Vistas de página la semana pasada

miércoles, 13 de mayo de 2015

Tips para que tu vecino no te robe WiFi

Te contamos cuáles son los síntomas que delatan el robo la conexión a Internet, agregamos un listado de softwares útiles para detectar si hay dispositivos intrusos conectados, y rematamos con consejos para proteger tu WiFi.
El síntoma más evidente y primario para sospechar que alguien está robando tu WiFi es la ralentización: la conexión no es tan dinámica y veloz como solía ser. Otra forma para descubrir el hurto de la conexión es contemplar la luz de transmisión y recepción da datos que titila en el router: el parpadeo en instancias en las cuales nadie en casa está haciendo uso del WiFi es otra evidencia. Una forma sencilla de echar luz en esta escena es desactivar la conexión WiFi en todos los dispositivos hogareños; si aquella luz sigue titilando alguien más está navegando los senderos de la Web “colgado” de tu conexión.
Un paréntesis: ¿por qué la conexión es más lenta cuando es compartida? En términos resumidos, los diferentes equipos que desean conectarse comparten una misma vía (el aire) para trasmitir las señales. Para ello se utiliza el denominado “protocolo de contienda” el cual se encarga de gestionar el acceso siguiendo este mecanismo: en primera instancia el dispositivo escucha el canal; si no hay nadie emitiendo envía su propia señal.
En cambio, cuando es pisada por otra se cancela la transmisión y aguarda un tiempo aleatorio para reiniciar el proceso de vinculación. En tanto, esta metodología permite compartir el canal entre diferentes dispositivos, generosidad que tiene un precio: la merma del rendimiento provocada por las “colisiones” entre los equipos. Cuando compartir es un hecho consentido el costo es aceptado, cuando la ralentización se explica por un robo, la lentitud puede mutar en indignación.
Al igual que ocurre en otros ámbitos, el malestar (en este caso el robo de WiFi) avanza mucho más allá del síntoma (la ralentización). Que alguien este navegando gracias a tu conexión sin tu consentimiento implica, además, importantes riesgos en términos de seguridad y el libre acceso a datos privados y valiosos. Por otra parte, que un desconocido utilice nuestra conexión abre las puertas para que el intruso cometa delitos digitales “en nuestro nombre”, por ejemplo realizando descargas ilegales o accediendo a sitios de contenido sensible, por mencionar un par de posibilidades.
El robo de WiFi es una práctica muy común que emprenden muchos usuarios y es, también, un hábito en ascenso. El siguiente caso localizado sirve para graficar la escena global: un estudio realizado en España dio cuenta que en 2014 el 12 por ciento de lo internautas de aquel país robó WiFi; en 2010 la cifra se establecía en el 8.7 por ciento y en 2009 en 6.9 por ciento. Hay que decir, además, que no es necesario ser un especialista en sistemas para acceder al WiFi de un vecino.
Los siguientes son algunos de los hechos que explican la proliferación del robo de WiFi:
El desconocimiento de muchos usuarios conduce a que muchos no cambien las claves de acceso que llegan por defecto. En este sitio es posible conocer cuáles son las claves que llegan por defecto en los routers de las marcas más famosas. Hay que decir que sólo cambiando el nombre y la contraseña que llega de fábrica, es ya un buen paso para robustecer la seguridad de la conexión (Ver “¿Cómo robustecer nuestro WiFi?”).
Flojera: si bien la configuración de un router no es compleja sí requiere algunos minutos de dedicación y profundización en la materia. En vista de ello, son muchos los usuarios que prefieren no involucrarse en la personalización del dispositivo y seguir adelante sin los recaudos mínimos.
Existen múltiples softwares capaces de descubrir los datos de acceso a redes WiFi, máxime si éstas son aquellas que entregó originalmente el proveedor de Internet. Muchos programas también pueden descubrir en pocos pasos aquellas largas combinaciones que llegan en un sticker pegado al router que, aunque parezcan complejas, son resultado de una fórmula no muy difícil de descifrar.

¿Cómo saber quien está conectado a tu WiFi?

Los softwares que permiten descubrir las claves WiFi que sobrevuelan en al aire tienen su antídoto. Hablamos de herramientas que permiten saber a ciencia cierta quién está conectado en nuestro WiFi. Uno de ellos es “Who is on my WiFi”, el cual entrega un informe detallado de aquellos dispositivos que están conectados a una misma red WiFi: muestra el estado de conexión, los IP y MAC, y el tiempo que lleva conectado cada uno de ellos. Cuenta con versiones para Windows y también para Mac. El siguiente video muestra en detalle su funcionamiento.
Video: https://www.youtube.com/watch?v=3tFPrJI9-Ts
Otra alternativa para saber quiénes están conectados a tu red WiFi es “SoftPerfect WiFi Guard”. Se trata de una herramienta gratuita y cuenta con versiones para Windows, Mac y Linux. Puede descargarse siguiendo este enlace.  Entre las opciones para Windows también aparecen “Wireless Network Catcher”  y una solución desarrollada porMicrosoft que también puede correr en Windows 8.
También hay opciones para Android como Fing y NetScan; y otras para iOS como iNet. Fin también cuenta con una versión para equipos de Apple.
Es bueno tener en cuenta que si los arriba mencionados softwares no arrojan datos sobre intrusos utilizando el WiFi no quiere decir que la red esté libre de intromisiones: en este sentido, es bueno realizar el escaneo de la red en distintos horarios, sobre todo en aquellas horas en las cuales hay más vecinos cerca.
¿Cómo robustecer nuestro WiFi?
Las herramientas arriba repasadas son útiles para estar al tanto del hurto de conexión, aunque no alcanzan per se a protegernos del robo. En este orden, especialistas aconsejan ingresar a la administración del router y establecer allí las medidas de seguridad. Vale decir que en un mundo con personas cada vez más avezadas en el uso de la tecnología, no existen métodos infalibles para proteger una red WiFi. Sin embargo, sí existen mecanismos que permiten estar a salvo en la gran mayoría de los casos.
A continuación anotamos algunas de las medidas para robustecer nuestro WiFi.
- Acceder a la configuración del router desde el navegador a través de las siguientes direcciones: http://192.168.0.1 o bien http://192.168.1.1. Una vez allí, es imprescindible, tal como comentamos anteriormente, cambiar los datos de acceso (user y pass) que llegan por defecto.
- Una vez actualizada la contraseña del router, será necesario actualizar la conexión desde todos tus dispositivos, ingresando en ellos la nueva clave.
- Desde el menú de configuración del router, cambiar el SSID, que es el nombre del WiFi provisto por el proveedor de Internet.
- Luego, es aconsejable ocultar el nuevo SSID.
- Desactivar la opción WPS. En algunos routers puede encontrarse como “conexión PIN” o “Quick WiFi Acces”. Especialistas señalan que esta combinación de 4 dígitos es una de las puertas de acceso que hacen más vulnerable tu conexión, siempre y cuando esté activada. En tanto, ¡a descactivarla!
- Finalmente, usuarios más especializados optan por el denominado “filtrado MAC”, una función que evita que dispositivos no autorizados se conecten al WiFi. Para que un nuevo dispositivo pueda conectarse a la red habrá que darlo de alta por su dirección MAC física. Más detalles sobre las direcciones MAC pueden ser consultados en este enlace.

jueves, 19 de septiembre de 2013

piratas del silicon valley latino completa (comentario)

Comente sobre el video de piratas del silicon valley completa.

domingo, 8 de agosto de 2010

Libro de Microsoft Excel 2010

Alli les dejo un Libro de Microsoft Excel 2010 en Ingles..... Descarga aqui

lunes, 21 de junio de 2010

Conferencia

Watch live streaming video from fcaro at livestream.com

domingo, 20 de junio de 2010

Libros

Problemas que ocurren en una empresa (y como resolverlos)

Que hacer Editorial Empresa activa

Desde las paginas de "Harvard Business Review" vienen seis historias que explican algunos problemas comunes que debe enfrentar un gerente.¿Que hacer si un trabajador tiene un arranque de colera? ¿Como es la form de actuar ante empleados abusivos?.

La nueva ruta que los lideres deben seguir
EL DESAFIO DEL LIDERAZGO
 Editorial Granica

En su quinta edicion, este libro de los especialistas en liderzgo James M. Kouzes y Barry Z. Posner siguen mejorando. esta vez los autores han nutrido la informacion con entrevistas y consejos de lideres de varios paises (tanto de instituciones publicas como privadas). el mensaje central es: el liderazgo le concierne a todos.

domingo, 13 de junio de 2010

Así crece Internet en este preciso momento

Tabla en tiempo real para ver cómo se "mueve" la red ahora.



En el blog Marketing Descodificado, encontré esta tablita sorprendente que nos revela el movimiento imparable de las redes sociales segundo a segundo. La Internet está viva.


domingo, 23 de mayo de 2010

Tres claves para utilizar Facebook de forma efectiva

Actualmente, existen más que 400 millones de usuarios en Facebook en el mundo, y otro dato interesante, es que los usuarios pasan más de 20 minutos de su tiempo en Facebook.

Facebook, es una herramienta muy poderosa para las PYMES, puesto que ofrece varias posibilidades de fomentar la presencia de la empresa en Internet, y a continuación expongo tres consejos sencillos para aplicar en Facebook.

Actualizar tu estado formulando preguntas globales

Algunas personas actualizan su estado en Facebook varias veces al día y también integran Facebook con Twitter para que estos mensajes aparezcan también en Facebook.

Una de las maneras más interesantes de actualizar tu estado en estas redes sociales es realizar preguntas globales dirigidas a múltiples usuarios, es decir, formular una pregunta dirigida a todos los usuarios, que contestarán aquellos que deseen iniciar conversación.

Este tipo de preguntas, siempre fomentan la interactividad con otras personas en Facebook y les anima a participar en la conversación.

Es una excelente manera de obtener conversaciones ágiles y conocer mejor a nuestros contactos en Facebook.

Otra idea original es compartir aquellas fotos que consideres interesantes y en la descripción formular alguna pregunta sobre ésta, para que la gente pueda realizar comentarios.

Encontrar páginas de interés y participar en ellas.

Dentro de Facebook existe la posibilidad de unirse a distintos “grupos” o páginas de Facebook, de manera que se ofrece la posibilidad a las personas, de agruparse en función de sus intereses comunes, con lo cual podemos encontrar personas que compartan los mismos gustos o aficiones que nosotros.

Por ejemplo, con la búsqueda “chocolate” el primer resultado que aparece es una página temática, con casi dos millones de seguidores

Esta posibilidad ofrece una gran utilidad para las empresas que quieren encontrar personas relacionadas con su nicho de mercado o identificar a otros profesionales de su sector.

Para realizar la búsqueda, solamente hay que escribir la palabra requerida en la parte superior, concretamente en el espacio que se indica el la foto adjunta y hacer clic en “enter”

Utilizar la herramienta de avisos de cumpleaños de Facebook para felicitar a nuestro amigos

Facebook ofrece múltiples posibilidades para seguir y gestionar la información sobre tus amigos, como por ejemplo aquella que te da un aviso para informarte del día de cumpleaños de un amigo de Facebook.

En la parte inferior derecha de la página principal de Facebook podemos observar que persona celebra su día de cumpleaños.

Esta aplicación nos ofrece la posibilidad de felicitar el cumpleaños a un amigo, de facebook escribiendo un mensaje en su “Muro” de usuario, es decir, el “Muro” en el entorno de facebook hace referencia al espacio en el que cada usuario permite que sus amigos escriban mensajes o incorporen imágenes, dirigidas al usuario, sólo es visible para usuarios registrados.

Las felicitaciones de cumpleaños, son una buena manera de estar en contacto con nuestros amigos en su día especial.

Además también es útil utilizar esta aplicación con clientes o colaboradores ya que podemos fomentar la interactividad y crear una relación cordial, con el simple gesto de felicitarles en su cumpleaños.


 

sábado, 15 de mayo de 2010

Google Apps suma Picasa, Reader y AdWords

La suite de herramientas online para empresas de Google integra otros productos ya conocidos del gigante de internet, para facilitar el trabajo de sus usuarios.

Google anunció ayer que tiene pensado integrar varios de sus productos a Google Apps. Entre los elegidos figuran Blogger, Picasa, Reader y AdWords.




Google Apps es una suite de herramientas online para empresas, que incluye versiones corporativas de Gmail, Google Calendar, Google Docs, Google Groups, Google Sites y Google Video. Está pensada para el trabajo colaborativo y la empresa la oferta como una solución más completa, sencilla y económica que la de competidores como Microsoft Exchange y Lotus Notes.

De acuerdo a Dennis Troper, director de administración de productos de Google Apps, las herramientas que se estarán sumando a la suite son las más pedidas por sus clientes, y le agregarán valor a la solución de Google. “Por ejemplo, los compañeros de trabajo van a poder publicar el blog de su empresa en Blogger, compartir imágenes de un proyecto en álbumes web de Picasa, buscar noticias de su rubro en Google Reader, hacer puclibidad online con AdWords y mucho más, todo sin tener que estar yendo y viniendo entre múltiples cuentas,” explicó Troper en un posteo en el blog de Google Enterprise.

Las nuevas características de Google Apps estarán disponibles en el transcurso del año.

Con Google Apps, podrás ofrecer a tus empleados potentes herramientas de colaboración y comunicación que ayudarán a aumentar su productividad.


Google Apps incluye correo electrónico con direcciones profesionales del tipo jsanchez@tu-empresa.com y hasta 25 gigabytes de almacenamiento por cuenta. Asimismo, nuestras herramientas de publicación facilitan el envío de información importante a empleados y clientes.

Y, lo mejor de todo, Google centraliza todo el alojamiento, por lo que no tendrás que preocuparte de descargar, instalar o realizar el mantenimiento de ningún hardware ni software. Podrás poner esta solución en marcha rápidamente, aunque no cuentes con personal de TI, y, si aún no tienes un dominio de Internet, te ayudaremos a registrar uno cuando te inscribas.

miércoles, 5 de mayo de 2010

TRABAJAR CON SmartArt

Titulo de la actividad: Expresarse a través de gráficos SmartArt.


Objetivo: Conocer la forma de aplicar diagramas a la diapositiva..

Actividades: Leer el Texto e Investigar.

Producto: Realiza un mapa metal sobre los conceptos aqui descritos.

Fecha de entrega: Miércoles 08 de Diciembre.

Elegir los gráficos con inteligencia



Un gráfico SmartArt es una representación gráfica de la información (como un diagrama) que es muy fácil de crear. A continuación se explican algunas maneras de utilizar uno de estos gráficos.





•Puedes colocar los puntos principales de una lista con viñetas en el interior de formas relacionadas que no sigan un formato estrictamente vertical y a las que pueda aplicar color para que sean más impactantes y claras.

•O bien, puedes ilustrar un programa de producción, como muestra la imagen, utilizando una escala de tiempo gráfica que capture los hitos principales.

•O bien mostrar un proceso mediante flechas y formas conectadas para que la secuencia sea directa y clara.



Tipos de gráficos SmartArt









Cuando requieras utilizar un gráfico SmartArt, podrás elegir en una galería de diseños. Un diseño hace referencia a los tipos y a la organización de las formas del gráfico y a cómo están agrupadas o conectadas.









Todos los diseños de gráficos SmartArt se encuentran en la categoría Todo del cuadro de diálogo Elegir un gráfico SmartArt (que se muestra en la animación). Después, se dividen en estos tipos:







•Lista

•Proceso

•Ciclo

•Jerarquía

•Relación

•Matriz

•Piramidal




Nota: estos ejemplos varían en función del tipo de diseño del gráfico, pero también en función del diseño de la diapositiva (es decir, el fondo, el color y las fuentes utilizados). En la última lección obtendrá información detallada sobre cómo diseñar gráficos.


Gráficos de lista


Este gráfico SmartArt utiliza un diseño de tipo Lista. El gráfico mantiene la idea de la lista vertical pero separa los conceptos generales (que se muestran en las formas de la izquierda) de los detalles (que se reservan para las formas más largas, con menos texto, de la derecha).


Los diseños de lista suelen estar pensados para elementos que se desean agrupar pero no siguen un proceso paso a paso.


Para que el texto tenga un tamaño legible, limite la cantidad de texto que coloque en las formas del gráfico.



Listas con imágenes


Este diseño de lista gráfica incluye formas pensadas para insertar imágenes. En las formas de la derecha hay espacio para texto descriptivo.




Existen otros diseños de lista que incluyen formas para imágenes , que le evitan tener que colocar y cambiar de tamaño las imágenes después de insertarlas. Estos diseños hacen este trabajo por usted.



Gráficos de proceso



Este gráfico SmartArt tiene un diseño de tipo Proceso que contiene formas repetitivas y una flecha larga y sinuosa para conectar cada paso y mostrar un flujo direccional. Si deseas utilizar formas de diagrama de flujo estándar para representar tipos de pasos, podría sustituir las formas de este diseño.


Existen más de 30 tipos de diseños de proceso, y suelen incluir flechas de conexión para indicar la dirección o la progresión (ya sea para las fases del desarrollo de un plan o producto, los puntos de una escala de tiempo o una representación de la forma en que se combinan los elementos para proporcionar un resultado).




Procesos con pasos numerados


Este diseño de tipo Proceso incluye formas que funcionan correctamente si se desean incluir números para los pasos. Las flechas mantienen la idea de la escala de tiempo y contienen el texto que describe cada fase. Este diseño enfatiza la visión de conjunto. Otros podrían dar más énfasis a los detalles textuales de los pasos.





Secuencias continuas


Lavar, enjuagar, repetir: una forma concisa de describir el contenido de un gráfico SmartArt de tipo Ciclo. Este tipo de gráfico ilustra un proceso circular o repetitivo.

Algunos ejemplos podrían ser los ciclos de vida de un producto o de un ser vivo, un ciclo de redacción y publicación de un sitio Web o el análisis de rendimiento anual en el que trabaja un empleado, que empieza con el establecimiento de los objetivos, requiere puntos de comprobación periódicos y finaliza cuando termina el año (y, después, vuelve a empezar).


El diseño muestra eficazmente tanto el ciclo como la manera en que cada elemento que lo compone encaja en un conjunto.






Jerarquía: organigrama



Un uso habitual para este tipo de gráfico SmartArt, denominado Jerarquía, es el organigrama de una compañía. En la ilustración se utiliza el diseño más adecuado para mostrar la jerarquía de cargos de una empresa.



Con todo, existen varios diseños jerárquicos. Una jerarquía podría mostrar un árbol de decisiones o una familia de productos. Vea otro ejemplo en la siguiente lección




Relaciones: diagrama radial y de Venn


Los diseños de relaciones abarcan varios tipos de diagrama, incluidos los diagramas radiales, de Venn y de círculos concéntricos, que normalmente representan una conexión entre dos o más conjuntos de objetos o información.

1.El gráfico SmartArt que se muestra aquí utiliza un diseño radial convergente en el cual varios elementos afectan a un objeto central o están relacionados con el mismo.

2.El diseño Venn básico, formado por dos o más círculos superpuestos, muestra cómo se superponen las áreas o los conceptos y se unen en la intersección central.

3.El diseño Destino básico se usa para mostrar contenciones, gradaciones o relaciones jerárquicas.





Matriz


El tipo de diseño Matriz muestra la relación de los componentes con un todo y puede representar relaciones más complejas por medio de ejes, como en el ejemplo.

Este diseño se denomina Matriz de cuadrícula. Cada eje funciona para mostrar un rango en términos de costo y habilidad. El diseño en sí incluye los cuadrantes y los ejes, pero está configurado de manera que se puedan agregar, fuera de los ejes, las etiquetas que sean necesarias.




Piramidal



Los diseños de tipo Piramidal muestran relaciones o procesos proporcionales, de base o jerárquicos que normalmente crecen hacia arriba.


En este ejemplo se muestra un proceso de ajuste continuo que comienza con la recopilación de datos sin filtrar (que se muestran en la parte inferior) y continúa hacia arriba examinando los datos y extrayendo conclusiones sobre los mismos. El diseño está pensado para ofrecer más espacio para el texto a medida que la pirámide se estrecha.