Mostrando las entradas con la etiqueta Sitio. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Sitio. Mostrar todas las entradas

miércoles, 21 de febrero de 2018

Facebook continúa recibiendo golpes #russiagate

Quién es Robert Mueller y por qué tiene atemorizado a Facebook.
Publicado por ClarínLa Vanguardia.

La investigación sobre las pasadas elecciones estadounidenses presentó una dura acusación en contra de la red social.

Robert S. Mueller es el encargado de investigar la trama rusa que se interpuso en las pasadas elecciones estadounidenses. La acusación describió cómo los agentes rusos robaron números de seguridad social, al igual que otros datos personales, y los utilizaron para crear cuentas bancarias para comprar publicidad online.

Facebook golpeado
Imagen: foto de la pantalla del website de Wired
Facebook descubrió unos tres mil anuncios vinculados a Rusia tanto en dicha plataforma como en Instagram que habían sido comprados antes y después de las elecciones de noviembre del 2016. Los mismos pueden haber sido vistos por hasta 150 millones de usuarios. Mueller acusa a la plataforma de haber servido como base para esta interferencia ya que, además, los agentes rusos crearon páginas falsas con nombre como United Muslims of America o Blacktivist que contaban con cientos de seguidores.

Facebook no es el único que teme a Robert Mueller, Trump también, ya que esta investigación puede sacar a la luz la relación entre Estados Unidos y Rusia y como éste último ayudó a que Donald Trump subiera al poder. La red social más importante de Internet, más allá de posicionarse en contra de la acusación de Mueller, se alegra por la misma.

Rob Goldman, vicepresidente de publicidad de Facebook, proclamó a través de su Twitter que “estaba muy emocionado de ver la acusación de Mueller” ya que “Facebook había compartido anuncios rusos con el congreso, con Mueller y con los ciudadanos estadounidenses”. Goldman explicó que “el objetivo de los rusos no era influir en las elecciones sino dividir a Estados Unidos utilizando a Facebook” y puntualizó: “Su táctica fue usar la libertad de expresión contra nosotros”.

Desde la red social de Mark Zuckerberg se declaran libre de responsabilidad argumentando que no son “legalmente responsables del material que aparece en la red social porque Facebook no es un editor”. Asimismo explicaron que el “resultado es que cualquiera que quiera difundir información falsa ya no estará sujeto a las leyes sobre difamación o publicidad falsa”.

Mueller explica que la plataforma fue utilizada como una herramienta para esta manipulación y, por tanto, tiene parte de culpa en lo que presuntamente ha sucedido. Por esta razón Katie Harbath, directora global de política y extensión de Facebook explicó la pasada semana que “la plataforma enviará postales a potenciales compradores de publicidad política para confirmar que residen en Estados Unidos, se utilizará el servicio de la Oficina de Correos”.

Si el destinatario es el interesado tendrá que ingresar un código en Facebook (el cual aparece en la postal) para continuar comprando la publicidad que quiera. El método tendrá como prioridad toda la publicidad que contenga nombres de candidatos y que estén o antes o después de las próximas elecciones.

Desde Facebook, y sobre todo tras la acusación de Mueller, quieren mostrar que su método es “un esfuerzo mucho más grande para poder abordar la influencia electoral extranjera de la plataforma”. Ahora mismo la prioridad de Facebook es verificar que las personas y los perfiles de esta red sean quienes dicen ser. / Publicado por Clarín / La Vanguardia.--

El crudo invierno de Facebook.
Por Leandro Zanoni, publicado por El Cronista.

Termina una semana para el olvido para Facebook. Hasta Jim Carrey se enojó. El actor dio de baja su perfil con más de 5 millones de personas y vendió sus acciones porque la red social se aprovechó de la interferencia rusaen las elecciones de EE.UU. "Y aún no están haciendo lo suficiente para pararlo", explicó en twitter. Unilever amenazó con quitar la inversión en publicidad de Facebook si la red social sigue difundiendo contenido tóxico esto es, noticias y cuentas falsas, mensajes de terroristas, contenido racista y sexista, etc. Malas noticias: un estudio de eMarketer asegura que la red social está perdiendo a los usuarios jóvenes a un ritmo más grande de lo esperado. Calculan que se irán este año unos 2 millones de usuarios menores a 24 años.

miércoles, 11 de junio de 2014

Feedly, y sus usuarios, sufren un ciberataque de denegación de servicios DDoS

Ésta mañana luego de la tarea de actualizar el SO y otras tareas de mantenimiento, nos dimos con la muy mala noticia, en especial para los que tenemos al lector de feeds como una herramienta importante en nuestra tareas, que Feedly estaba caído. No demoramos mucho para enterarnos que estaba sufriendo un ataque DDoS, impidiendo ofrecer su servicio de forma normal.

Un ataque DDoS (Distributed Denial of Service), es un ataque a un sistema o red, que causa que un servicio o recurso sea inaccesible por los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

La información que se difunde es que el ataque es una "clásica" amenaza, los ciberdelincuentes detendrán el ataque a cambio de una compensación económica, pero según comentan en el blog de Feedly, no se accederá a la extorsión.

Lo último que ha publicado Feedly es que están "haciendo algunos cambios en nuestra infraestructura para que Feedly vuelva a funcionar. Sin embargo, estas cosas toman su tiempo y podría llevarnos un par de horas restablecer el servicio".

Ayer la aplicación Evernote informó de que había sido objeto de un ataque similar, aunque su sistema fue restablecido rápidamente. Por el momento se desconoce si estos ataques están relacionados.

Para quien no conoce a Feedly, es un lector de RSS que permite organizar y acceder rápidamente desde un navegador web o de sus aplicaciones para smartphones y tablets, a las noticias y actualizaciones de blogs, y demás páginas que el sistema soporta, y está suscrito el usuario del lector.

Desde la jubilación del popular Google Reader, Feedly capitalizó de manera importante a los usuarios del lector de Google, y es usado por cientos de miles de personas cada día para consultar las noticias y publicaciones por diferentes medios, siendo una herramienta indispensable para muchos profesionales que trabajan con información.

Seguramente como muchos, estamos deseando que éste problema con Feedly sea superado rápidamente y no se reitere, pues, de lo contrario nuevamente tendremos que ponernos en la sobre tarea de resguardar los datos de nuestra suscripción y buscar una alternativa válida, que no es fácil y es un dolor de cabeza muy molesto durante un tiempo.

Post relacionado:

viernes, 23 de mayo de 2014

En EEUU investigan a eBay por ciberataque tras muchas dudas sin respuesta y quejas de consumidores

Estados de EEUU investigan a eBay por ciberataque tras quejas de consumidores
Por Jim Finkle y Karen Freifeld para Reuters.

BOSTON/NUEVA YORK (Reuters) - EBay Inc estaba el jueves bajo presión por un enorme caso de piratería de datos de clientes, luego que tres estados de Estados Unidos iniciaron una investigación sobre las prácticas de seguridad de la compañía de comercio en internet.

Connecticut, Florida e Illinois están investigando el asunto de manera conjunta. El fiscal general de Nueva York, Eric Schneiderman, pidió a eBay que ofrezca un control de crédito gratuito para todos los afectados.

Los detalles sobre lo sucedido siguen siendo poco claros porque eBay ha entregado poca información sobre el ataque. Tampoco está claro qué autoridad legal tienen los estados sobre el manejo que eBay hizo del asunto.

La rápida maniobra de los estados muestra que las autoridades son serias respecto de las responsabilidades de las empresas a la hora de garantizar la seguridad de los datos, tras violaciones de alto perfil en otras compañías, entre ellas las minoristas Target Corp, Neiman Marcus y Michaels, y la firma de control de crédito Experian Plc.

El Congreso estadounidense y la Comisión Federal de Comercio están investigando el caso de Target, que llevó al despido del presidente ejecutivo y el presidente de tecnología de la compañía.

"Definitivamente hay un cambio de ambiente", dijo Jamie Court, presidente del grupo de defensa de los consumidores Consumer Watchdog.

"La salida del CEO de Target por el problema señala que al interior de las oficinas y pasillos del Gobierno estas son traiciones a los consumidores que no serán toleradas", agregó.

Las acciones de eBay cayeron un 0,7 por ciento en el Nasdaq el jueves, en comparación con un avance del 0,6 por ciento del índice Nasdaq Composite.

La investigación de los estados se centrará en las medidas de eBay sobre la seguridad de los datos, las circunstancias que derivaron en la violación de las mismas y la reacción de la empresa, dijo Jaclyn Falkowski, portavoz del fiscal general de Connecticut, George Jepsen.

Amanda Miller, portavoz de eBay, declinó hacer comentarios sobre las acciones de los estados, pero indicó que la compañía estaba trabajando con autoridades en todo el mundo.

Algunos consumidores se quejaron en foros de la comunidad eBay de no haber recibido mucha información sobre el caso por parte de la empresa ni tampoco correos electrónicos de notificación, algo que la firma ha prometido hacer. / Por Jim Finkle y Karen Freifeld para Reuters. (Reporte adicional de Mark Hosenball en Washington, Soham Chatterjee, Supantha Mukherjee y Subrat Patnaik en Bangalore, Joseph Menn en San Francisco. Traducido por Damián Pérez).--
---.---
Ciberataque a eBay deja muchas dudas sin respuesta
Por Jim Finkle para Reuters.

BOSTON EEUU (Reuters) - La descripción de eBay (EBAY.O: Cotización) de cómo los piratas informáticos accedieron a toda su base de datos, con registros de 145 millones de usuarios, deja muchas preguntas sin respuesta, como por ejemplo cómo los delincuentes orquestaron el que parece ser el segundo mayor robo de datos en la historia de Estados Unidos.

La empresa dijo que los 'hackers' la habían atacado entre fines de febrero y principios de marzo con credenciales de acceso obtenidas de un "pequeño número" de empleados. Después accedieron a la base de datos que contenía todos los registros de los usuarios y copiaron "una gran parte" de ellos.

La violación a los sistemas fue descubierta a principios de mayo y anunciada el miércoles.

Expertos en seguridad y analistas de Wall Street quieren saber cómo obtuvieron esas credenciales y si los empleados cuya información fue utilizada tenían acceso sin restricciones a la base de datos de los usuarios, donde la mayor parte de la información es sensible.

"Han sido bastante reservados. Apenas han proporcionado información. Deberían ser más abiertos sobre lo que ha pasado", dijo David Kennedy, director ejecutivo de TrustedSEC, un experto en investigación de fallos de seguridad.

En concreto, Kennedy quiere saber por qué eBay tardó tres meses en detectar la violación.

Un portavoz del FBI dijo a Reuters que la oficina está trabajando con eBay en la investigación de lo sucedido, pero declinó dar más detalles.

EBay dijo que había contratado a Mandiant, la división forense de FireEye, para ayudarle con sus investigaciones. Un portavoz de FireEye declinó realizar comentarios.

Dan Kaminsky, un conocido experto en seguridad en internet que es el responsable científico de la empresa de detección de fraudes online White Ops, dijo que no está claro si eBay fue descuidada en la seguridad de su base de datos porque los piratas informáticos tienen las herramientas para entrar en casi cualquier red.

"Quinientas de las (empresas de) Fortune 500 (una lista elaborada por la revista Fortune) están bajo un ataque constante. Todo el mundo está siendo atacado", dijo.

Sin embargo, dijo que le gustaría tener más información sobre lo sucedido para entender cómo entraron y por qué tardaron tres meses en detectarlo. "Si no vamos a prevenir esos ataques, detectémoslos al menos", dijo.

La empresa dijo que los 'hackers' robaron direcciones de correo electrónico, contraseñas cifradas, fechas de nacimiento, direcciones de envío y otras informaciones, aunque ni datos financieros ni las bases de datos de PayPal se vieron comprometidos.

Expertos en seguridad informática dicen que la mayor brecha de seguridad fue descubierta en el fabricante de software Adobe Systems (ADBE.O: Cotización) en octubre de 2013, cuando ciberdelincuentes accedieron a cerca de 152 millones de cuentas de usuarios. / Por Jim Finkle para Reuters. (Información de adicional de Mark Hosenball en Washington; Traducción de Teresa Medrano en la Redacción de Madrid).--
---.---
Ciberataque a ebay
Foto: "Ciberataque a Ebay" por Jorge S. King en Flickr©Todos los derechos reservados
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2014 Absténgase de utilizarlas.

Post relacionado:

miércoles, 21 de mayo de 2014

Ebay denuncia ciberataque y recomienda a sus usuarios cambiar contraseñas

Ebay denuncia robo de información de clientes en ataque cibernético
Por Soham Chatterjee y Lehar Maan para Reuters.

(Reuters) - La compañía de comercio electrónico eBay reveló el miércoles el robo de información de clientes que incluye correos electrónicos, direcciones y fechas de cumpleaños en un ataque informático ocurrido entre fines de febrero e inicios de marzo.

La compañía pidió a sus usuarios que cambiaran sus claves luego del ataque contra su base de datos, que también contiene contraseñas encriptadas, direcciones físicas y números telefónicos.

EBay dijo que no había encontrado evidencia de un acceso no autorizado a información financiera o de tarjetas de crédito, puesto que son datos que se almacenan por separado en formatos encriptados.

Las acciones de EBay cayeron hasta un 3,2 por ciento el miércoles por la mañana después del más reciente ataque cibernético contra la compañía estadounidense de Internet.

"Por el momento, no podemos comentar sobre un número específico de cuentas afectadas", dijo la portavoz de eBay, Kari Ramirez. "Sin embargo, creemos que podría haber una gran cantidad de cuentas involucradas y les hemos pedido a todos los clientes de eBay que modifiquen sus contraseñas", declaró.

EBay dijo que estaba investigando la brecha de seguridad y trabajando con las autoridades.

También sostuvo que no había encontrado indicios sobre un aumento de la actividad fraudulenta de cuentas en eBay y que no existía evidencia de que el servicio de pagos online PayPal hubiera sido vulnerado por el ataque.

La intromisión en los sistemas virtuales de eBay se produjo tras la vulneración de cuentas de empleados que dio pie a un acceso no autorizado a la red corporativa, dijo la compañía en el comunicado. Agregó que la brecha fue detectada por primera vez hace dos semanas.

En abril, la firma de medios estadounidense AOL instó a sus decenas de millones de usuarios de correos electrónicos a cambiar sus contraseñas e instaló preguntas de seguridad después de que un ciberataque comprometiera cerca del 2 por ciento de sus cuentas. / Por Soham Chatterjee y Lehar Maan para Reuters. (Reporte adicional de Saqib Iqbal Ahmed. Editado en español por Marion Giraldo).--
---.---

Ciberataque a ebay
Foto: "Ciberataque a Ebay" por Jorge S. King en Flickr©Todos los derechos reservados
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2014 Absténgase de utilizarlas.

martes, 13 de agosto de 2013

Consulte cómo terminó la votación en la mesa donde voto

Captura de pantalla de un ejemplo de Santiago del Estero. Clic para realizar su consulta.
Si tiene interés de conocer cuales fueron los resultados en su mesa, en donde votó, tras las Elecciones Primarias, puede realizar la consulta a través de una herramienta que publicó hoy la Dirección Nacional Electoral.

Es muy sencillo, clave es tener el troquel que le entregaron en la mesa luego de realizar el voto.

Ingrese en www.resultados.gob.ar, seleccione el link: "Consulta de telegramas", siga la instrucción hasta llegar a a página http://www.resultados.gob.ar/paginas/paginaspdf/Itelegramas.htm.

Seleccione su jurisdicción (Provincias), luego el "Municipio de la Provincia", luego el "Circuito del Municipio" (el dato está en el troquel), y luego la "Mesa del Circuito".

El sistema le va a presentar una pantalla como la de arriba, donde se incluye una copia del telegrama y la tabla de resultados.

viernes, 30 de noviembre de 2012

Fotografías del National Geographic Photo Contest 2012 en The Big Picture (II)

HELLO WORLD (Naturaleza) - Una minúscula larva mantis en una flor de amapola americano.
(Foto y el título por Fabien Bravin / National Geographic Photo Contest)
El National Geographic Photo Contest 2012 termina hoy, 30 de noviembre, se cierra oficialmente a las 11:59:00 pm, hora del Este de los EE.UU.. Y han liberado una pequeña muestra, una nueva serie de excelentes fotografías presentadas por The Big Picture (33 imágenes en total).

Ingrese en The Big Picture para apreciarlas, vale el tiempo que le den.

Post relacionado:

viernes, 19 de octubre de 2012

Fotografías del National Geographic Photo Contest 2012 en The Big Picture

Foto: "CRATER LAKE STORM AT SUNSET" (Tormenta en puesta del sol en el Lago del Cráter).
Por Duke Miller /National Geographic Photo Contest. Visto en The Big Picture.
Una nueva serie de excelentes fotografías presentadas por The Big Picture, son una selección del National Geographic Photo Contest 2012. El concurso ha llegado a su punto medio, pero hay tiempo para entrar, antes del 30 de noviembre 2012, que es la fecha límite.

Fotógrafos de todos los niveles - desde profesionales a aficionados de todo el mundo - presentaron más de 20.000 entradas, desde 130 países, en la competencia del año pasado. Las fotografías son juzgadas teiendo en cuenta su creatividad y la calidad fotográfica por un panel de expertos.

The Big Picture presenta un sampling de la competición hasta el momento, doce imágenes en cada categoría, 36 imágenes. Ingrese en The Big Picture.

miércoles, 17 de octubre de 2012

Una visita al interior de un centro de datos de Google

Google Data Center
Captura de pantalla de Google Street View,  en el centro de datos de Google en Lenoir, Carolina del Norte, U.S.A
Hoy, vía The Official Google Blog - Latin America y otros de la mega empresa, nos dimos con la interesante novedad que se habían habilitado la posibilidad de visitar el centro de datos en Lenoir, Carolina del Norte, desde donde uno esté a través de Street View.

En el siguiente vídeo, subido por Google, se realiza una "visita guiada" por el interior del centro de datos en Lenoir, para que el visitante pueda luego explorar por su cuenta en Street View:
http://www.google.com/about/datacenters/streetview


Visto en YouTube, vía Google.

La verdad es que ha pasado mucho y mucho ha cambiado todo en lo que ha tecnología se refiere desde 1996, cuando los generadores de ésta gran idea, Larry Page y Sergey Brin, dos estudiantes de doctorado en Ciencias de la Computación que se conocieron en la Universidad de Stanford, armaron los primeros servidores caseros.

Accediendo vía éste vínculo el visitante puede ubicarse en la puerta principal del recinto, desde donde puede comenzar el tour en el mismo tal y como si estuviera allí.

También está disponible una interesante galería de fotografías de otros centros de datos, que revelan impresionantes detalles de los mismos.

Google Data Center II
Captura de pantalla de Google Street View, en el centro de datos de Google en Council Bluffs, Iowa, U.S.A
 Pueden visitarlas accediendo a la galería Google Centro de Datos. Vale todo el tiempo de visita a éstos sitios.

martes, 16 de octubre de 2012

Inflación y hartazgo social

Cacerolazo en Buenos Aires
Foto: "Cacerolazo en Buenos Aires" por Leandro Kibisz.
(CC)Algunos derechos reservados.
Vía "Cacerolazo" en Wikipedia.
Desde hace mucho se vienen escuchando las quejas por los precios y la inflación, pero desde la masiva movilización de disconformidad realizada por parte del pueblo argentino, en casi todo el territorio nacional el pasado día 13 de Septiembre, el tema viene como levantando presión, y es evidente que la gente está cada vez más enojada.

En relación a ésto, tengo dos vivencias que comentarles.

La primera fue cuando estuve, a principios de éste mes, haciendo una larga cola desde las 14:00 hasta pasadas las 19:15 hs. para sacar número para un turno en uno de las unidades móviles del Ministerio del Interior para renovar mi documentación.

La gran mayoría de las personas que había en esa larga cola eran de una escasa condición económica, la mayoría en sus quejas señalaban que recibían algún beneficio, ya sea dentro de un plan, un programa de trabajo, la famosa asignación universal por hijo, bolsines de comida, etc., etc..

Cuando llegué a formar la cola, delante mío había una señora que se quejaba fuertemente por los precios de los alimentos y ésa era la temática que se impuso durante tantas horas. En general todos comentaban su situación y reclamaban por no poder cubrir muchas de sus necesidades básicas, de a ratos alguien protestaba en contra de los dos gobiernos, ligaba el nacional y ligaba el provincial. Por ahí de fuerte manera. Lo que me sorprendió mucho. Eramos pocos realmente los que representábamos un sector social con mejores ingresos, y en más de una ocasión tuve la sensación que estaba recibiendo un reto. No fue fácil la situación.

De toda la experiencia, el único aliciente fue que una vez atendido en la unidad móvil, de manera muy eficiente y eficaz en poco tiempo tuve mis documentos.

La otra vivencia tiene que ver con mi madre, una señora de 82 años. Gracias a Dios tiene buena salud y es muy activa, ella sale todos los días a hacer sus trámites y compras a los supermercados, la verdulería y a donde necesite.

Desde hace un tiempo ya, cuando por una o por otra sale, en la conversación, el tema precios, ella cuenta con preocupación lo que escucha mientras hace cola en la caja de los lugares por donde anda. Se pone triste con la situación por la que está pasando mucha gente. Y suele decir "la gente ya no se calla", "el pueblo está enojado", "los políticos deberían hacer las colas y padecer lo que la gente padece".

En fin, me parece que todo ésto indica un hartazgo manifiesto que por el momento se limita a la opinión adversa. Repito una frase ya realizada en otro post, "una parte de la sociedad se está expresando, está protestando porque no se siente a gusto con las medidas gubernamentales". No es precisamente "gente bien vestida", aún ésta gente no salió a protestar en las calles, ni a acompañar a la otra parte que teóricamente movilizó el cacerolazo del 13 de septiembre.

Post relacionados

lunes, 15 de octubre de 2012

Mapa con información en tiempo real sobre ciberataques en todo el Mundo

HoneyProjectMap

El Proyecto Honeynet (The Honeynet Project) es un emprendimiento de una organización líder internacional, sin fines de lucro, orientada a la investigación de seguridad, la investigación de los ataques más recientes y el desarrollo de herramientas de seguridad de código abierto para mejorar la seguridad en Internet. Fundada en 1999, The Honeynet Project ha contribuido a luchar contra el malware y ataques de hackers maliciosos.

Sus miembros, voluntarios en todo el mundo, han contribuido a luchar contra los nuevos malware, el descubrimiento de nuevos tipos de ataques y la creación de herramientas de seguridad utilizadas por empresas y agencias gubernamentales en muchos países.

Los voluntarios del Proyecto Honeynet colaboran en los esfuerzos de investigación de seguridad que cubren los enfoques de análisis de datos, el desarrollo de herramientas de seguridad y recopilación de datos sobre los atacantes y los programas maliciosos que utilizan. Proveen información crítica adicional, como sus motivos para atacar, cómo se comunican, cuando atacan a los sistemas y sus acciones después de comprometer un sistema.

El HoneyMap, es un mapa del mundo, con información en tiempo real, en el cual se visualizan los ataques captados por honeypots del Proyecto Honeynet. Los marcadores rojos, en el mapa, representan los atacantes, los marcadores amarillos son blancos (sensores honeypot). Según informan en HoneyMap éste proyecto es altamente experimental y debe ser considerado como una versión ALPHA. Hasta el momento, el actual Chrome y Firefox debería funcionar bien. Opera, Safari e Internet Explorer probablemente no funcionará. En sector central inferior, de la vista del mapa, se pueden leer información de los sucesos en tiempo real.

lunes, 13 de agosto de 2012

Habrá que mejorar y cuidar más nuestros contenidos en el blog

Recorte 03032011
El tema contenidos no es nuevo en éste espacio, muchas veces lo hemos leído y señalado, "lo más importante del blog, son sus contenidos". Debemos seguir aprendiendo y mejorando la calidad de los mismos.

El tema es que hace unos días ya, el equipo de Google anunció que a partir de ésta semana que iniciamos, implementará una actualización de su algoritmo de búsqueda. Éstas mejoras en el algoritmo, del buscador, tiene la prioridad, como lo han explicado es su blog, el “ayudar a los usuarios a encontrar fuentes lícitas, contenido de calidad con mayor facilidad”. Esto significa que el buscador identificará todos aquellos sitios con contenidos ilegales, y éstos se verán afectados en su posición o clasificación en los resultados de la búsquedas.

Queda más que claro que la decisión favorece a los medios de comunicación, productoras y distribuidoras que durante mucho tiempo vienen reclamado una mayor implicación de Google en la lucha contra la piratería.

Pero éste tema tiene una implicancia interesante en nuestros contenidos, ya que el nuevo algoritmo, continúa la línea del anterior en cuanto a privilegiar contenidos de calidad. El "anterior" algoritmo de Google fue actualizado en febrero del año pasado y buscaba dar un importante "apoyo" a los contenidos originales, y "sancionar" a los que "copian" contenidos de otros sitios web o que no son "muy útiles".

En relación a todo ésto, hoy leía un post del blog Wwwhat's new?, que les recomiendo leer, trata sobre "7 aspectos clave para redactar contenidos Web de impacto". Hay un punto que me parece importante destacar, en cuanto a "generar una opinión":
"Elaborar un contenido original no es re-escribir una noticia o publicar un contenido ajeno y enlazarlo a la marca y el autor. Generar una opinión es ser capaz de construir una audiencia y, principalmente, lograr que de tus contenidos se derive acción social, (nueva información para seguir creando)".
Si nuestros blogs, son ámbitos que generamos como espacios de opinión, a éste punto lo debemos considerar como muy importante, una línea a seguir para "construir una audiencia" y lograr tener ese deseado feedback tan útil para mejorar.

viernes, 22 de junio de 2012

Twitter sobre la falla de ayer en su servicio

Twitter aclaró anoche, en un comunicado en su blog, que la falla que registró su plataforma ayer a la mañana y de manera intermitente al mediodía del 21/06, no se debió a un ataque de hackers, al cambio de oficinas u otro tipo de suplantaciones, sino a un "fallo en cascada".

Se trata de un error con un efecto que no se limita a un elemento de software en particular, sino más bien a otros elementos.

Explicó que una de las características de este error es que puede tener un impacto significativo en todos los usuarios y en todo el mundo, como fue el caso del día de ayer.

Post relacionado:

miércoles, 13 de junio de 2012

El bosque encantado de Hoh

Salmon Cascade Falls
Foto:"Salmon Cascade Falls" Por jimapics en Flickr.
Algunos derechos reservados.
"En Estados Unidos, en la zona oeste del Parque Nacional Olympic (estado de Washington), existe un bosque templado que no se queda atrás en cuanto abundancia de agua caída y explosión verde en formas más propias de un paisaje que haríamos de fantasía"
Por Matías Callone para 101 Lugares increíbles.

Hermosas imágenes, como es costumbre en ése estupendo blog, nos presenta, en el área del río Hoh, la selva o bosque de Hoh. Impresiona la densidad de vegetación con la proliferación de especies vegetales adosadas a los árboles de gran tamaño, los musgos, líquenes y hongos, una imagen muy apreciable.

Para verla ingrese en  101 Lugares increíbles.

miércoles, 23 de mayo de 2012

Mapa para ubicar la mejor señal de telefonía móvil

Cobertura Telefonía Móvil 01
Imagen: Captura de pantalla del mapa en el área de la Ciudad de Santiago del Estero.
En Opensignalmaps, un sitio que muestra las zonas de cobertura de telefonía móvil de todo el mundo, y han desarrollado una aplicación para Android que se puede bajar e instalar en el móvil. Es una iniciativa comunitaria, ya que la información es provista por los usuarios, información con la que van cargando una base de datos de torres de telefonía celular, que a medida que va recibiendo datos se va haciendo más completa.

Uno puede utilizar este sitio web para navegar por los datos que han recopilado e incluidos en los mapas que muestran exactamente cómo es fuerte es la señal en una zona determinada, así como todas las torres cercanas. Se brinda la información discriminada por compañía, ésto es, Ud. puede ver cual es el área con señal de la compañía con la que tiene contratado el servicio, y puede ver las posiciones de las torres.

Cobertura Telefonía Móvil 02
Imagen: Captura de pantalla del mapa en el área de Provincias del Noreste Argentino (NEA).
Entre las utilidades está la de poder ver claramente donde y con que calidad tendrá cobertura de su servicio en el caso que tenga que emprender un viaje por vía terrestre. Algo que a los que viajamos habitualmente nos viene muy bien. Con ésta información se puede programar las paradas para intercambiar información, quien no aprovecha un sector de buena señal o los lugares donde entre los servicios ofrecen conectividad vía WiFi, para contactarse con la familia a fin de brindar un parte del viaje. Si uno se pone a evaluar, la utilidad de estar conectados en un viaje es importante, y éste servicio le brinda la información de donde puede y con que calidad.

Para probar el sistema ingrese en Opensignalmaps.com.

martes, 8 de mayo de 2012

Anuncian el OpenOffice Apache 3.4

Imagen: Vista en Wikipedia
The Apache OpenOffice Project acaba de anunciar el lanzamiento de Apache OpenOffice™ 3.4 "la primera versión de OpenOffice bajo el gobierno de la Apache Software Foundation".

Haciendo un poco de historia, cuando Oracle lo entregó, allá por Junio de 2011, a la incubadora de Apache Software Foundation, la fundación anunció que 2012 sería el año en el que OpenOffice volvería con una nueva versión. Hoy se concretó ese anuncio.

OpenOffice 3.4.0, ya está disponible para descargar en versión estable, de forma gratuita. La lista completa de nuevas características, funciones y mejoras se encuentra disponible en las notas de la versión.

Según se informa en la nota de prensa, los planes para las mejoras futuras del proyecto incluyen el apoyo a otras lenguas nativas, mejorar la accesibilidad, usabilidad y mejoras de rendimiento, y la adopción de nuevas características y mejoras de la próxima contribución de IBM Lotus Symphony.

Para obtener más información sobre el producto OpenOffice, de Apache, se puede visitar el sitio web en www.openoffice.org

lunes, 19 de diciembre de 2011

Final caluroso de primavera

Recorte 19122011
Captura de pantalla de Fremeto.com
Como despedida, la primavera nos está pegando con unos días bien calurosos que tendremos que aguantar hasta el jueves, en que parece se viene un frente sur con un interesante descenso de temperatura y algo de agua.

La imagen del meteograma de 7-días para Santiago del Estero, que ofrece el website Fremeteo.com, es bien gráfico. El mismo ofrece histogramas con información de precipitación, temperatura, humedad, vientos y presión atmosférica para los próximos siete días.

Fremeteo.com es un portal "dedicado a las condiciones meteorológicas a nivel mundial. Se ofrecen previsiones de todas las regiones del planeta".

El website del Servicio Meteorológico Nacional SMN, también señala en su pronóstico, que el jueves hay probabilidad de lluvias y tormentas, y un interesante descenso de temperatura para el viernes.

El SMN señala que en el centro y norte del País habrá altas temperaturas entre hoy y el próximo miércoles 21, con temperaturas mínimas entre 16 y 23°C, y máximas entre 35 y 44°C. También coincide que el jueves 22 la situación cambiaría con la llegada de un frente frío.

Habrá que tener paciencia nomas.

(CC)Creative Commons

martes, 13 de diciembre de 2011

Utilizan la plataforma Blogger para engañar en Facebook

Desde hace unos días, en particular durante el último fin de semana, muchos usuarios de la red social Facebook comenzaron a encontrar en sus muros un post con un vídeo con frases como "Qué tal, ya viste que sales en un video??" o "Cómo estás! ya vistes que sales en un vídeo??". Los post aparentemente los ha colocado algún "amigo", es más suele figurar el nombre y algún comentario.

El tema es que se trata de una nueva campaña utilizada para propagar una nueva amenaza, como asegura el laboratorio Ontinet.com, distribuidor para España de la compañía de seguridad Eset.
"En ocasiones, la frase usada para captar la atención es bastante genérica, aunque ha habido muchos casos en los que se ha personalizado añadiendo el nombre del usuario. El hecho de que este supuesto vídeo provenga de un contacto hace que muchos bajen la guardia y pulsen sobre el enlace" (Laboratorio ONTINET.com).
El tema es que cuando la víctima cae en el engaño, al hacer clic sobre la imagen, lo redirigirán a una webpage que simula el diseño de Facebook, pero que en realidad está alojada en un dominio de Blogspot, perteneciente a la plataforma Blogger de Google. Muy lamentablemente la plataforma de blogs está siendo usada para almacenar diversas páginas donde se almacenan los enlaces maliciosos, según informa el Laboratorio ONTINET.com.

Cuando la víctima está en la webpage del engaño se le pide instalar un complemento para el navegador, pero esto solo sucede en los navegadores que permitan la instalación de estas extensiones. Este complemento es una supuesta extensión para visualizar vídeos de Youtube, pero en realidad es un código malicioso que se usa para propagar esta amenaza a otros usuarios.

Finalmente se invita a introducir un número de móvil para recibir un supuesto código. Todo falso, éste tipo de websites lucran con la suscripción de la víctima a un servicio de tarificación especial de recibo de mensajes sms, lo que supone una "importante molestia" económica para los afectados.
"Ya no cabe duda de que Facebook se está convirtiendo en uno de los campos favoritos de actuación de los cibercriminales. Cada semana vemos varios casos de enlaces maliciosos y todo tipo de estafas que se intentan propagar por los muros de los usuarios" (Laboratorio ONTINET.com).
Como usuario de la plataforma Blogger, me da mucha bronca porque éstos sucesos afectan directamente a la confiabilidad de nuestros lectores sobre nuestros blogs.

Sólo puedo decirles que estamos atentos con la seguridad de éste blog. Según informa Google Safe Browsing diagnostic page for google.com sobre jsk-sde.blogsot.com:
  • Actualmente, este sitio no está clasificado como sospechoso.
  • Parece que en los últimos 90 días, jsk-sde.blogsot.com no ha funcionado como intermediario en la infección de ningún sitio.
  • No, este sitio no ha alojado software malicioso en los últimos 90 días.

Cualquier lector puede verificar ésta información de seguridad en:

http://www.google.com/safebrowsing/diagnostic?site=jsk-sde.blogsot.com

Esperamos y confiamos que la gente de Google y Blogger sabrá encarar y solucionar el problema prontamente, pero lo más importante es que esperamos seguir contando con la confianza e interés, en los contenidos de éste blog personal, por parte de Uds., nuestros estimados lectores. Muchas gracias.

Notas relacionadas:

domingo, 9 de octubre de 2011

El código Twitter

"Científicos interpretan sus mensajes para predecir desde el éxito de una película hasta el impacto de un terremoto".

"Cuando ocurrió el inusual terremoto de magnitud 5,8 de Virginia en agosto, los primeros informes de Twitter enviados por personas que estaban en el epicentro comenzaron casi instantáneamente a la 1:51 de la tarde, y llegaron a Nueva York unos 40 segundos antes de las primeras réplicas del sismo, según cálculos de la compañía de medios sociales SocialFlow. La avalancha de mensajes llegó a un pico de 5.500 tweets por segundo". Por Robert Lee Hotz para The Wall Street Journal Americas.

viernes, 23 de septiembre de 2011

¿Donde reciclo? un buscador de puntos de reciclaje en Argentina

Visto en Donde reciclo - Vimeo.

Un portal argentino para encontrar lugares de reciclaje en todo el País, Donde Reciclo es una Asociación Civil que tiene como objetivo principal fomentar y facilitar la separación en origen de los residuos domiciliarios.

Como lo informan en su website, tienen dos líneas de acciones, el portal, como principal herramienta, es el buscador de puntos de reciclaje. En ésta herramenta, "el usuario puede buscar por categoría y ubicación los puntos de reciclaje que existen en la Argentina. Además de poder buscar, los usuarios pueden cargar aquellos puntos que no están en la base de datos de Donde Reciclo". Además poseen una cuenta en Twitter (@dondereciclo_ar) y una página en Facebook

La otra línea, que la definen como offline, trabajan en "la creación de nuevos puntos de reciclaje. En conjunto con empresas, gobierno y otras organizaciones sociales nos proponemos generar más puntos de recolección, para que la gente tenga más lugares para llevar su basura".

martes, 12 de julio de 2011

Visita a Tafí del Valle

Fotos: Serie Tafí del Valle ©Todos los derechos reservados.

Fin de Semana de visitas, festejos y paseos. Terminando la semana pasada, recibimos la visita de parte de la familia y muy buenos y queridos amigos que viven en Paraguay, a pasar unos días en Santiago, festejar el cumple de la matriarca de ésta parte del clan, y de paso ir a pasear por algunos de los circuitos turísticos de Tucumán, aprovechando la cercanía.

El sábado nos fuimos en caravana a Tafí del Valle, un lugar realmente espectacular, ubicada en el departamento homónimo, del cual es cabecera, en la provincia de Tucumán, a 126 km de la capital, San Miguel de Tucumán.

La pequeña ciudad está prácticamente en el centro del hermoso Valle de Tafí que separa las elevadas cordilleras de las Sierras del Aconquija al sur y las Cumbres Calchaquíes al norte. Este mismo valle es el importante paso que conecta los Valles Calchaquíes al oeste, con la gran Llanura Chacopampeana al este.

En el mismo valle se encuentra el embalse La Angostura, con su vistoso lago El Mollar, que "está rodeado de las escarpadas y frecuentemente nevadas sierras del Aconquija al sur (con altitudes de 5.000 msnm) y las Cumbres Calchaquíes al norte. El Valle de Tafí inmediatamente al noroeste y la lujuriante Quebrada de los Sosa inmediatamente al sudeste. En la orilla sur de este lago se ubica la población de El Mollar y en sus proximidades el Parque Provincial de los Menhires". (Wikipedia)

Subimos por la ruta provincial Nº 307, que está permanentemente siendo mantenida. La cuesta es muy interesante por que está cubierta con una espesa vegetación atravesada por vertientes y arroyos que aportan al río de los Sosa, por cuyo cañadón se trazó la ruta de acenso. Al llegar al valle superior, el valle de Tafí, la vegetación cambia de forma notable, sólo se ven pasturas de montaña y arbustales. Pero sobresalen las arboladas implantadas por los lugareños.

La oferta de servicios al turista en la ciudad de Tafí del Valle es muy buena. Como nosotros sólo pasamos el día, hicimos uso y abuso de los buenos y exquisitos platos que nos sirvieron en un comedor típico. Un locro y una cazuela de cordero que no le cuento porque no me creen...increible!. Se nota que están preparados para recibir a los turistas con una atención muy agradable y personalizada.

Después de un hermoso paseo, donde nos llenamos la vista de paisajes y colores, los pulmones de aire más que puro, y el estómago de delicias, regresamos al pago santiagueño por la noche.

Al otro día, luego del gran almuerzo familiar, nos dedicamos a mostrar lugares de nuestra ciudad, entre los que se cuenta la muestra de autos de carrera usados por Juan Manuel Fangio, que está en el Centro Cultural del Bicentenario de Santiago del Estero. En cualquier momento coloco un post con las fotos, en cuanto me haga de un rato libre.