Solicitamos su permiso para obtener datos estadísticos de su navegación en esta web, en cumplimiento del Real Decreto-ley 13/2012. Si continúa navegando consideramos que acepta el uso de cookies. OK | Más información
Posts tagged with 'internet'

Piecrust - Un excelente framework para blogs estáticos

Muchos me habéis pedido en varias ocasiones que explique cómo hago y gestiono el blog ya que, he dicho muchas veces que abandoné los CMS gestionados por bases de datos mysql tales como, por ejemplo, Wordpress y me sumé a la corriente de los blogs estáticos. En este post os cuento cómo utilizo Piecrust, el motor de este blog y os animo a que lo probéis.

Continúa leyendo...

Entrevista a Bastian Allgeier, creador de Kirby

Después de tanto tiempo sin novedades, algo se mueve en la blogosfera como he venido comentando en los últimos días. Son bastantes los blogueros que están migrando sus blogs construidos con Wordpress y Blogger a CMS estáticos. Un CMS (Content Management System) es un programa que ordena y organiza la información que hay en una web para mostrarla al lector de una forma coherente, los hay de muchos tipos pero, desde hace mucho tiempo, casi todos se han decantando por utilizar bases de datos MySQL dando lugar a enormes y potentes páginas web que, en algunos casos se han vuelto lentas al cargar dadas las múltiples peticiones de información que el sistema hace a la base de datos, al tiempo que, también, requieren una valiosa inversión de tiempo y esfuerzo para mantenener operativas estas bases de datos. Para resolver este inconveniente han aparecido los CMS basados en archivos. Carecen de base de datos y el acceso a la información es más rápido en sitios web de pequeño y medio tamaño.

Bastian Allgeier

Uno de estos CMS es Kirby, del que ya he hablado con anterioridad. Kirby está desarrollado por Bastian Allgeier y traigo aquí una charla que he mantenido con él estos últimos días.

1. ¿Por qué consideraste conveniente crear un nuevo CMS?

He estado programando CMS para mis clientes durante los últimos diez años. Como nunca me sentía completamente satisfecho con las opciones existentes, comprobé que los sistemas personalizados que yo hacía daban mejores resultados y, en consecuencia, los clientes quedaban más contentos. En algún momento, un cliente me propuso que le crease un sistema para publicar una newsletter muy minimalista. Decidí, entonces, programar un sistema que almacenara la información en archivos porque era más rápido y fácil de construir. Como era una solución barata, solía utilizarla a menudo hasta que comprobé que, realmente, también era muy potente. Mi siguiente trabajo fue para una agencia de diseño y decidí, entonces, avanzar con esta idea y construir un CMS completo. Así fue como nació Kirby y fue el primer CMS personalizado que hice. Lo usé una y mil veces en montones de proyectos hasta que, finalmente, decidí comenzar a venderlo.

2. ¿Cuáles son las ventajas de Kirby sobre otros CMS como, por ejemplo, Wordpress o Drupal?

Creo que a la gente le gusta lo que es flexible y, además, Kirby es extremadamente ligero comparado con la mayoría de sistemas. Es muy simple instalarlo y, con él, puedes construir casi cualquier tipo de sitio web que te propongas.

Kirby

3. Los modernos CMS basados en ficheros combinan lo mejor de la herencia de los sitios estáticos y la potencia de los dinámicos. ¿Son estos CMS basados en ficheros la próxima frontera en lo que a creación de sitios web se refiere?

Creo que, con los años, las mejoras que se han venido realizando para hacer más y más potentes las sencillas webs basadas únicamente en ficheros, han motivado que, actualmente, haya una nueva ola de configuraciones y opciones. Presumiblemente, esta tendencia durará bastante tiempo pues dudo de que se trate, simplemente, de una moda, básicamente porque el sistema funciona muy bien. Hay una enorme cantidad de sitios web de pequeño y medio tamaño que son demasiado complicados para estar basados en una web puramente estática y, al mismo tiempo, demasiado simples como para tener que utilizar una gran base de datos que organice toda la página web. Aquí es donde tienen cabida, y brillan con luz propia, los CMS basados en archivos. Como comentabas, estos CMS combinan lo mejor de ambos mundos. Ahora bien, si Kirby está bien posicionado, o no, es algo difícil de asegurar. No soy muy amigo de los estudios de mercado ni tampoco de analizar en exceso todo aquello que hago. Simplemente, prefiero mantener mi atención centrada en construir y avanzar. Sin embargo, sí puedo decir que hay un impresionante número de webs que funcionan con Kirby y esto es algo que me hace enormemente feliz. Cuando los usuarios me envían un mensaje diciéndome que han creado un sitio web con Kirby y compruebo que tiene mucha calidad, pienso que todo está bien y que realmente no debo preocuparme demasiado por la posición que tiene Kirby en el mercado.

Kirby

4. Una de las pegas que se suelen poner a los sistemas web basados en archivos es la falta de un sistema de comentarios nativo. Muchos blogueros se preocupan por este tema antes de dar migrar sus blogs ya que no quieren dejar los comentarios en manos de terceros (como, por ejemplo, Disqus). ¿Crees que será posible a corto o medio plazo ofrecer una opción lo suficientemente potente?

Estoy de acuerdo con eso. Hay soluciones que son complicadas de construir con un CMS basado en archivos. No estoy muy seguro de si tiene sentido construir un sistema de comentarios propio. Hay muchos factores que se deben considerar aunque parezca una tarea simple, por ejemplo, luchar contra el spam es una tarea bastante dura y sistemas como Disqus tienen excelentes filtros en este sentido. De todos modos, es posible hacer un sistema propio de gestión de comentarios con Kirby ya que cuenta con la opción de utilizar una base de datos muy simple y versátil. Siempre es importante usar las herramientas apropiadas para cada tarea. Como soy un fan de las bases de datos y, para mí, no es una contradicción usarlas en un CMS basado en archivos, las he utilizado para programar, por ejemplo, el foro de Kirby, que funciona, en parte, con una base de datos y, en parte, con archivos y lo hace bastante bien.

5. Kirby es elegante, simple y muy rápido. ¿Cuáles son los próximos objetivos que quieres conseguir en el desarrollo de Kirby?

Gracias por los halagos. En la actualidad, estoy trabajando en una nueva versión que espero sacar pronto. Se trata de una gran actualización de Kirby y traerá un código mucho más limpio, más estabilidad y un par de nuevas API’s. Intento no abarcar demasiados frentes e intento trabajar, sobre todo, en la mejoras que permitirán que el sistema funcione mejor y sea más estable. El panel (donde los usuarios pueden escribir sus artículos) va a sufrir una gran revisión que, en un futuro próximo, llegará a ser drástica. Estoy planeando algo que no puedo contar aún. Hay tantos planes para Kirby que, realmente, es complicado encontrar tiempo para trabajar en todos. Los usuarios pueden, definitivamente, esperar muchas novedades de Kirby.

Sitio web oficial | Kirby

El blog ya tiene página en Facebook

Muchos son los compañeros y amigos que me vienen recomendando, desde hace tiempo, abrir una página del blog en Facebook. Si bien muchos me seguís por Twitter, Google Reader o Wordpress, hay una parte de lectores que no participan en ninguna de estas plataformas y querrían estar al tanto de qué es lo que voy publicando en este espacio. Hasta ahora, esta tarea era algo que estaba pendiente y, por fin, durante este fin de semana, me he puesto manos a la obra y ya os la puedo presentar.

Página oficial del blog en Facebook

El objetivo de esta página en Facebook es múltiple, por un lado, servirá para notificar las últimas publicaciones en el blog pero, también, por otro, será un lugar en el que generar debate con los seguidores del blog acerca de los temas que solemos tratar aquí: Educación, literatura, lingüística y nuevas tecnologías.

¿Me sigues? https://www.facebook.com/magarciaguerra

Un nuevo periódico: Información Sensible

Mi gran amigo Daniel Montero, periodista de investigación, (Interviú, La 1, Telecinco, Sexta y autor de La casta) abre el que será, sin duda, a partir de hoy, uno de los medios de comunicación de referencia: Información Sensible. Este nuevo periódico digital es una nueva forma de entender los medios y la relación entre periodistas y ciudadanos. Una apuesta por el periodismo de calidad y por la información libre, sin cortapisas ni intermediarios, que ahora se ha hecho posible gracias a las nuevas tecnologías.

Para presentar la filosofía del proyecto se ha editado este vídeo que constata un nuevo modelo de negocio que se adapta a los nuevos tiempos y revitaliza el periodismo.

IS tiene como único requisito que la información publicada sea de interés general, veraz, contrastada y, lo más importante, independiente sin importar de a quién afecte. De hecho, detrás de Información Sensible no hay grupo de poder alguno. No hay bancos, ni intereses políticos. No hay más que un colectivo de personas interesadas en crear una plataforma donde la información sea libre y donde los periodistas puedan hacer su trabajo sin presiones.

Conociendo como conozco a Daniel Montero y sabiendo cómo trabaja, estoy convencido de que Información Sensible dará mucho que hablar en los próximos meses.

Enlace | Información Sensible

25 sabios consejos de seguridad informática

Ante las amargas lágrimas que veía en mis allegados debido a la pérdida de datos, infección por virus y troyanos, suplantación de identidad o incursiones maliciosas en sus sistemas informáticos, me vi en la obligación de escribir una serie de consejos (25 en total) sobre seguridad informática recopilados en la serie Maestro GNU y que publico ahora aquí todos juntos. Espero os que sean de utilidad.

#1A la pregunta de ‘cómo es posible que me hayan hackeado la web, el servidor, el Facebook o el email’ siempre contestaré de la misma forma: ‘usted no fue lo suficientemente paranoico con la seguridad’.

#2 Huya de los formatos privativos de archivo como de la peste. Si los usa, antes o después vendrán las lamentaciones…

#3 Haga continuas copias de seguridad de sus archivos. Duplique, triplique, multiplique estas copias en tantos soportes como pueda y guárdelas en tantas localizaciones diferentes como disponga. Suficientes lágrimas se han vertido ya debido a la pérdida fortuita de datos.

#4 Use contraseñas largas combinando números, símbolos, letras minúsculas y mayúsculas pero no ponga su número de teléfono o el nombre de su mascota como pregunta de seguridad.

#5 Por favor, no moleste a su vecino, cuñado, hermano o amigo cada vez que se le estropee Windows o le entre un virus. Instale Linux en su ordenador, sus familiares y conocidos se lo agradecerán infinitamente porque, recuerde: el jamón, el queso y la cerveza no son moneda de cambio para compensar el servicio técnico que se presta para reparar sistemas Windows.

#6 Si va a dar una ponencia y piensa utilizar un ordenador con Windows, asegúrese muy bien de que todo su sistema funciona correctamente y no tiene virus. Por descontado, no estaría de más que tuviese en preparado un plan B, un C y, por si acaso, hasta un D. Múltiples son los factores que pueden hacerle pasar un papelón.

#7 Si usted piensa que su actividad en internet es anónima, sepa que está muy equivocado. Olvídese, pues, de hacer fechorías, fanfarronadas o travesuras varias. Sepa que usted deja un rastro realmente fácil de seguir por mucho que intente ocultarlo utilizando pseudónimos o diferentes identidades digitales. Le sacarán los colores en cuanto le cojan al hacerle una investigación medianamente seria.

#8 Si usted piensa abrir un blog o una página web no olvide que, por encima de todo, el contenido es lo importante. Así pues, diseñe un sitio con un aspecto sencillo y aléjese de la parafernalia que dan las animaciones flash. Una web no es una atracción de feria, cuantas más animaciones innecesarias, menos lectores tendrá; cuantas más musiquillas impertinentes que salten de forma automática al abrir la web, menos lectores tendrá. En cambio, cuanto más escriba y cuanto más fácil sea el acceso a lo que usted quiere transmitir, mucho mejor. Pregúntese siempre si lo que quiere incluir en su blog o página web es realmente necesario o es un añadido que puede resultar un incordio para muchos de sus lectores.

#9 No use programas crackeados. En primer lugar porque no es necesario, tiene un abanico enorme de posibilidades y opciones de calidad dentro del mundo del software libre y, en segundo lugar, porque, ¿sabía usted que en su ordenador se instalan troyanos, gusanos y otros programas maliciosos cada vez que ejecuta un crack? ¿Sabía que si usa programas crackeados, su ordenador puede estar siendo utilizado de forma remota para realizar ataques a servidores de terceros o enviar spam sin que usted se dé cuenta? ¿Sabía que usted deja puertas abiertas para que le roben información confidencial? Los virus de hoy en día actúan en la sombra, en un segundo plano para no ser detectados y poder campar a sus anchas. No es para tomárselo a broma, desde luego. Para evitarlo, utilice siempre software libre.

#10 Pierda el miedo a utilizar los ordenadores. En primer lugar, haga copias periódicas de sus datos y, después, experimente, edite las configuraciones de sistema, instale nuevos programas, juegue con la apariencia de su escritorio para dejarlo completamente a su gusto y, si algo se rompe, no se preocupe, el mundo no se acaba y todo tiene solución, los ordenadores no muerden. Meta el disco de sistema y reinstale el sistema operativo. Verá que el conocimiento y el dominio de su ordenador crece rápidamente. No tardará en sentirse mucho más seguro al teclado.

#11 No se regodee en sus propias limitaciones. No promulgue a los cuatro vientos que usted es muy torpe con los ordenadores, probablemente no sea verdad. Piense en la imagen que otras personas se estarán formando de usted en esos momentos, probablemente sea la misma que la que usted se formaría de una persona si le dijera que no entiende cómo se maneja una televisión. Tome una postura activa y dedique un poco de tiempo a disfrutar experimentando con su ordenador. La informática existe para hacernos la vida mucho más sencilla. Aproveche sus ventajas.

#12 Hay usuarios de Windows que arremeten contra Linux asegurando que tiene carencias, los usuarios de Linux dicen que Windows es un sistema inseguro y farragoso, los usuarios de Mac OS X dicen que Windows es inestable y está mal diseñado y los linuxeros dicen del sistema de la manzana que es mucho más privativo que Windows. Es cierto que ningún sistema operativo es perfecto, todos tienen virtudes y a todos ‘les pasan cosas’, lo que hay que ver es con cuáles de ‘esas cosas’ uno prefiere convivir: si con los virus, los pantallazos azules y los caprichos de Windows; con lo cerrado del sistema, la falta de libertad y los altos precios que tienen los dispositivos de la manzana mordida o con el poco soporte que tiene Linux por parte de algunas compañías. Usted elige pero no se conforme con usar el sistema operativo que viene cuando compra un ordenador sólo porque esté ya preinstalado. Investigue, compare y, si encuentra algo mejor, úselo.

#13 El buscador de Google es, indiscutiblemente, una herramienta de gran ayuda pero, aunque le sorprenda, Google no da la razón ni la quita y, por ello, las páginas que salen en los primeros resultados de las búsquedas que usted realiza no tienen un carácter intrínseco de certeza sobre las de más abajo. Contraste siempre la información obtenida cuando busque algo en Google porque no olvide que el proceso que se realiza en las búsquedas está automatizado y no es infalible. No sería la primera vez que alguien ofrece, como ciertos, datos incorrectos en el lugar y momento más inapropiados….

#14 Tres reglas básicas para la seguridad online: 1. Si no lo estás buscando y no lo necesitas, no lo instales. 2. Si lo has instalado, actualízalo. 3. Si ya no lo necesitas más, desinstálalo del sistema.

#15 De nada valen sus precauciones en seguridad informática si, llegado el caso, usted se conecta a la primera red inalámbrica que capta su equipo para satisfacer su necesidad de estar siempre conectado sin valorar los riesgos que ello pueda entrañar. Tenga en cuenta que muchos restaurantes y locales de ocio ofrecen wifi gratis a sus clientes y, en ocasiones, éstas no tienen contraseñas de cifrado de datos. Tan irresponsable es el local que ofrece esa wifi como el usuario que se conecta a ella porque cualquier persona podría robar sus contraseñas. Sepa que apoderarse de las contraseñas que viajan por redes wifi no seguras es tan sencillo como hacer click en un simple botón y de nada valdrán sus cortafuegos (en el caso de que los use), sus antivirus (en el caso de que los use) y sus contraseñas largas, llenas de mayúsculas, símbolos y números (en el caso de que las use). No hace falta ser un experimentado hacker para rapiñar las contraseñas que viajan sin cifrar en una wifi, la tecnología para el robo de contraseñas en redes no seguras está al alcance de cualquiera. Téngalo en cuenta para este verano ya que solemos viajar a lugares en los que no tenemos la misma conectividad que en nuestro lugar de residencia habitual.

#16 Muchos usuarios de internet piensan que el router es un ambientador. Lo sacan de la caja, lo ponen encima de la mesa y ahí se queda, con sus bonitas luces y sus típicas rendijas para que salga el aroma de la circuitería. ¿Sabía usted que es posible romper la contraseña del WIFI de su ADSL en apenas cinco minutos? ¿Sabía que no se necesita ser, en absoluto, un usuario avanzado para conseguirlo? ¿Se ha preocupado usted de configurar su red inalámbrica para que sea segura o, por lo menos, mínimamente resistente a los ataques de los vecinos que están sin internet? Como medida de urgencia, cambie el cifrado de su clave de ADSL de wep a wap2. Y ya que nos ponemos, cambie también el nombre de usuario y la contraseña de acceso al router.

#17 Extreme las precauciones cuando use ordenadores compartidos en lugares públicos y, si puede, evite utilizarlos. Si no tiene más remedio que hacer uso de ellos, procure activar, siempre que pueda, la navegación segura por https. Acuérdese de desmarcar el botón de ‘No cerrar sesión’ al introducir su nombre de usuario y contraseña. Al ingresar, no teclee su contraseña, abra la página web de un periódico (por ejemplo) copie y pegue uno a uno los caracteres que la componen. Si tiene una cuenta de Gmail, active la doble identificación para conseguir las máximas garantías de protección en su cuenta Google. Por descontado, al terminar, no olvide hacer click en el botón ‘Salir’ para cerrar correctamente sus sesiones y, si es posible, procure limpiar todos los datos de navegación antes de cerrar el navegador aunque le recomiendo utilizar, durante todo el tiempo de conexión, el modo de ‘navegación anónima o de incógnito’ que ya incorporan la mayoría de los navegadores. Si todo esto le parece excesivo, por favor, recuerde mi primer consejo.

#18 Nunca baje la guardia en lo que a seguridad informática se refiere. Sus datos son, en todo momento, susceptibles de ser copiados, robados o eliminados por un intruso (humano o no) en el sistema. No piense que, por haber instalado un antivirus, está a salvo de todo peligro. Tampoco tener un firewall garantiza el poder evitar una incursión de alguien malintencionado ni, tampoco, la fuga de datos sensibles. Aunque ambos programas ayudan, la protección completa y total no existe. No piense que está a salvo porque nunca abra archivos con formatos desconocidos, de hecho, muchos troyanos se transmiten en simples documentos de Word y Excel. Por último, por favor, no caiga en el error de pensar que sus datos no interesan a nadie, las infecciones de los sistemas informáticos suelen producirse sin la intervención directa de un humano por lo que no se discriminará el grado de relevancia del sistema infectado. En definitiva, nunca baje la guardia y, nuevamente, como en tantas ocasiones, le remito a mi primer consejo.

#19 Cuando usted hace una fotografía, crea un documento de texto o utiliza una hoja de cálculo, está poniendo a disposición de quien quiera (y sepa) verlo una enorme cantidad de datos personales. Con ellos, es posible saber cómo son sus rutinas diarias, si es usted una persona honesta (o, incluso, honrada), dónde vive, con quién, dónde trabaja, si un documento tiene uno o varios autores (y quiénes son), quién le ha pedido que haga el documento o, también, cómo es la organización de la empresa en la que trabaja. Éstos son, sólo, algunos de los datos que es posible recopilar sobre usted si comparte sus documentos o si permite el acceso a ellos a través de su ordenador. Es posible que no considere como privados todos estos datos personales, sin embargo, tenga en cuenta que, llegado el caso, pueden volverse en su contra.

#20 La nube nos facilita enormemente la vida pero no confíe ciegamente en ella. Si usted guarda sus archivos en discos duros virtuales (como, por ejemplo, Dropbox o Ubuntu One) sepa que su cuenta está expuesta a robos e ingresos no autorizados. Igualmente, cabe la posibilidad de que sus contraseñas de acceso a estos servicios sean publicadas en internet para que cualquiera pueda leerlas y utilizarlas con fines malévolos. Debe saber que no es seguro almacenar, en estos espacios, documentos con información confidencial ya que usted desconoce si están siendo codificados o no por la aplicación que utiliza. Por supuesto, desconoce, también, qué uso están haciendo con sus archivos los administradores del sistema ya que pueden acceder a ellos con total facilidad y libertad, lo que tiene un riesgo lógico y evidente. Igualmente pueden ser mostrados, cedidos y enviados a los departamentos de inteligencia nacionales e internacionales o ser facilitados a las autoridades judiciales que los requieran. Por otra parte, existe la terrible posibilidad de que su cuenta de email (o de cualquier otro servicio) sea cancelada sin aviso previo ni explicación alguna expropiándole de su identidad digital. Esta cancelación potencial de su cuenta, puede hacerle perder sus correos electrónicos, blogs, vídeos, fotografías, contactos, y todo tipo de ficheros almacenados de forma remota bajo dicha cuenta, así como complicarle el acceso y la recuperación de servicios y cuentas de facturación registradas con su cuenta de email. Por último, si usted pierde su smartphone o se lo roban, está dando acceso completo a los ladrones a todas las cuentas que el dispositivo tenga almacenadas. Por todo ello, y sin esperar a mañana, usted debe tomar todas las medidas necesarias para protegerse de estos peligros y del mismo modo que saca continuas copias de seguridad de sus archivos, debe diversificar y duplicar sus servicios en la nube. Descargue periódicamente a su ordenador los archivos almacenados de forma remota y guárdelos en lugar seguro.

#21 Como sé que usted es una persona responsable, estoy convencido de que lee los ToS (Terms of Service) de todas y cada una de las aplicaciones que instala en su teléfono móvil y, también, por supuesto, de todas aquellas a las que permite el acceso a su perfil en las redes sociales, algo de vital importancia para salvaguardar tanto sus derechos como su privacidad. Usted y yo sabemos que no hacerlo sería una gran irresponsabilidad por su parte, al igual que lo sería instalar (o permitir el acceso a su perfil) a aplicaciones que no gozasen de todas las garantías de seguridad necesarias. Sin embargo, y aun siendo extremadamente cauteloso, ¿sabía que esas aplicaciones no se conectan a su teléfono o red social (pongamos, por ejemplo, Facebook) con el único propósito de saber su nombre, sexo y edad? ¿Sabía que hay muchas personas que quieren saber cuáles son sus movimientos y preferencias? ¿Sabía que hay empresas que desean obtener detallados informes estadísticos comparativos sobre usted? ¿Sabía que, de forma sistemática, estas aplicaciones suelen enviar a servidores externos no controlados una parte de su actividad, cuando no todo lo que usted hace o dónde se encuentra en cada momento, a qué hora y con quién? ¿Se ha preguntado cuál es el motivo de que tanto deseen saber sobre usted todas esas aplicaciones ya sean gratuitas o de pago? La respuesta es sencilla al tiempo que diversa dependiendo de quién haya programado la aplicación: comerciar con sus gustos y preferencias elaborando estudios de mercado para venderlos después e, incluso, el espionaje y el robo de información confidencial. Todo esto sin contar que pudiera llegar el caso de que se viera inmerso en situaciones muy desagradables que atenten contra su propia seguridad. Quizá sienta el irreprimible deseo, en estos momentos, de revocar los permisos y desinstalar esas aplicaciones de las que ha comenzado a desconfiar ahora, bien, hágalo, pero sepa que la información que han obtenido de usted no será eliminada pues ya ha sido enviada y almacenada en servidores externos con el objetivo de ser vendida, revendida, estudiada y clasificada por personas que pueden tener, o no, malévolas intenciones. Así es el mundo digital en el que vivimos. Téngalo en cuenta a la hora de abrir nuevas cuentas en otras redes sociales, a la hora de permitir a programas de terceros el acceso a su perfil y cuando decida instalar aplicaciones en su teléfono móvil.

#22 La webcam es uno de los objetivos más deseados por todos aquellos que quieren atacar su ordenador para inmiscuirse en su intimidad. Sin lugar a dudas, la webcam es el punto más débil de la muralla que aisla su privacidad del mundo exterior en un entorno digital. Imagine lo jugoso que puede ser para algunas personas saber cómo es su vida privada, de qué habla con su familia, cuál es su postura ante temas sobre los que no le interesa que se sepa su verdadera opinión o que puedan obtener fotografías y vídeos de usted desnudo o en ropa interior. Sepa que, para un hacker (o un gobierno), es relativamente sencillo acceder a la cámara web de su ordenador, activarla sin que usted se dé cuenta (pues en el sistema no aparecerá ningún aviso) y ver qué es lo que está haciendo. En la cámara no se encenderá ninguna luz indicando que haya actividad alguna pero usted puede estar transmitiendo vídeo y/o audio a un servidor externo. Sepa que suele ser muy fácil, sólo se requiere que su ordenador quede infectado por un pequeño programita y esto se puede conseguir con un poco de ingeniería social, mientras visita su sitio web favorito o, incluso, páginas en las que, por lógica, debería confiar. En estos casos, suelen utilizarse, para hackear su webcam, capas invisibles con botones transparentes que se superponen sobre lo que debería ser una página web confiable. Por todo ello, gire la cámara hacia la pared o tape el objetivo cuando no la utilice aunque lo más indicado es que la desconecte siempre que no la necesite usar. Este consejo también es aplicable a los dispositivos móviles. Recuerde que nunca se es lo suficientemente precavido con la seguridad.

#23 Es posible que usted sea una de esas personas que se toman el tema de la privacidad muy en serio. Seguro que usa un antivirus, un firewall, accede a sus cuentas mediante procesos de doble identificación y se lee los ToS (Terms of Service) de todas las aplicaciones que usa. Sin embargo, a pesar de todas las precauciones que toma, sepa que hay alguien que lo sabe absolutamente todo de usted: la empresa que le suministra la conexión a internet. Si maneja información confidencial, encripte sus comunicaciones para evitar que su operador de telefonía e internet recopile datos sobre su vida, sus preferencias, sus opiniones políticas, sus compras y todos y cada uno de los lugares que visita.

#24 La cuestión no es que usted quiera, o no, estar presente en las redes sociales sino el nivel de exposición pública que está dispuesto a asumir, así como el tiempo y el esfuerzo que le llevará limitar y controlar lo que terceras personas puedan saber de usted a través de las herramientas que internet pone a disposición de todos los usuarios.

#25 El consejo más importante de todos es el número uno. Usted debe estar siempre alerta y tomar las precauciones necesarias para proteger sus datos, privacidad e intimidad. Ponga todos los medios a su alcance para ello.

Créditos de imagen | ‘Computer Security’, por IntelFreePress

El blog obtiene el sello Buena Práctica 2.0

Es un honor, para mí, anunciarles que este blog ha obtenido el sello Buena práctica 2.0 que otorga el INTEF (Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado) del Ministerio de Educación.

El Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado es la unidad del Ministerio de Educación, Cultura y Deporte responsable de la integración de las TIC en las etapas educativas no universitarias. Tiene rango de Subdirección General integrada en la Dirección General de Evaluación y Cooperación Territorial que, a su vez, forma parte de la Secretaría de Estado de Educación, Formación Profesional y Universidades.

A propósito de la concesión del sello, el INTEF publica un pequeño artículo en el que comentamos algunas de las actividades que he realizado con las TIC desde que abrí el blog y que he compartido con ustedes a lo largo de este tiempo. Espero que les guste.

Cómo hacer un podcast con Audacity

Una de las actividades más apasionantes que se pueden llevar a cabo en internet es hacer un podcast, pero no siempre se sabe cómo emprender la tarea. Alumnos, amigos y lectores del blog me han preguntado sobre ello en muchas ocasiones y, por fin, me he decidido a mostrar cómo realizar la tarea de grabación y montaje del podcast.

Enlace | Página oficial de Audacity
Enlace | Página oficial de LAME