoco tendrán ocasión de disfrutar esta interesante herramienta de seguridad.
Pero, ¿qué hay acerca de las nuevas características, cambios y mejoras que también traerá consigo esta versión? De acuerdo con los rumores difundidos por el medio Android Police, parece que el nuevoAndroid 4.5 Lollipop llegará al mercado equipado con un nuevo diseño llamado Moonshine, más plano y limpio, con iconos circulares mucho más coloridos. Se incluye la barra de estado transparente (ya presente en KitKat) y unos botones de navegación mucho más limpios, fáciles de utilizar. Se espera, por otra parte, que veamos algunos cambios de color en la barra de navegación y en el fondo del menú. Parece ser que en lugar del clásico color gris pasarían a una tonalidad rojo brillante.
También podríamos ver nuevos botones en la pantalla principal y la posibilidad de que el botón Homesea remplazado. Se incluirían ventanas multitarea completamente funcionales y las aplicaciones se verían como ventanas interactivas, en lugar de espacios estáticos. Funcionarían a través del lenguaje HTML5. Además, gracias a la función multitarea, el usuario tendría la opción de gestionar otros asuntos aunque tenga la aplicación abierta, como por ejemplo responder un correo electrónico sin tener que apagar el programa que estuviera utilizando en ese preciso momento.

Más de 300.000 servidores siguen siendo vulnerables a Heartbleed

Heartbleed-01
Hace dos meses, los expertos en seguridad y los usuarios de Internet entraron en pánico cuando un ingeniero de Google descubrió Heartbleed, un ciberataque que puso al mundo online en riesgo. No se ha vuelto a saber mucho más desde que se dio a conocer, pero eso no significa que se haya resuelto el problema. El investigador experto en seguridad 2.0 Robert David Graham ha encontrado que, al menos, 309.197 servidores siguen siendo vulnerables a esta brecha.

Inmediatamente después de que Heartbleed saltara a la luz y pusiera en jaque al mundo, Graham localizó unos 600.000 servidores afectados. Un mes después de que se diera a conocer el problema, el número se redujo hasta 318.239. Eso quiere decir que en los últimos 30 días, sólo 9.042 plataformas han sido parcheadas para bloquear este ciberataque. Esta situación es motivo de preocupación, ya que significa que las webs más pequeñas no están haciendo nada para implementar una solución.

Teniendo en cuenta los números, lo más probables es que el problema persista durante años, ya que al menos dos tercios de Internet están expuestos al mismo. Esto es especialmente preocupante desde que el exploit se ha dado a conocer. El fallo afecta al protocolo OpenSSL, un sistema muy utilizado en la World Wide Web. Los hackers se pueden aprovechar de esta brecha en la seguridad online, ya que les permite obtener más fácilmente contraseñas, credenciales y otra información sensible.

android-01


Heartbleed es un agujero que afecta a la misma estructura con la que se ha construido la web moderna. Concretamente, las comunicaciones se encriptan entre el usuario y el servidor para proteger los datos del cliente y que nadie pueda acceder de forma externa. Es decir, es como si se generara un lenguaje secreto que sólo conocen ellos y que, de repente, ha sido revelado. Para esta encriptación se utilizan herramientas como Open SSL, el protocolo gratuito del que hablábamos antes. Lo peor de todo es que la víctima no se da cuenta de que sus credenciales han sido expuestas hasta que ocurre algún incidente, como por ejemplo que no pueda acceder a su correo electrónico o que tenga un agujero en su cuenta bancaria.

Como decíamos antes, el problema no reside tanto en las webs grandes como en las pequeñas. Y es que, como los usuarios utilizamos sólo tres o cuatro contraseñas a lo largo de nuestra identidad online, es probable que los hackers aprovechen esa brecha en las plataformas pequeñas para infiltrarse en nuestras cuentas más comprometidas. Lo recomendable es realizar un cambio de nuestras contraseñas en aquellos sitios que utilizaran este protocolo de seguridad.

Hace unos días, ya confirmábamos cómo debido a una variación de Heartbleed, los hackers podrían adentrarse en tu ordenador a través de tu red WiFi para realizar nuevos ataques y vulnerar tu seguridad online. Cupido, así es como se ha llamado a este nuevo tipo de ataque, tiene un nuevo modus operandi. El software maligno se puede infiltrar a través de tu red inalámbrica por medio de routers empresariales o maliciosos e infectar cualquier dispositivo Android, el sistema operativo para móviles y tabletas de Google, que se conecte a través de la red inalámbrica. De esta forma, el hacker podría ver todos los datos que existen en ese momento en cualquier smartphone. Por eso, estos días debemos ser especialmente precavidos para proteger nuestra identidad online.

Se puede romper un cifrado de 128 bits en dos horas

Los algoritmos que se utilizan actualmente para el cifrado de datos utilizan los 128 bits lo que se conoce como el método de Logaritmo Discreto. Hasta ahora esta práctica ha garantizado un sistema de cifrado prácticamente imposible de vulnerar y obtener cualquier dato. Sin embargo, con la salida de un nuevo algoritmo que utiliza como base las Curvas Elípticas Supersingulares esta afirmación podría ser contestada.

El desarrollo de dicho algoritmo ha reabierto el debate del cifrado de datos de cara a la seguridad final de los mismos. Hasta el día de hoy, el cifrado de 128 bits ha supuesto una carga relativamente pequeña para el sistema encargado de cifrar los datos y el encargado de descifrarlo, que si poseía la clave correspondiente y era capaz de romper el cifrado, le costaría el tiempo equivalente a 40.000 veces la edad del universo utilizando todos los ordenadores del mundo para romper el cifrado, lo que proporcionaba una garantía de seguridad para los datos. Con la salida de este nuevo algoritmo, un equipo clúster de 24 núcleos sería capaz de romper cualquier cifrado de 128 bits en cuestión de 2 horas.

Por lo general, la criptografía se ha basado en problemas muy difíciles o imposibles de resolver con los conocimientos matemáticos y herramientas con las que se cuenta actualmente. A diferencia de otro tipo de métodos de exponenciación modular, el Logaritmo Discreto, necesita utilizar un gran puñado de números, lo que se traduce a un largo cifrado de datos. Las Curvas Elípticas Supersingulares hasta ahora han sido un concepto teórico imposible de llevar a la práctica, pero con la capacidad que desarrollan los nuevos equipos se podrían utilizar para resolver los problemas de Logaritmo Discreto. Ayudaría también a resolver muchos problemas como la factorización de números enteros, demostrar el último teorema de Fermat o realizar test de primalidad.

El uso de dicha herramienta, las Curvas Elípticas Supersingulares, permitiría generar los cifrados de datos utilizando una menor carga del sistema, pero que por otro lado, podría ser utilizado para romper el cifrado de 128 bits con una velocidad inimaginable hasta ahora. A pesar de que su uso no está aún muy extendido entre los usuarios domésticos, es recomendable ir actualizando nuestras herramientas de cifrado para no llevarnos un susto en un futuro.

Detectado nuevo troyano en Android que infecta por SMS


Los intrusos informáticos no descansan y continúan creando software malicioso para el tan conocido sistema operativo de Google para teléfonos móviles. Esta vez han decidido desarrollar un virus de tipo troyano que utiliza de ingeniería social para propagarse entre los usuarios. El virus recibe el nombre de Samsapo, se distribuye por la red mediante el uso del SMS y tiene la capacidad de descargar e instalar software malicioso en nuestro terminal para sustraernos los datos.

Como hemos comentado, el virus utiliza la ingeniería social, un método de propagación que se basa en engañar a la víctima utilizando diversos métodos con el fin de que pinchen en un enlace, instalan una aplicación una maliciosa o rellenen un formulario. Android, al ser utilizado a nivel mundial de una forma tan extensa suele estar en el punto de mira de los piratas informáticos que aprovechar la enorme popularidad del sistema operativo de Google para filtrar virus por la red con el fin de hacerse con datos de los usuarios o instalarle software malicioso. Por el momento este troyano ha empezado infectando a los usuarios rusos, pero no ha tardado mucho en saltar y detectarse en países extranjeros, lo que está produciendo una rápida propagación. La mejor manera de no caer en la infección es desactivar en nuestro móvil la opción de instalar aplicaciones de orígenes desconocidos así como evitar abrir cualquier archivo que tenga una pinta sospechosa.

Samsapo utiliza un método poco convencional de propagación. Primero mediante el sistema de SMS envía el texto ¿ésta es tu foto? unto a un enlace. Cuando la potencial víctima entra en el enlace se le redirige a un sitio web que inicia una descarga automática de una aplicación apk de Android, la cual incluye malware. Si el virus consigue interpretar a la víctima, se inicia un envío automático del mismo mensaje a todos los contactos que estén registrados en la agenda del terminal, lo cual supone un importante gasto económico a parte del peligro que supone estar infectado. Después comienza descargar todo tipo de aplicaciones infectadas para robar datos o realizar otro tipo de acciones más adelante. También roba datos de los contactos como los números de móvil o información personal. También puede enviar SMS a números premiun, por lo tanto habrá que andar con cuidado para no darnos una sorpresa con la factura de móvil.

Calendario Mundial Brasil 2014


Las 11 mejores aplicaciones de hacking y seguridad para Linux


1. John the Ripper: herramienta para cracking de contraseñas. Es una de las más conocidas y populares (también tiene versión Windows). Además de autodetectar el hash de las contraseñas, puedes configurarlo como quieras. Lo puedes usar en contraseñas encriptadas para Unix (DES, MD5 ó Blowfish), Kerberos AFS y Windows. Tiene módulos adicionales para incluir hashes de contraseñas badadas en MD4 y almacenadas en LDAP, MySQL y otros.

2. Nmap: ¿quién no conoce Nmap?, sin duda el mejor programa para se seguridad para redes. Puedes usarlo para encontrar ordenadores y servicios en una red. Se usa sobre todo para escanear puertos, pero esta es sólo una de sus posibilidades. También es capaz de descubrir servicios pasivos en una red así como dar detalles de los ordenadores descubiertos (sistema operativo, tiempo que lleva conectado, software utilizado para ejecutar un servicio, presencia de un firewall ó incluso la marca de la tarjeta de red remota). Funciona en Windows y Mac OS X también.

3. Nessus: herramienta para encontrar y analizar vulnerabilidades de software, como aquellas que puedan ser utilizadas para controlar o acceder a los datos del equipo remoto. También localiza passwords por defecto, parches no instalados, etc.

4. chkrootkit: básicamente es un shell script para permitir descubrir rootkits instalados en nuestro sistema. El problema es que muchos rootkits actuales detectan la presencia de programas como este para no ser detectados.

5. Wireshark: sniffer de paquetes, se utiliza para analizar el tráfico de red. Es parecido a tcpdump (luego hablamos de él) pero con una GUI y más opciones de ordenación y filtro. Coloca la tarjeta en modo promiscuo para poder analizar todo el tráfico de la red. También está para Windows.

6. netcat: herramienta que permite abrir puertos TCP/UDP en un equipo remoto (después se queda a la escucha) , asociar una shell a ese puerto y forzar conexiones UDP/TCP (útil para rasteo de puertos o transferecias bit a bit entre dos equipos).

7. Kismet: sistema de detección de redes, sniffer de paquetes y de intrusión para redes inalámbricas 802.11.

8. hping: generador y analizador de paquetes para el protocolo TCP/IP. En las últimas versiones se pueden usar scripts basados en el lenguaje Tcl y también implementa un motor de strings (cadenas de texto) para describir los paquetes TCP/IP, de esta manera es más fácil de entenderlos además de poder manipularlos de una manera bastante fácil.

9. Snort: es un NIPS: Network Prevention System y un NIDS: Network Intrusion Detetection, capaz de analizar redes IP. Se usa sobre todo para detectar ataques como buffer overflows, acceso a puertos abiertos, ataques web, etc.

10. tcpdump: herramienta de debugging que se ejecuta desde la línea de comandos. Permite ver los paquetes TCP/IP (y otros) que se están transmitiendo o recibiendo desde el ordenador.

11. Metasploit: esta herramienta que nos proporciona información sobre vulnerabilidades de seguridad y permite hacer pruebas de penetración contra sistemas remotos. Tiene también un framework para realizar tus propias herramientas y está tanto para Linux como para Windows. Existen muchos tutoriales por la red donde explican cómo utilizarlo.

Curso CEH, Lunes 12 Mayo 2014- Certified Ethical Hacker V8


Duración: 30 h
Lugar: Innovativa ESPE - 6 de Diciembre y Tomas de Berlanga
Instructor: Jorge Aguilar CEH Certificated
Costo: 170usd
Modalidades de Impartición: Presencial                     

Inscripciones: Ing Magoly Toapanta ESPE Tefls: 2457449

Los participantes comenzarán por entender cómo trabajan los perímetros de defensa para después analizar y atacar sus propias redes, aunque ninguna red real es dañada.

El programa de CEH certifica individuos en el área específica de seguridad desde un punto de vista “ofensivo” y “vendor neutral”, es decir, trabaja en ambas plataformas (Linux y Microsoft). Un Ethical Hacker certificado por el EC-Council es un profesional dotado de habilidades para encontrar las debilidades y vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso. 

El objetivo del Hacker Ético es ayudar a la organización a tomar medidas contra ataques maliciosos atacando al sistema mismo; todo dentro de límites legales.

Este curso sumergirá al estudiante en un ambiente interactivo en el que aprenderá cómo escanear, probar, hackear y asegurar sus propios sistemas. El ambiente intensivo de laboratorios da a cada estudiante profundo conocimiento y experiencia práctica en los más actuales sistemas de seguridad. 

- Porqué tomar Certified Ethical Hacker con Innovativa - GFSistemas

  • Somos  GFSistemas, dedicados a la mejora de procesos tecnológicos.
  • Instructores con experiencia en campo como consultores.
  • Instructores certificados y expertos en la certificación a impartir.
  • Se trata de una certificación 100% práctica y requiere de un perfil técnico muy alto para ser cursada.


Certified Ethical Hacker, es Seguridad Informática desde un punto de vista ofensivo.
EC-Council es Vendor Neutral, lo cual significa que no trabaja con una sola tecnología. En realidad trabaja con ambas plataformas (tanto Linux, como Microsoft).

Existe una evaluación diagnostico que te va a ayudar a determinar si cuentas con el perfil técnico requerido para tomar esta certificación:  
eccouncil.org/training

Asegura tu asistencia

        
Al finalizar el curso obtendrá las habilidades para:

  • Los participantes aprenderán como los intrusos escalan privilegios, los pasos que pueden ser tomados para asegurar un sistema, conocerán sobre:
  • Detección de Intrusión, Creación de políticas de seguridad, Ingeniería Social, Ataques DDoS, Buffer Overflows y la Creación de Virus.


Dirigido a:

Profesionales de áreas de Sistemas, Consultores de Tecnología, Auditores Internos y Externos de Sistemas, Administradores y Responsables de Seguridad Informática.
 
Soporte : GFSistemas Corp. | Email Marketing | Pedidos o Sugerencias
Copyright © 2013. Informática al Día GFSistemas - Todos los Derechos Reservados By GFSistemas
Template Created by GFSistemas Published by GFSistemas
Proudly powered by Blogger