analytics

domingo, 22 de diciembre de 2013

Copias de seguridad de fotos y otros archivos

Estos últimos días del año es un momento ideal para realizar copias de seguridad de todas las imágenes y archivos que se tengan guardadas en el celular, en la computadora o en cualquier otro dispositivo.

Para cuidar esas imágenes de momentos irrepetibles o resguardar cualquier tipo de archivo que siempre será importante se recomienda tener en cuenta las siguientes suigerencias.

1 - No existe un dispositivo o formato de almacenamiento que sea totalmente invulnerable. Por eso es conveniente realizar las copias en diferentes formatos: CDs, DVDs, discos rígidos externos, pendrives y hasta servicios de almacenamiento online.

2 - Como los dispositivos de almacenamiento pueden perder vigencia (caso de los disquetes o discos zips) y después de un tiempo se dificulte el acceso a los mismos, es conveniente actualizar todos los archivos a medios de almacenamiento actuales.

miércoles, 20 de noviembre de 2013

Twitter puso marcha atrás con los mensajes directos de usuarios no seguidos

A pocos días de su lanzamiento, Twitter dejó de ofrecer la posibilidad de habilitar la posibilidad de recibir mensajes directos de usuarios a los que uno no sigue.

Y como si esto fuera poco, tampoco permite incluir enlaces en los mensajes directos.

Se supone que estas determinaciones fueron tomadas a causa del spam (mensajes no deseados) y de posibles infecciones informáticas (redireccionando a sitios maliciosos) que podrían realizarse a través de esas dos funcionalidades.

Así que, a olvidarse de lo ofrecido en la nota "Ahora se pueden recibir mensajes directos de seguidores de Twitter a los que no se sigue".

domingo, 20 de octubre de 2013

Ahora se pueden recibir mensajes directos de seguidores de Twitter a los que no se sigue

 ATENCIÓN: a pocos días de su aparición esta funcionalidad ya no se encuentra disponible.

Twitter pone a disposición de los usuarios la posibilidad de comenzar a recibir mensajes directos (DM) de seguidores a los que no se sigue.

Esta funcionalidad ya se encuentra disponible pero desactivada. Y para habilitarla solamente bastan los dos pasos que se muestran a continuación.

1 - Después de haber ingresado en la cuenta de Twitter, pulsar el menú de usuario y después en la opción "Configuración".

Aceptar o no que Google use nombre y foto personal recomendando productos, servicios y contenidos

A partir del próximo 11 de noviembre, los que tengan una cuenta de Google podrián ver que su nombre y fotografía acompañan la recomendación a algún producto, contenido o servicio. Claro que para que esto suceda, previamente tendrían que haber calificado un video en YouTube o haber pulsado el botón +1 en Google+, entre otras acciones.

Desde la página "Cómo funcionan las recomendaciones compartidas" Google explica la forma en la que se verían esas publicidades y ofrece un enlace para activar o desactivar esas recomendaciones.

Los que no quieran prestar su nombre e imagen para estas publicidades deben seguir este breve procedimiento.

 1 -  Ir hasta https://plus.google.com/settings/endorsements y, si todavía no se está conectado a Gmail o a otro servicio de Google en ese momento, se tendrá que escribir la cuenta de email y la contraseña de acceso.

domingo, 6 de octubre de 2013

Usá tu voz para mejorar los servicios de comunicaciones móviles

El Gobierno argentino convoca a todos los usuarios a participar del nuevo reglamento de comunicaciones móviles con el objetivo de "tener más derechos, más información y herramientas para comunicarse mejor".

Desde el sitio www.usatuvoz.gob.ar se pueden conocer el proyecto oficial (que propone contratos más claros, más días de vigencia para las recargas, control de mensajes no deseados y nuevos canales para reclamar, entre otros cambios).


Si después de conocer el proyecto oficial se lo quiere mejorar acercando propuestas y opiniones propias, hasta el próximo 23 de octubre se puede completar un formulario (disponible en el sitio) para después entregarlo en alguna de las oficinas de la Comisión Nacional de Comunicaciones.

Y los que quieran participar en algunos de los foros abiertos a la comunidad podrán hacerlo consultando las fechas en que se realizarán en distintas ciudades del país.

Otra alternativa es seguir las diferentes alternativas a través del espacio en Facebook: www.facebook.com/usatuvozoficial

viernes, 13 de septiembre de 2013

Más tabletas que computadoras móviles y de escritorio

Según estudios de la consultora IDC, la producción de tablets PC superará a la de notebooks y también a la de computadoras de escritorio.

Para fines de este año se espera que las tabletas alcancen el 14,6% de las preferencias frente al 11,6% de las PC portátiles y el 8.6% de las PC de escritorio.

Igualmente, y para cualquiera que haga un cálculo matemático rápido, la suma de estos tres segmentos llega casi hasta el 35%. Es que la porción mayoritaria de los dispositivos que se conectan a Internet, un 65%, se lo llevan los teléfonos inteligentes (también llamados smartphones).


martes, 20 de agosto de 2013

Cursos a distancia: Diseño y armado de blogs y Contenidos multimedia

El Centro de Estudios sobre Ciencia, Desarrollo y Educación Superior, unidad asociada al CONICET, ya abrió la inscripción a los cursos Diseño y armado de blogs (producción y difusión de contenidos para la Web) y Contenidos multimedia (edición y publicación de imágenes, audios, videos, mapas y documentos para la Web).

Los dos cursos se dictan bajo la modalidad a distancia, a través de Internet, y tienen una duración de un mes y medio.

Para mayor información se puede consultar en:

- Centro REDEScursos@centroredes.org.ar - (54-11) 4963-7878/8811, de lunes a viernes de 10 a 16.
- Curso Diseño y armado de blogs (producción y difusión de contenidos para la Web)
- Curso Contenidos multimedia (edición y publicación de imágenes, audios, videos, mapas y documentos para la Web)

martes, 6 de agosto de 2013

Curso presencial: Cómo crear y publicar contenidos para la Web


Dirigido al publico general que desee crear contenidos multimedia utilizando sistemas de edición y publicación gratuitos y sencillos.

El programa comprende el armado y personalización de blogs, la edición y publicación de textos, imágenes, audios, videos y mapas, además de la interactividad y complementariedad con redes sociales.


domingo, 28 de julio de 2013

Potenciales espías del WhatsApp terminaron estafados

Las estafas basadas en el cuento del tío siguen sumando nuevas versiones, sobre todo a partir de la utilización de dispositivos tecnológicos e Internet. Y así fue que el nombre del servicio de mensajería WhatsApp fue utilizado para estafar, en esta oportunidad, a cerca de 11 mil personas y recaudar más de 40 mil euros.

Un joven de Murcia, España, creó una aplicación llamada WhatsApp Spy que prometía la posibilidad de poder espiar los mensajes de amigos, parejas y de toda persona que utilizara el servicio de mensajería instantánea. Y como la pulsión de curiosidad de quienes recibieron la invitación fue mucho mayor que el respeto hacia la privacidad del prójimo y a la ley misma (ya que se trata de un delito, cayeron en la trampa.

miércoles, 24 de julio de 2013

Curso a distancia de Periodismo Digital

El próximo 13 de agosto comienzo una nueva edición del curso de Periodismo Digital (a distancia y por Internet), que brinda los contenidos necesarios para comprender y realizar producciones periodísticas digitales bajo criterios de edición profesional.

El curso de Periodismo Digital, lo realizo ininterrumpidamente y tres veces por año, desde principios de 2002.

Docente: Claudio Veloso
Informes e inscripción: Periodismo.net

miércoles, 5 de junio de 2013

Protección infantil gratuita con Windows 7

Los padres que necesiten ajustar los horarios en los que sus hijos puedan usar la computadora, como así también permitir o restringir las actividades que pueden realizar en los equipos, tienen a su alcance el servicio gratuito de "Protección infantil" de Microsoft.

Quienes deseen adoptar este sistema de protección, antes de iniciar el proceso de configuración deberán crear una cuenta de usuario para cada persona a proteger, tal como se muestra en "Agregar cuentas de usuario en Windows 7", publicada en este blog. Y después, seguir el procedimiento que se detalla a continuación.

1 - Hacer clic en el botón de "Inicio" de Windows y después elegir la opción "Panel de Control".

miércoles, 29 de mayo de 2013

Agregar cuentas de usuario en Windows 7

Por medio de esta acción, el propietario o administrador de una computadora podrá compartir su equipo con otros usuarios que ingresarán al misma a través de claves personales.

Los "usuarios estándar" autorizados podrán cambiar la apariencia y configuración de su sistema. Y los archivos de cada uno de ellos no podrá ser visto por otros usuarios similares (salvo que se cree una carpeta para compartirlos) pero sí por el administrador del equipo.

A continuación se muestra cómo crear una nueva cuenta de usuario.

1 - Hacer clic en el botón de "Inicio" de Windows 7 y después seleccionar "Panel de control".

domingo, 26 de mayo de 2013

Abandonar grupos de Facebook

Algunos usuarios de Facebook adoptaron la mala práctica de armar grupos de Facebook e incluir, sin consulta ni invitación, a otros usuarios de la misma red social.

Y como no todos los grupos en los que uno puede llegar a ser sumado son totalmente agradables, no hay nada mejor que abandonarlos lo antes posible, ya sea para no recibir notificaciones como para no aparecer como miembros de un espacio alejado de nuestras preferencias, gustos e intereses. A continuación se describe cómo hacerlo.

1 - Ni bien se reciba la notificación de inclusión en un grupo de Facebook es recomendable hacer clic en ese anuncio para ver de qué se trata el grupo. En cambio, si se quisiera dar de baja un grupo del cual uno ya forma parte, ir hasta el paso 3 de este tutorial.

miércoles, 22 de mayo de 2013

Line: instalación y uso de este servicio gratuito de mensajería instantánea similar a WhatsApp

Este servicio de mensajería instantánea tiene características parecidas a WhatsApp pero además de ser totalmente gratuito incorpora la posibilidad de mandar y recibir mensajes tanto del celular como desde cualquier computadora.

A continuación se muestra cómo instalarlo y comenzar a usarlo.

1 - Conectar el teléfono celular a la computadora a través del cable de conexión USB. Desde el navegador de la computadora, ir hasta el sitio http://line.naver.jp/es/. Si el texto de la página no se presenta en español, se puede elegir este idioma desde el selector ubicado arriba a la derecha. Y después pulsar el botón "Download".

martes, 21 de mayo de 2013

Descargar aplicaciones para equipos con Android desde una computadora

Si la bien las aplicaciones para equipos móviles con Android (teléfonos y tabletas) se pueden descargar desde el mismo dispositivo también se pueden bajar utilizando la computadora de escritorio, la notebook o netbook. A continuación se muestra la forma de hacerlo.

1 - Conectar el teléfono celular (con sistema operativo Android) a una computadora (a través de un cable con conexión USB). Abrir el navegador de Internet en la computadora e ir hasta la dirección http://play.google.com. Una vez en esa página,  hacer clic en el botón "Iniciar sesión". Si en ese momento se tuviera abierta una cuenta de Google (ya sea de Gmail, YouTube o cualquier otro servicio de la empresa) no será necesario pulsar ese botón y se podrá seguir con el paso 3 de este tutorial.

jueves, 16 de mayo de 2013

¿Se debe pagar por WhatsApp?

Ante tantos rumores y falsas informaciones sobre si se deberá pagar o no el servicio de mensajería de WhatsApp, sus desarrolladores ofrecen, a través de su sitio Web, las siguientes precisiones sobre el tema:
    • "Después de usar WhatsApp por un año, tendrás que pagar para la suscripción".
    • "Serás notificado antes de la fecha de caducidad que hay que pagar para continuar a usar el servicio".
    • "No te cobraremos automáticamente".
    • "Algunos proveedores móviles ofrecen la opción de facturación del operador. Si no ves la opción de facturación del operador, actualmente esa opción no está disponible para ti".
      Más allá de lo que expresa WhatsApp, a muchos nos pasó que después de un año de servicio gratuito, el mismo se renovó por un año más sin pagar un peso.Y ante la existencia de otras propuestas similares y totalmente gratuitas, como la mensajería que se ofrece a través de los servicios de Facebook, Line, Viber y Hangouts de Google, no es recomendable pagar.

      También se aconseja no prestarle atención a cadenas que promueven mandar cierta cantidad de mensajes para evitar el cobro de WhatsApp, ya que no son efectivas, hacen perder tiempo y sólo contribuyen a difundir mensajes basura y generar molestia o preocupación en quienes los reciben.

      Para informarse acerca del estado de cuentra del servicio de WhatsApp, en equipos de telefonía celular con sistema operativo se debe seguir este paso a paso.

      1 - Abrir el WhatsApp, pulsar la tecla "Menú" del teléfono y después la opción "Ajustes" que aparecerá en pantalla.

      miércoles, 15 de mayo de 2013

      Nuevo curso para crear contenidos multimedia para la Web

      La Universidad de Palermo presenta "Creación y publicación de contenidos multimedia para la Web", un curso presencial dirigido a profesionales y estudiantes que deseen crear y publicar en Internet utilizando sistemas gratuitos y sencillos. 

      El programa comprende el armado y personalización de blogs, la edición y publicación de textos, imágenes, audios, videos y mapas, además de la interactividad y complementariedad con redes sociales
      . 
        
      Docente: Claudio Veloso
      Institución: Universidad de Palermo
      Modalidad: presencial
      Inscripción:
        hasta el 31 de mayo
      Duración: 6 clases
      Contenidos mínimos: clic aquí
       
      Días y horario:
      martes (4, 11, 18 y 25 de junio y 2 y 16 de julio 2013) de 19:00 a 22:00

      jueves, 9 de mayo de 2013

      IrfanView: recortar imágenes

      A continuación se muestra cómo recortar una imagen utilizando el software IrfanWiew, que se descarga en forma totalmente gratuita desde este enlace.

      1 - Después de abrir una imagen con IrfanView (ver paso 1 de "IrfanView: redimensionar imágenes"), hacer clic en un punto de ella y, sin dejar de pulsar el botón del mouse, arrastrar hasta cubrir el área que se quiera recortar. En la barra superior de IrfanView se pueden ver el ancho y alto (en pixeles) del área a recortar, como así también la cantidad de pixeles totales del área. En este ejemplo, el recorte tiene 506 (pixeles de ancho) x 608 (pixeles de ancho).

      martes, 7 de mayo de 2013

      IrfanView: redimensionar imágenes

      A continuación se muestra cómo redimensionar una imagen utilizando el software IrfanView, que se descarga en forma totalmente gratuita desde este enlace.


      1 - Abrir el software IrfanView, hacer clic en su menú "File" y después en el submenú "Open" para buscar y abrir la imagen que se quiera redimensionar.

      2 -  Una vez que la imagen se muestra en pantalla, pulsar el menú "Imagen" y, cuando se abra el desplegable, seleccionar la opción "Resize/Resample...".

      lunes, 6 de mayo de 2013

      Curso a distancia de Periodismo Digital

      El próximo 14 de mayo comienzo una nueva edición del curso de Periodismo Digital (a distancia y por Internet), que brinda los contenidos necesarios para comprender y realizar producciones periodísticas digitales bajo criterios de edición profesional.

      El curso de Periodismo Digital, lo realizo ininterrumpidamente, dos o tres veces por año, desde principios de 2002.

      Docente: Claudio Veloso
      Informes e inscripción: Periodismo.net

      viernes, 3 de mayo de 2013

      Cuando ya no estemos: cómo indicarle a Google qué debe hacer con nuestros correos y contenidos de Gmail, YouTube, Blogger y Google+

      Google advierte que "hay muchas situaciones que pueden impedir que uses tu cuenta de Google o que accedas a ella". Entonces, y más allá de la causa, se puede decidir de antemano si se compartirán esos datos con un amigo o familiar y si se tomará la determinación de eliminar la cuenta en forma definitiva y por completo.

      A continuación se muestra cómo establecer estas funcionalidades.


      1 - Con el Gmail abierto, hacer clic en el menú de usuario y después hacer clic en el enlace "Cuenta".

      miércoles, 1 de mayo de 2013

      Robo de identidad a través del correo electrónico

      El Anti-Fraud Command Center de RSA, División de Seguridad de la empresa EMC, informó la identificación de 27.463 ataques de robo de identidad en todo el mundo en febrero pasado. Esta cifra representa un aumento interanual del 31% con respecto al mismo mes del año anterior.

      Según el informe "la dirección de e-mail es donde el cliente de alguna institución financiera recibe las comunicaciones, alertas y hasta partes de la autenticación de una transacción". Y precisamente por esto, se explica que "los estafadores se apropian de cuentas de correo electrónico y algunas veces hasta las bloquean, para que los usuarios no puedan acceder y leer alertas o notificaciones de transacciones fraudulentas de una de sus cuentas".

      sábado, 27 de abril de 2013

      Televisión Digital Abierta en teléfonos celulares

      Los equipos de telefonía celular son otra de las alternativas para acceder a la Televisión Digital Abierta (TDA), que gana cada día más público por su gratuidad, incremento de canales disponibles y su tecnología accesible.

      Actualmente, en el mercado argentino se pueden conseguir dos equipos que traen incorporada la televisión digital. Se trata de Motorola MotoGo TV y el Samsung Y TV.

      martes, 23 de abril de 2013

      Las Toninas: capital de Internet

      "El futuro llegó hace rato a Las Toninas, pero sus habitantes tardaron quince años en enterarse. En 1995¸ cuando Telefónica Internacional e Impsat (que luego fue comprada por Global Crossing y ahora pasó a llamarse Level 3) construyeron las estaciones de amarre para recibir los cables submarinos que proveerían Internet a todo el país, los 3500 vecinos pensaron que podría ser beneficioso para el desarrollo económico de la ciudad."

      Recomiendo continuar con la lectura de esta nota de Darío Laufer haciendo clic aquí.


      miércoles, 17 de abril de 2013

      La Argentina reglamentó la ley de Accesibilidad de la Información en las Páginas Web

      Por medio del Decreto 355/2013, la Presidencia de la Nación Argentina reglamentó la Ley 26.653, que "reconoce la necesidad de facilitar el acceso a los contenidos de las páginas Web a todas las personas con discapacidad con el objeto de garantizarles la igualdad real de oportunidades y trato, evitando así todo tipo de discriminación".

      Según el texto del decreto, esta ley no sólo persigue la necesidad de garantizar el acceso a la información a personas con discapcidad sino también a usuarios que posean diversas configuraciones
      en su equipamiento o en sus programas.

      miércoles, 10 de abril de 2013

      Eliminar aplicaciones en Facebook

      Existen aplicaciones que, por diversas causas, ya no queremos utilizar en nuestro Facebook. A través de un procedimiento que no demora más de un par de minutos podemos revisar todos los servicios a los que nos suscribimos y dar de baja a aquellos que ya no interesan.

      A continuación, y mediante un "paso a paso" muy sencillo se muestra cómo hacerlo.

      1 - Hacer clic en el menú de usuario y seleccionar la opción "Configuración de la cuenta".

      martes, 26 de marzo de 2013

      Columna Tecno - Acoso sexual en Facebook: cómo cuidar la privacidad y seguridad familiar

      Ante las noticias que informan sobre un nuevo acoso sexual realizado por un hombre mayor a menores de edad y a través de Facebook, ofrecemos algunos consejos para mejorar la seguridad y privacidad en esta red social y disfrutarla de una manera más alejada de situaciones desagradables.

      Columna Tecno en Sie7e punto Cer0 (Radio Cooperativa - AM770) del 25 de marzo de 2013
       



      Enlaces relacionados

      Listado completo de las notas de seguridad y privacidad que se trataron en este blog

       

      Protección de archivos

      Generales y de navegación

      Facebook

      El 28 por ciento de los usuarios de redes sociales no pueden vivir sin ellas

      A continuación se muestran los principales resultados obtenidos en la encuesta sobre redes sociales, realizado por Datos Claros, empresa especializada en diseño y desarrollo de estudios de mercado y creadora de herramientas tecnológicas.
       
      - El 28% de los usuarios no pueden vivir sin internet. Siempre atentos a las novedades que se publican, pasan mucho tiempo conectados y piensan seguir así. No temen hacer públicos aspectos de su vida privada.
      ·         Son jóvenes menores de 25 años.
      ·         En Facebook, son los más antiguos.
      ·         Comparten fotos y videos, aún con contactos de desconocidos.
      ·         Son usuarios de Twitter, conformes con su experiencia en la red, dándole un uso frecuente.
      ·         Son los que más se conectan desde su celular, más de la mitad tiene Smartphone.
      ·         Son fans de marcas.

      Columna Tecno - Adicción a las redes sociales y cómo evitar invitaciones molestas en Facebook

      La columna Tecno ya tiene un nuevo día en la semana: los lunes. En esta primera oportunidad charlamos de la manera de bloquear las invitaciones que consideramos molestas en Facebook y compartimos los resultados de una encuesta realizada por la empresa Datos Claros, que asegura que el 28 de los encuestados no puede vivir sin redes sociales.

      Columna Tecno en Sie7e punto Cer0 (Radio Cooperativa - AM770) del 18 de marzo de 2013

      lunes, 18 de marzo de 2013

      Columna Tecno - Impondrían sanciones a Google, rediseño de Facebook y otra vez falló Internet móvil

      En esta oportunidad la columna incluyó tres noticias tecno de interés. En primer lugar, el anuncio de un nuevo rediseño en el aspecto de Facebook, que será similar al que ya se muestra en los dispositivos móviles e incluirá un protagonismo más marcado en cuanto a la publicidad.
       
      Después, comentamos sobre las sanciones que la Unión Europea le impondría a Google por no informar sobre el destino que la empresa le da a los datos que recolecta a través de sus distintos servicios online.
       
      Y finalmente tratamos una nueva interrupción en el servicio de Internet móvil (también conocido como 3G), en este caso sufrido por los usuarios de la empresa Personal.

      Columna Tecno en Sie7e punto Cer0 (Radio Cooperativa - AM770) del 13 de marzo de 2013
       

      martes, 12 de marzo de 2013

      Nueva edición del curso "Cómo crear y publicar contenidos para la Web"

      Desde el 11 al 27 de marzo se encuentra abierta la inscripción a este curso presencial dirigido al publico general que desee crear contenidos multimedia utilizando sistemas de edición y publicación gratuitos y sencillos.
      El programa comprende el armado y personalización de blogs, la edición y publicación de textos, imágenes, audios, videos y mapas, además de la interactividad y complementariedad con redes sociales. 


       

      Docente: Claudio Veloso
      Institución: Universidad de Buenos Aires - Facultad de Ciencias Sociales - Dirección de Cultura
      Modalidad: presencial
      Inscripción:
        del 11 al 22 de marzo, de 10 a 13 y de 14 a 18
      Marcelo T. de Alvear 2230 5° Piso Of. 508 - 4508-3800 int. 164 - cultura@sociales.uba.ar
      Duración: 10 clases
      Programa: clic aquí
       
      Día, horario y lugar:
      jueves de 15 a 17, en la sede de Marcelo T. de Alvear
      Inicio de clases: jueves 11 de abril de 15 a 17
      Aranceles: alumnos e integrantes de la UBA, 330 pesos; externos, 400 pesos 

      jueves, 7 de marzo de 2013

      Columna Tecno - Televisión Digital Abierta desde computadoras

      La columna del martes 5 de marzo estuvo dedicada a cómo ver Televisión Digital Abierta utilizando una computadora de escritorio o portátil. Sólo hay que invertir 115 pesos o más en un sintonizador que se conecta al puerto USB de los equipos.

      Columna Tecno en Sie7e punto Cer0 (Radio Cooperativa - AM770) del 5 de marzo de 2013



      Nota relacionada

      lunes, 4 de marzo de 2013

      Cómo ver Televisión Digital Abierta en PCs de escritorio, notebooks y netbooks

      La televisión digital abierta también se puede disfrutar desde computadoras de escritorio, notebooks y netbooks, sin necesidad de estar conectado a Internet y sin tener que pagar ningún abono mensual por el servicio.

      Los que se interesen por esta opción sólo deben comprar un mini sintonizador de TV digital, que se conecta a la computadora a través de sus puertos USB, y se consiguen por entre 115 y 400 pesos.

      Estos dispositivos tienen un tamaño similar al de un "pendrive", incluyen generalmente una pequeña antena para aumentar la recepción de las señales y, según el modelo vienen con control remoto y hasta con un conector para utilizar una antena hogareña de TV digital.

      Generalmente traen un software de instalación que proporciona la funcionalidad de grabar los canales de televisión que se están viendo en el momento o para dejar programada la grabación de un programa que se emitirá después.

      Dos de las ofertas que se muestran en Mercado Libre.

      Es muy importante aclarar que los diferentes equipos disponibles (por ejemplo, ver modelos de sintonizadores en Mercado Libre) se dividen en dos grandes grupos: los del tipo "One Seg" y los "Full Seg".

      jueves, 28 de febrero de 2013

      Columna Tecno - Advertencias de Julian Assange sobre Google, Facebook y Twitter

      El tema del día fueron las advertencias que el periodista australiano Julian Assange, fundador de Wikileaks, realizó sobre el uso de Internet y de servicios como Google, Facebook y Twitter.

      Columna Tecno en Sie7e punto Cer0 (Radio Cooperativa - AM770) del 26 de febrero de 2013




      Notas relacionadas:

      lunes, 25 de febrero de 2013

      Julian Assange advierte sobre comunicaciones de Internet, Google, Facebook y Twitter

      El periodista australiano, fundador de Wikileaks y actualmente refugiado en la embajada ecuatoriana en Gran Bretaña, llamó a la atención sobre el uso de Internet y de servicios como Google, Facebook y Twitter.
       
      En la nota “Las comunicaciones en América latina deberían estar fuertemente encriptadas” (por Marcelo Justo de Página/12) Assange advierte que por un lado "Google es excelente para obtener conocimiento, pero también está suministrando conocimiento sobre los usuarios".  Y aclara que la empresa, que tiene su sede en los Estados Unidos, "le pasa información al gobierno de manera rutinaria".
       
      Al referirse a la utilización de Internet y las redes sociales en la Primavera Arabe, Assange recordó que "Internet ayudó el panarabismo de la rebelión con gente de distintas partes aprendiendo unos de otros" y a que "Wikileaks difundiera los documentos que dieron más ímpetu al movimiento". Pero también aclaró que si se miraban "los manuales de los grupos que coordinaban las protestas, en la primera y última página recomendaban que no se usaran Twitter y Facebook". Porque, "para las fuerzas de seguridad los mensajes en Twitter y Facebook son un documento probatorio de fácil acceso para arrestar gente."

      Anonimato online por los túneles de Tor

      El Proyecto Tor ofrece la posibilidad de navegar sin dejar rastros de la dirección IP (Internet Protocol) que posee cada computadora. De esta manera se podrá evitar que los sitios visitados tomen nota de la identidad de los equipos que acceden a sus servicios y contenidos.

      La instalación y utilización de este software es muy fácil y no lleva más de cinco minutos. A continuación se desarrolla una guia visual paso a paso que explica todo el proceso.



      1 -
      Ir hasta el sitio www.torproject.org y, al llegar allí, pulsar sobre el botón "Download Tor".
       
       
       
      2 - En la página que se abre, antes de hacer clic en el botón "Download Tor Browser Bundle" seleccionar el idioma preferido (en este ejemplo, Español).

      martes, 19 de febrero de 2013

      Columna Tecno - Fecha de vencimiento para Messenger y reemplazo de Hotmail

      En esta nueva entrega conversamos sobre la fecha de vencimiento que Microsoft ya le puso a su sistema de mensajería instantánea Messenger y su fusión con Skype. Y ya que de migraciones se trata, también nos referimos al reemplazo del Hotmail por el Outlook.

      Columna Tecno en Sie7e punto Cer0 (Radio Cooperativa - AM770) del 19 de febrero de 2013

      lunes, 18 de febrero de 2013

      El Messenger comenzó la cuenta regresiva

      El sistema de mensajería instantánea de Microsoft ya tiene sus días contados y a partir del 8 de abril comenzará su desactivación.

      El proceso llevará algunas semanas y a fines del mes de abril tendría que completarse a nivel mundial menos en China.

      Actualmente, a los usuarios de Messenger les llega una notificación en la cual se les pide que realicen la migración gratuita y necesaria a Skype.

      Mensaje de correo electrónico que les llega a los usuarios de Messenger
      avisándoles que ya es tiempo de realizar la migración a Skype.

      Vale aclarar, para los que aún no se interiorizaron, que si bien el Messenger será desactivado sus funcionalidades se integrarán con Skype, el otro sistema de mensajería que también es de Microsoft y que, hasta estos días, se basaba en conversaciones de audio y video online.

      Los que quieran hacer el procedimiento de migración entre Messenger y Skype sólo tiene que seguir el "paso a paso" visual que se ofrece en la nota ya ofrecida en este blog.

      lunes, 4 de febrero de 2013

      Grabar audio, desde radio u otra fuente online, y cortar un fragmento

      Los que necesiten grabar algún programa de radio o el audio de un video (ya sea de YouTube o de cualquier otra fuente que se ejecute en la computadora), solo deben tomarse 10 minutos para realizar las instalaciones y configuraciones necesarias.

      Y esta guía visual, que compone el libro electrónico "Editar y publicar audios para la Web!", se encargará de explicar didáctica y sencillamente cómo hacerlo.


      1 - Ir hasta http://audacity.sourceforge.net/download/windows, descargar la última versión del software "Audacity" e instalarlo siguiendo sus indicaciones. También se recomienda descargar e instalar el "Codificador LAME MP3" para que Audacity pueda exportar archivos al formato MP3.

      miércoles, 30 de enero de 2013

      Columna Tecno - Posible ataque informático, según la secretaría de Seguridad Nacional de los Estados Unidos

      En esta oportunidad comentamos los dichos de la secretaria de Seguridad Nacional de los Estados Unidos, Janet Napolitano, que llamó la atención sobre un posible ataque informático de la magnitud del atentado a las Torres Gemelas y la posibilidad de generar los mismos estragos que la tormenta tropical "Sandy".

      Columna Tecno en Sie7e punto Cer0 (Radio Cooperativa - AM770) del 29 de enero de 2013

      miércoles, 23 de enero de 2013

      Columna Tecno - Contraseñas seguras y un nuevo mensaje engañoso en Facebook

      Después de no haber estado al aire la semana pasada (por un corte de energía que hubo en la zona de la radio),en esta oportunidad hicimos un par de columnas. En la primera de ellas se explicó cómo generar una clave (contraseña o password). En la segunda aparición se advierte sobre un mensaje engañoso que volvió a circular en Facebook y que, de hacerle caso, impediría acceder a fotos y otros contenidos de amigos.

      Columna Tecno en Sie7e punto Cer0 (Radio Cooperativa - AM770) del 22 de enero de 2013

      lunes, 21 de enero de 2013

      Curso de Periodismo Digital


      El próximo 22 de febrero comienzo una nueva edición del curso de Periodismo Digital (a distancia y por Internet), que brinda los contenidos necesarios para comprender y realizar producciones periodísticas digitales bajo criterios de edición profesional.

      El curso de Periodismo Digital, lo realizo ininterrumpidamente, dos o tres veces por año, desde principios de 2002.

      Docente: Claudio Veloso
      Informes e inscripción: Periodismo.net

      Cómo crear contraseñas muy seguras en 4 pasos breves

      Los que pretenden tener una contraseña segura y no quieren invertir un poco de tiempo en explicaciones extensas y/o complicadas, aquí tienen un ejemplo breve y directo para dar una mano con el tema:

      1 - Buscar o crear una frase: en 1995 compré mi primer auto, un Fiat uno SCR

      2 - Transformar la frase en siglas o abreviaturas: en1995cmpafiatunoscr

      3 - Convertir algunas de las letras en mayúsculas: En1995cmpaFiatUnoSCR

      4 -  Convertir algunas letras en números y agregar uno o más signos o símbolos: En1995cmpa:F1a7UnoSCR!

      Aclaración: La extensión de la clave puede ser tan larga como el sistema en la que se la va a utilizar lo permita. Pero claro está que también dependerá de la preferencia de cada usuario.

      Importante: si se utilizan computadoras compartidas o públicas (las de una empresa, un locutorio, un cibercafé o la de cualquier otra persona) es recomendable usar la funcionalidad que se describió en la nota Navegación privada y segura por la Web.


      Enlaces relacionados

      Listado completo de las notas de seguridad y privacidad que se trataron en este blog

       

      Protección de archivos

      Generales y de navegación


      Facebook

      jueves, 17 de enero de 2013

      Protección de archivos: comprimir con contraseña

      Más allá de los programas específicos, la forma más rápida y directa de proteger de miradas extrañas cualquier archivo digital es la compresión con contraseña.

      Para esta tarea se debe descargar e instalar, según este ejemplo, el software de compresión WinRAR (desde el sitio http://www.rarlab.com). Se aclara que este programa se ofrece en versión de prueba.



      1 - Una vez que el programa ya se encuentran instalado se tiene que hacer clic con el botón derecho del mouse sobre el archivo el archivo al que se le quiere aplicar una clave de acceso y, cuando se abra el menú desplegable, seleccionar la opción "Añadir al archivo...".

      viernes, 11 de enero de 2013

      Mensaje que se difunde en Facebook engaña para no ver fotos y comentarios de amigos

      Desde hace unos días volvió a circular por Facebook un comentario que convoca a los usuarios de esta red social a efectuar una configuración de privacidad que no modifica en nada la seguridad, engaña a los que realizan este procedimiento y restringe el acceso a los contenidos que publican sus propios amigos.

      A continuación se muestra, paso a paso, lo que sucede al realizar lo sugerido en este engaño. Y también se muestra de qué manera efectiva se puede resguardar la privacidad.



      1 - Un amigo publica en Facebook:
      POR FAVOR colocá tu mouse sobre mi NOMBRE (pero sin hacer click): aparecerá una ventana, ahora mové el mouse hasta "AMIGOS" (también sin clickear). Luego hacia abajo en "CONFIGURACIÓN". Allí sí tenés que clickear y te aparecerá una lista. De esa lista DESTILDÁ "COMENTARIOS y ME GUSTA" y también "FOTOS". Haciendo esto mis actividades entre mis amigos no podrán ser accesibles al público.

      Muchas gracias por hacer esto. Ahora, copiá y pegá esto en tu muro. Una vez que yo lo vea en tu muro haré lo mismo por vos.





      2 - Entonces, se comienza a cumplir con lo solicitado en el comentario engañoso: 1, se coloca el puntero del mouse sobre el nombre del amigo; 2, cuando aparece la ventana de menú, posar el puntero del mouse sobre "Amigos"; 3, y finalmente hacer clic en "Configuración...".

      miércoles, 9 de enero de 2013

      Recomendaciones de Taringa! para proteger la intimidad en Internet

      Después de la circulación pública de una serie de videos privados, la empresa Taringa!, "una comunidad de 20 millones de usuarios registrados en 19 países de habla hispana", ofrece una serie de consejos básicos para proteger la intimidad y evitar que se difundan en la Web y en las redes sociales.

      Las recomendaciones que se ofrecen a continuación no sólo aplican al resguardo de videos íntimos sino también a la protección de cualquier tipo de documento privado:

      • Evitar dejar videos en cámaras, tarjetas de memorias o celulares ya que son elementos que brindan poca seguridad y suelen ser objetos de alta incidencia de sustracciones en robos y hurtos.
      • Guardar los archivos en la computadora, pero siempre utilizando programas que bloquean el acceso con contraseña para evitar que terceros puedan ingresar. Para mayor seguridad, también existen software que permiten ocultar las carpetas y encriptar todo el contenido, por lo que es virtualmente imposible el acceso por desconocidos o hackers. Los programas recomendados son: 
        •  Fspro: http://fspro.net/my-lockbox, 100% gratis 
        •  Folder Lock: http://www.newsoftwares.net/folderlock, que además encripta los archivos y hace que sean imposible acceder
        • BitLocker: programa nativo de Microsoft Windows
        • Para usuarios con conocimientos más escasos, se recomienda simplemente guardar los archivos en un .zip con clave y con un nombre que no se vincule con el contenido real

      martes, 8 de enero de 2013

      Columna Tecno - Suspender o eliminar la cuenta de Facebook

      La primera columna Tecno de 2013 trató sobre la posibilidad de suspender o eliminar la cuenta de Facebook. Durante la nota comentamos las diferencias entre estas dos opciones y la opción de volver a utilizar la misma cuenta sin tener que cargar nuevamente los contenidos ya publicados.

      Columna Tecno en Sie7e punto Cer0 (Radio Cooperativa - AM770) del 8 de enero de 2013



      Notas relacionadas:

      jueves, 3 de enero de 2013

      Cómo eliminar o desactivar una cuenta de Facebook

      Ante el impulso de eliminar una cuenta de Facebook, vale la pena tomarse unos minutos y analizar otras alternativas menos drásticas y definitivas. Después, sólo hay que seguir los tutoriales que se ofrecen en esta nota.

      Por ejemplo, en vez de eliminar la cuenta se la puede desactivar temporariamente hasta que se resuelva qué hacer finalmente con ella.

      Las diferencias entre eliminar y desactivar una cuenta de Facebook son las siguientes: