Archivo por meses: Octubre 2012

Google, Adwords y estudios de conducta.

Google, Adwords y estudios de conducta.Bienvenidos a la nueva era digital. Un nuevo paradigma tecnológico se cierne sobre nosotros para hacernos más “sencillo” el día a día. Podemos tener nuestros archivos en la nube, sincronizar nuestras fotografías de forma transparente con nuestros dispositivos, podemos hacer que nuestras webs favoritas estén disponibles donde quiera que estemos. Todo ello con tan sólo una dirección de correo y una contraseña única. La mayoría de estos servicios son gratuitos y afortunadamente multiplataforma.

Sin embargo no es oro todo lo que reluce y desde luego sería de tontos pensar que estas compañías prestan un servicio de forma gratuita sin esperar nada a cambio.

Permitidme ilustrar este artículo con un sencillo ejemplo: estás considerando comprarte una guitarra y para comparar modelos y precios le preguntas al gran oráculo del conocimiento de nuestros días: Google. Para empezar, en la primera página de resultados nos aparecen entradas de webs que han pagado por ocupar un lugar preferente en los resultados en función de unas palabras clave que los usuarios utilizan. Cada vez que haces click en uno de esos enlaces google cobra una pequeña cantidad al anunciante. Bien, digamos que hasta aquí el planteamiento es lógico.

Pero tu navegador  (puede que programado por google casualmente) sabe que has estado visitando páginas relacionadas con guitarras, sabe el tiempo que has pasado en cada página e incluso cuales son los modelos sobre los que has hecho click. En google además, las búsquedas que has realizado han quedado asociadas a tu cuenta de google o bien a través del navegador.

Tras 17,45 minutos navegando por páginas dedicadas a la venta de guitarras decides que es el momento de visitar tu web favorita dedicada a la ornitología y ¿qué sucede entonces? pues que arriba, en el banner principal aparece un gran anuncio sobre GUITARRAS!!! A partir de ahora no importa qué web visites, la publicidad estará relacionada con tus últimas búsquedas. De forma subliminal estarás viendo guitarras en cada pequeño hueco donde mires. Lo peor de esto es que no hay una manera de informar a google de que, por fin, te has comprado la guitarra. En un intento desesperado intenté comunicarme con el oráculo introduciendo las siguientes palabras en el recuadro de búsqueda: “ya me compré la guitarra” o esta otra “cuantas guitarras debo comprar para que google pare con la publicidad”. Lamentablemente como podéis suponer estas consultas no hicieron más que agravar el problema.

¿Sabías que cada mensaje o fotografía que envíes a través de WhatsApp pasa a ser propiedad de WhatsApp?. La información es poder. Cada click, cada interacción que realizais en internet o con vuestros dispositivos móviles queda registrada. Cada fotografía que tomáis con vuestros teléfonos queda geolocalizada. Saben por donde te mueves, saben cuando estás de viaje y qué sueles hacer los martes a las 17:00.

Y así, poco a poco, casi sin darnos cuenta vamos entregando cada día un poco de nosotros mismos, de nuestros gustos, nuestras inquietudes, etc. Todo queda registrado en bases de datos para el estudio de nuestra conducta.

Conocernos mejor para vendernos mejor.

Términos y condiciones de uso WhatsApp.

Image courtesy of [Chanpipat] / FreeDigitalPhotos.net

Mi equipo pierde conexión de red.

Mi equipo pierde conexión de redEste es un caso bastante común. En una gran red en la que coexisten una gran multitud de equipos es muy probable que alguno de ellos presente este problema. El caso es que, de entre todos los equipos, mi equipo pierde conexión de red.

Sin embargo, para terminar de volverte loco esta pérdida de conexión de red no se produce siempre y lo que es peor sucede de forma aleatoria, es decir, el equipo alcanza a un determinado servidor pero no a otro. Tras reiniciar la conexión de red, quitar el conector ethernet o realizar cualquier acción que provoque volver a cargar la pila de protocolo tcp/ip el equipo vuelve a funcionar por unas horas.

Comienzas a mirar mal al antivirus e incluso al firewall de windows. El asunto comienza a tornarse marrón oscuro cuando el problema se sigue produciendo a pesar de haber cambiado el pc al usuario.

¿Qué es lo que está pasando? es muy sencillo, sencillamente alguien ha conectado algún dispositivo ip llamémosle simple que no cumple el protocolo estándar mínimo que se supone que deben seguir las redes conmutadas.

Cuando un dispositivo es conectado a una red éste debe anunciar mediante broadcast dos datos: ip y dirección MAC. Todos los equipos en la red, dentro del mismo segmento oyen el anuncio y apuntan en sus tablas de ARP la nueva información. Sin embargo, estas tablas ARP caducan con el tiempo por lo que continuamente los equipos de la red están lanzando consultas sobre quién tiene está MAC. Determinados equipos no cumplen estas especificaciones y cuando son conectados a la red no se preocupan de verificar si la ip que tienen configurada está en uso.

A estas alturas ya debes de tener una idea de lo que está sucediendo. Sencillamente existe un dispositivo conectado en el mismo segmento de red con la misma ip que el equipo que pierde la conexión. Cuando nuestro equipo pierde la conexión parcialmente, si listas las tablas de arp de los servidores con el siguiente comando:

arp -a

Verás que la misma ip está asociada a dos direcciones MAC distintas. Una será la MAC del equipo, llamémoslo legítimo, mientras que la otra será de algún elemento ip no muy listo que nos está envenenando la caché de arp.

¿Qué podemos hacer ahora? si tenemos la MAC del infiltrado podemos ir a esta web para intentar obtener más información acerca del fabricante. En este sitio podemos averiguar al menos el fabricante del equipo de la MAC infiltrada.

Image courtesy of [David Castillo Domici] / FreeDigitalPhotos.net

Cómo fabricar tu propio empleo en Internet (Parte III)

Cómo fabricar tu propio empleo en Internet - BloggerFinalmente te has decidido a fabricar tu propio empleo en internet y vas a hacer un blog. Has encontrado la motivación necesaria para convertirte en el editor de tu propia obra. Quizás hayas involucrado a algún camarada en esta aventura que complemente tus habilidades y te ayude a mantener vivo el blog. O quizás seas uno de esos bloggers solitarios; en cualquier caso debo advertirte que ha llegado el momento de rascarte un poco el bolsillo. Es cierto que podemos crear un blog de forma totalmente gratuita, para ello sólo tienes que buscar un poco en google pero habíamos quedado en que íbamos a hacer las cosas bien ¿verdad?

¿Cuánto tengo que invertir para tener mi propio empleo en Internet?

Vamos a hacer una pequeña lista de la compra. Necesitamos:

Un dominio (10,88 € / año). Es el nombre que vamos a registrar y termina habitualmente en .com, .es, etc. Será la identidad de tu blog y debe estar alineado con la temática principal del mismo por lo que te recomiendo que no te lo tomes a la ligera. Puedes optar por un nombre concreto acorde con la temática que vas a tratar como cocinavegana.com o elegir un nombre más genérico que te permita ampliar el abanico de temas como vidaysalud.es. Debes tener en cuenta que, una vez registrado el dominio, el nombre NO puede ser modificado. Aquí tenéis algunos ejemplos:

  • alasbarricadas.es. Este podría ser un blog donde se traten temas relacionados con personas indignadas. Creo que últimamente somos unos cuantos millones.
  • drogasduras.com. No tengo ni idea sobre qué podría tratar este blog pero siempre me sorprendió que el dominio estuviera disponible.
  • thermomix-facil.com. Este blog podría contener multitud de recetas realizadas con este maravilloso electrodoméstico. Se incluirían fotografías sobre cada una de las recetas y su preparación.

Un hosting (7,25 € / mes). Es un espacio virtual donde albergar nuestro blog. Digamos que es como alquilar una pequeña parcela en el ciberespacio donde publicaremos nuestra obra. Este alojamiento permitirá que nuestro blog pueda ser visitado las 24 horas del día y sea accesible por todo el mundo.

¿Donde realizo estas compras? Pues directamente frente a tu navegador favorito. Por favor, si alguien estaba poniéndose la chaqueta para bajar a la tienda de informática más cercana a por cuarto y mitad de hosting desde aquí le pedimos que vuelva a sentarse y siga los pasos que he dejado publicados en mi blog.

¿Qué tengo que hacer para aumentar las visitas de mi blog?.

Creo que estarás de acuerdo conmigo si te digo que el éxito de un blog se mide por el número de visitas. Para aumentar el número de visitantes de tu blog primeramente necesitas darlo de alta en los buscadores, principalmente google. Si no estás en google no existes en Internet. Pero de nada sirve que google te conozca si no te sitúa en las primeras posiciones de los resultados.

Google aupará la posición de tu blog en los resultados si publicas artículos de calidad de forma continua. A google le gusta la información relevante y fresca. Al principio es fundamental que publiques un artículo a diario con información de calidad. Éstos artículos deben ser originales y tener una extensión aproximada de 1.500 palabras.

Otra forma de escalar posiciones es conseguir que otros blogs o webs te enlacen. Para ello puedes realizar comentarios en algunos foros que tengan una temática similar y firmar siempre con la url de tu blog. El algoritmo de google piensa que si existen muchos enlaces desde otras webs a tu blog o a alguno de tus artículos es porque realmente la información que publicas es de calidad.

Finalmente debemos prestar atención a las palabras clave y a la forma de escribir los títulos de tus artículos. Las palabras clave que te interesan son los términos de búsqueda que utiliza la gente habitualmente para encontrar temática relacionada con tu blog. Debes prestar especial atención a este apartado ya que, es habitual que determinados artículos, al ser escritos por profesionales, tengan títulos muy correctos pero muy técnicos. Sin embargo, la mayoría de los usuarios utilizan términos más simples para buscar esa información. Para ello google nos permite usar una herramienta que, según determinadas palabras clave, nos muestra cuales son las búsquedas más usadas por los usuarios así como el número de búsquedas que dichos términos producen mensualmente. Es precisamente con esas palabras con las que debemos componer los títulos de nuestros artículos.

En cualquier caso te aviso de que se trata de una labor constante que requerirá esfuerzo y dedicación sobre todo al principio. Digamos que hemos plantado una semilla pero aún falta mucho para que podamos comer los frutos del árbol que todos estamos esperando.

Como cierre me gustaría que aquellos ciber-emprendedores que se hayan lanzado a crear su propio blog lo compartieran con nosotros en este mismo espacio.

Image courtesy of [renjith krishnan] / FreeDigitalPhotos.net

Antivirus y seguridad informática.

Antivirus y Seguridad informática.Hubo un tiempo no muy lejano en que los antivirus no eran residentes, es decir, eran programas que ejecutabas a la vez que seleccionabas qué unidad querías analizar. No estaban todo el tiempo ejecutándose en el ordenador porque, sencillamente, no era necesario. Cada vez que algún amigo traía un disquete, por precaución, le pasabas el antivirus. Estos antivirus primitivos no tenían actualizaciones online sino que la empresa nos remitía periódicamente las actualizaciones del fichero de firmas en disquete. Estas firmas mejoraban la capacidad de detección de nuevos virus haciendo por tanto al producto más efectivo.

Mucho ha llovido desde entonces y mucho ha evolucionado la tecnología en relación con los antivirus y la seguridad informática. Hoy día nuestro antivirus es residente y sus actualizaciones se realizan de forma automática y online, sabemos que está ahí ojo avizor como un ángel de la guarda. De vez en cuando nos embarga una sensación de tranquilidad cuando el antivirus nos informa que acaba de actualizar su fichero de firmas a la última versión y no digamos cuando actualiza el motor de detección. Tenemos sistemas de detección heurística y ficheros de firmas en la nube. Tenemos la posibilidad de enviar archivos sospechosos directamente a la empresa antivirus para que, en caso de detectar una nueva amenaza, los incorpore a la próxima actualización del archivo de identificadores de virus.

Sin embargo, muy a pesar de todas estas características, los antivirus han estado y mucho me temo que siempre estarán un paso por detrás de los virus. Este razonamiento tiene su fundamento en que primero hay que conocer al virus e identificar el código malicioso antes de poder añadirlo al fichero de firmas. Este archivo de firmas se basa precisamente en millones de fragmentos de código de los virus encontrados en los últimos años. De hecho, cuando analizamos un fichero en nuestro ordenador realmente lo que hacemos es escudriñar su código enfrentándolo contra estos identificadores.

¿Entonces no es necesario el antivirus?.-

Me temo que es necesario pero no suficiente. Tenemos que entender que nunca estamos seguros de estar libre de infección al 100%. Hemos de desterrar esa sensación de seguridad y tomar conciencia de que, desde el momento en que tu pc se conecta a internet o pertenece a una red local, corres el riego de estar infectado. No te confíes si tu antivirus te indica que estas al 100% libre de virus o creas que ,como no has notado ningún síntoma, ventanas que sea abren o publicidad emergente, estás a salvo.
Porque este tipo de software “maligno” hace tiempo que cesó en su intento de borrar tu disco duro o de tratar de hacer que tu ordenador se comportara de forma extraña abriendo o cerrando la bandeja del lector de cds. Su modus operandi ha cambiado así como su objetivo, ahora no quiere borrar o dañar tus datos sino leerlos, quiere copias de tus fotos y archivos, quiere datos sobre el uso de tu pc o de tus cuentas bancarias. Quiere aparentar total normalidad cuando te conectas online a lo que crees que es tu banco mientras toma buena nota y recopila información que posteriormente enviará a Internet donde esos datos serán usados o vendidos.
Como consultor, la mayoría de las empresas que visito no cumplen lo que hoy por hoy constituyen unas normas básicas de seguridad. Exponen su información y sus negocios de forma temeraria quizás por el desconocimiento del peligro que les está acechando continuamente. Hemos de hacer ver a estas compañías que la batalla contra las amenazas está perdida y que lo único que podemos hacer es intentar retrasar el momento de la infección y que, una vez sufrida, minimizar sus consecuencias y tapar la brecha.
Tu cadena de seguridad es tan fuerte como su eslabón más débil, es decir, de nada sirve tener un antivirus de pago actualizado y nuestro sistema operativo con los últimos parches si usamos una versión de Microsoft office sin licencia ni actualizaciones o si abrimos todos los emails que nos llegan de dudosa procedencia.
A continuación se describen una serie de medidas para retrasar el momento de la infección. Quien sabe, quizás con un poco de suerte y sentido común seas capaz de retrasarlo ad eternum.

  • Tener un antivirus instalado y actualizado (mejor si es de pago). Si estas en una empresa intenta tener un producto centralizado que te permita gestionar todos los equipos y recibir notificaciones de posibles detecciones. En caso de infección te resultará útil saber quién y cómo.

  • Instalar todas las actualizaciones del Sistema Operativo. Microsoft publica de forma general actualizaciones para sus sistemas operativos los segundos martes de cada mes.

  • Instalar todos los parches y actualizaciones del resto de programas que tengamos instalados en el ordenador. Intenta abandonar paulatinamente versiones de programas obsoletos, sin actualizaciones de seguridad por parte del fabricante o sin licencia.
  • Instalar un firewall local si estás en casa tipo ZoneAlarm o perimetral si estás en una empresa que impida a los extraños de fuera acceder al interior de tu red pero que, impida igualmente a los que están dentro salir. Un ejemplo es limitar la salida a cualquier tipo de tráfico de correo saliente SMTP que no tenga como destino el servidor de correo de la empresa. Con esta simple medida evitarás que un pc infectado por un virus pueda enviar correos no autorizados al exterior.

  • Finalmente usa el sentido común y déjate asesorar por expertos.

  • Imágen:
    Rusty Chain
    © Darren Hester (MajorContributor)
    Macon, Georgia USA

Cómo crear un blog con dominio propio.

Cómo crear un Blog con dominio propio.Si he logrado convencerte y te has decidido a crear un blog con dominio propio esta guía te llevara por cada uno de los pasos que debes dar para ponerlo en marcha.

Una vez elegido el nombre vamos a la siguiente dirección: http://www.unelink.es y en el menú superior seleccionamos hosting. En está página seleccionamos Hosting Linux Medio. Este servicio de hosting es más que suficiente para nuestro blog.

Cómo crear un Blog con dominio propio.

Seguidamente hacemos click en contratar y a continuación podemos añadir nuestro dominio al hosting. Para nuestro ejemplo yo he elegido el dominio minuevoblog.es.

Cómo crear un Blog con dominio propio.

Hacemos click en siguiente y tras registrarnos veremos los datos del registro de nuestro dominio.

Cómo crear un Blog con dominio propio.

Al hacer click en siguiente estaremos ya en el último paso para terminar la compra. Os recomiendo realizar el pago a través de una cuenta PayPal. De esta forma vuestro dominio estará disponible en tan sólo unos minutos.

Cómo crear un Blog con dominio propio.

En breve recibiréis varios correos de unelink en los cuales se os informará de que tanto el dominio como el hosting han sido activados. Además se os enviará un link para la gestión de vuestro hosting conjuntamente con un nombre de usuario y una contraseña.

El siguiente paso en asociar el hosting al dominio. Para ello tenemos que acceder a la extranet de unelink siguiendo los pasos de uno de los correos que unelink nos ha remitido y que hace referencia al acceso a la extranet. Una vez dentro de la extramet hacemos click sobre la gestión del dominio y luego en Asociar a un servidor. Finalmente aquí sólo tenemos que pinchar en asociar para enlazar nuestro dominio con el hosting.

Cómo crear un Blog con dominio propio.

A continuación debemos acceder a nuestro Panel de Gestión del Hosting que en el caso de unelink se trarta de Plesk. Un conocido software de gestión para servidores que ofrecen servicios de hosting en proveedores de servicio de internet (ISP). Una vez en el panel de gestión debemos dirigirnos al icono Bases de Datos. Desde aquí podremos crear una base de datos y un usuario para que nuestro blog funcione. Si no se os ocurre ninguno podéis usar “blog_db”. Seguidamente tenemos que crear un usuario y una contraseña para la base de datos, igualmente podemos usar “user_db”.Es importante que apuntéis el nombre que habéis elegido para la base de datos, el nombre del usuario y la contraseña porque nos hará falta más adelante.

Cómo crear un Blog con dominio propio.

Creando una nueva base de Datos en Plesk.

Cómo crear un Blog con dominio propio.

Creando un nuevo usuario para la base de datos.

Cómo crear un Blog con dominio propio.

WordPress.-

Nos encontramos justamente a la mitad del proceso. El paso siguiente es descargar el motor para blogs más usado: WordPress. Para ello nos dirigimos a la siguiente dirección http://es.wordpress.org/ y descargamos el paquete que se encontrará comprimido en formato zip. Una vez en nuestro ordenador tenemos que descomprimir el contenido del paquete y con un editor de textos (notepad) editamos el archivo wp-config-sample.php. Dentro del archivo sustituimos ‘database_name_here’ por el nombre que elegimos para la base de datos, ‘username_here’ por el nombre del usuario para la base de datos y ‘password_here’ por la contraseña del usuario de la base de datos. Una vez hecho esto guardamos el archivo y modificamos el nombre por wp-config.php.

A continuación tenemos que subir a nuestro hosting el contenido de la carpeta que hemos descargado de wordpress sin olvidar el archivo que hemos modificado. Para esta tarea necesitamos un cliente ftp (file transfer protocol) yo utilizo cyberduck que, además de ser gratuito, es multiplataforma. Este software nos permitirá conectarnos y trabajar con nuestro espacio virtual como si se tratara de una unidad más.
Una vez descargado e instalado sólo tenemos que hacer click en nueva conexión e introducir los datos que nos ha facilitado unelink a través del correo electrónico. Si lo hemos hecho bien debe aparecer una ventana con todo el contenido de nuestro hosting. Buscamos la carpeta “httpdocs” y eliminamos todo el contenido a excepción de la carpeta “plesk-stat”. Acto seguido seleccionamos todo el contenido de la carpeta wordpress y lo copiamos dentro de la carpeta “httpdocs”.

Cómo crear un Blog con dominio propio.

Cuando termine de copiar estarás en disposición de acceder a la famosa instalación de 5 minutos de WordPress entrando en la siguiente dirección:

http://www.nombredetudominio.com/wp-admin/install.php