Latest Posts

martes, 19 de diciembre de 2017

A que no sabes que es Buzzfeed

Estaba buscando contenido viral y hablando de esto en el Blog y encontré esta página web: Buzzfeed. Después de haber investigado un poco y mirado en la página me doy cuenta porque no es tan conocida por acá por estos hemisferios, me refiero a Colombia y el resto de América del sur.

Buzzfeed es una empresa de comunicación estadounidense, más que un magazin electrónico, una página de contenido social media mezclado con periodismo del siglo XXII. Surgió en Noviembre de 2016 en Nueva York, con la intención de ser un centro de estudio viral, se concentraba en estudiar las redes sociales para saber que contenido es viral y poder obtener así muchas visitas. De ahí quizás viene porqué dentro de sus contenidos preferidos están el entretenimiento, los videos de gatos y animales, pero además puedes encontrar artículos de tecnología, que no puede faltar, política, mundo del espectáculo, como lo llaman acá, bricolaje y negocios.

Después de algunas inversiones entre 2012 y 2014 y un giro más serio en sus contenidos, la adquisición en camino de Torando Labs y la compra de 50 millones en acciones de la compañía por General Atlantic, Buzzfeed pasó a tener un crecimiento ya notable, convirtiéndose en una compañía Global de medios y tecnología. Trabajan par ella periodistas dedicados por completo a la producción de contenido y sus equipos de análisis de redes sociales hacen su parte para ganar más lectores cada día. Tiene en su haber ya varios escándalos, pasados por plagio de información, información falsa y algunos otros relacionados con el presidente Trump y su campaña para la presidencia.
Que hay de novedoso en Buzzfeed.


En la página puedes encontrar de todo, está enfocada sobretodo en videos virales y el entretenimiento, desde cine, arte, literatura, tv, hasta política, aunque en sus inicios salió para el habla inglesa se puede encontrar la página para nuestro querido español. Por su enfoque desenfadado la podemos catalogar como de un periodismo de otro tipo.

Si quieres encontrar contenido viral, estar a la moda, mirar las tendencias de las redes sociales, escuchar las historias mas tontas, las más sorprendentes, desde un comic, hasta un artículo sobre penes, pasando por las series de Netflix y las anécdotas de sus personas, apreciar la tecnología y lo que se mueve en su mundo social y un largo etcétera, esta página es para ti.

Buzzfeed tiene tanto contenido variado y juvenil como que está compuesta por un 60% de usuarios menores de 34 años, lo que nos indica que es una red para jóvenes. Es notable decir que mucho de su contenido es como un extracto copioso de lo que hay en las redes sociales, de donde trae sus usuarios fundamentales.

En la parte superior se desliza una cinta de contenido con imagenes, sinceramente mi primera impresión sobre esto no fue la mejor, parecía un sitio de segunda. Tiene además un menú de navegación por contenidos, donde puedes apreciar la diversidad de temas que puedes encontrar.

Buzzfeed menues


En la parte superior, como una barra de opciones, se pueden ver unos botones amarillos aleatorios, que rezan jajaja, wtf, madre mia, oooh, que por supuesto hablan por si solos.

Buzzfeed


La página contiene muchos titulares de los que les gusta llamar la atención del usuario de las redes sociales, esos que pretenden lo viral, así puedes encontrar algo así como:

  • 23 señales de que tu hermana es tu mejor amiga
  • Responde estas 5 preguntas y te diremos tu porcentaje de virginidad

Como ves es una página de un periodismo juvenil escrito de manera jovial y desenfadado, también tiene contenido serio y su punto de vista sobre la política en Estados Unidos y lo que se mueve alrededor. Si eres de los que gusta de estos contenidos, no cuesta nada probar entrar a la página y echar una ojeada, a fin de cuentas es gratis, se además que para muchos será entretenido, so get fun at Buzzfeed.


Si te ha gustado el articulo, comparte, nos gustaría escucharte en los comentarios, gracias...

Fuentes: BuzzfeeD, Wikipedia

Compartir:::

lunes, 18 de diciembre de 2017

Encontrar sitios con contenido viral

social media
fuente: www.clasesdeperiodismo.com

Los videos virales son sin duda un resultado del poder de las redes sociales. Son éstas las que permiten que los usuarios compartan archivos multimedia de todo tipo, dependiendo de la aceptación de estos videos los usuarios podrán compartirlos ávidamente, es así como la propagación del medio audiovisual se va difundiendo como fuego en paja seca. Es interesante ver como un mensaje que se trasmite de muro a muro va creciendo de manera exponencial, esto se conoce como efecto de resonancia, consiste en que un mensaje cualquiera es asimilado y replicado desde una persona a otra y de esta a otros grupos de personas de manera rápida y recursiva, esto provoca lo que llamamos contenido "viral"; conocido así pues se propaga como sucede con los virus reales.

Existen algunos sitios donde se pueden ver videos virales, pero la verdadera importancia de un contenido viral es aprovecharlo con fines de marketing, lo que se conoce como marketing viral.  El marketing viral es aquel que consigue crear interés por un producto, generando su compra mediante mensajes que se trasmiten como un virus.

Aunque encontrar videos virales no es algo que podamos hacer tácitamente sino ir viendo en aquellos sitios como Youtube, Vimeo y otros donde podemos identificar los videos más vistos, o podemos siguiendo nuestros instintos, identificar quizás cual será un éxito viral. De manera general se aplica para contenidos de todo tipo (social media), en los que nos podremos apoyar para crear contenido similar, intentando acercanos a lo "viral", compartirlo en nuestras redes sociales, algo que siempre nos gusta hacer para ser leídos por nuestros amigos, también para ganar más seguidores por supuesto.

Existen disimiles herramientas que nos permiten mantenernos informados sobre aquellos contenidos en la red que están siendo publicados y que nos facilitarán el trabajo en la difusión de los medios que nos garantizarán popularidad y estar al día en este sentido:

1. https://ahrefs.com/es/

AHrefs es una herramienta comercial, basatante costosa día,  pero vale en oro lo que pesa para el posicionamiento web (SEO), además de eso te permite darle seguimiento a las visitas que reciben las páginas que quieras monitorear, de esta manera podrás usarla para determinar contenido viral. Puedes probar la versión de pruebas por 14 días, que aunque no tiene habilitadas todas sus opciones te permite hacer uso de ella, como se ha dicho una herramienta muy poderosa para SEO, si lo que quieres es posicionar tu página web, muy recomendada.

2. https://feedly.com/

Feedly se basa en el seguimiento de feeds RSS, lo mejor que tiene es la búsqueda de contenido por hashtag, solamente tienes que introducir la palabra clave a buscar, ejemplo tecnología y te sugiere una serie de hashtags relacionados con la palabra clave introducida, a continuación una muestra extensa lista de sitios que hablan de esos temas.
Puedes oprimir el botón Seguir (Follow) para crear un nuevo FEED y adicionar esa página web para su lectura. En la parque izquierda se muestra una especie de menú del usuario, ordenado por FEEDS, además puedes crear Boards ( tableros) y publicar artículos del web que te interesen y compartirlos con amigos y comunidad en general a través del correo electrónico, invitándolos a que asistan a tus Feeds o Boards según tu interés.
Sin dudas una excelente herramienta no solo para organizar tus sitios de lectura y seguimiento de contenido viral, sino para compartir con tu grupo de trabajo o comunidad de lectura de tu blog o sitio web.

3. http://buzzsumo.com/

Buzzsumo es una muy buena herramienta que permite encontrar los contenidos compartidos para el tema o las palabras claves que le indiques al buscador, un tema o un competidor (Herramienta Most Shared), así cuando realiza la búsqueda muestra la cantidad de veces que se ha compartido ese contenido en las redes sociales (dígase Facebook, Linkedin, Twiter, Pinterest, y links relativos al post).

De esta manera si haces una búsqueda de una palabra clave, ejemplo: "chistes", puedes encontrar aquellos artículos de los sitios que han sido más veces compartidos de mayor a menor. Así te puedes encontrar por ejemplo con un posible contenido viral o si es un blog que quieres lanzar, podrás aprovechar esta información para conocer cuales son las palabras claves que más son leídas y escribir sobre los temas relacionados.

Esta herramienta es comercial, debes registrarte para hacer uso gratuito por tiempo limitado de la misma, puedes probar las tres primeras búsquedas sin registro.

En el siguiente ejemplo hicimos una búsqueda de "Antivirus", observe como se muestra el nombre del artículo, el sitio y la cantidad de veces que ha sido compartido.



Buzzsumo tiene otras herramientas de búsqueda interesantes, que noticia es tendencia, analizador de facebook, analizar backlinks y otras muchas más si utilizas su versión comercial.

4. https://www.google.es/alerts#

Google Alerts es muy sencilla de utilizar, solo tienes que ir a la página y crear una alerta ¿cómo?: introduce las palabras claves para las cuales quieres hacer la alerta, ejemplo "recetas comida italiana" y le das la dirección de correo donde recibirás las alertas, y voilá ... ya comnzarás a recibir en tu correo todo o casi todo lo que Google te puede dar:  blogs, noticias, vídeos, debates, libros, etc. 

Cuando creas la alerta puedes definir la frecuencia de las alertas (diaria, semanal, ...), además la fuente (video, blog, noticia, etc.), región o país, el idioma que deseas, por último si quieres que te entreguen los mejores resultados o todos los resultados. Cuando creas la alerta se muestra una vista previa de los resultados de manera instantánea.

Bueno esta es sin duda la más facil de usar, gratuita y muy intuitiva, sino quieres complicarte esta es la opción.

5. http://keyhole.co/

Keyhole es una herramienta fantástica, sin duda alternativa para la ya cerrada Topsy, en ella podrás hacer seguimiento a los hashtag más calientes de la red en tiempo real. Las redes que se rastrean en la herramienta son Twiter e Instagram, un poco limitado quizás si pretendes incluir facebook en tu investigación.

Keyhole realiza una búsqueda de las palabras claves que puede tardar minutos, luego de ese tiempo muestra los resultados encontrados del post en cuestión, número de usuarios que postearon sobre el hashtag, cantidad de usuarios que replicaron el post y el número total de impresiones, es decir cuantos usuarios leyeron los post y todas las réplicas. Además se muestra una gráfica con la información de post realizados por hora en el día, también tiene la opción de dar un resultado acumulativo.

En el ejemplo hicimos una búsqueda para la palabra clave "antivirus".

Keyhole Dashboard


La herramienta ofrece una larga lista de estadísticas y gráficas, como podemos citar, origen de la lectura de los post por sistema operativo, análisis de dominio de los post, tuiteos que contienen media, región y país de procedencia, sentimientos de los usuarios y otras más.

KeyHole_listado de post

Sin lugar a dudas una herramienta muy completa para conseguir contenido en la internet y también para analizar como podemos luchar con la competencia en el posicionamiento de nuestro sitio web, sin olvidar que es una herramienta potencial para encontrar contenido viral.

A pesar de que existen otras herramientas estas hacen muy buen papel y seguro, con paciencia y perseverancia en su uso, podrás utilizarlas para encontrar información relevante para tu propósito de escribir en un blog, posicionar tu página web o encontrar el contenido más compartido o viral. Salud y éxitos, recuerda compartir y dejarnos cualquier mensaje contándonos como les fue.


Comparte::::


sábado, 2 de diciembre de 2017

Características de los antivirus ESET que lo hacen un excelente producto de seguridad


En este año 2017 la compañía ESET ha lanzado su campaña "30 años de Innovación Continua en Seguridad IT", con muchas actividades y propuestas a nivel mundial, uno de los lideres globales en la detección de amenazas y defensa contra los males informáticos que nos acechan en este mundo tecnológico globalizado.

ESET desde su misma salida al mercado allá en el año 1992, con su ESET Nod 32, demostró que innovación, seguridad y eficiencia podían ir de la mano. Recuerdo que fue uno de los mejores antivirus que probé entonces, cuando me afanaba en las labores de soporte, una de sus características peculiares son  Si bien es así, en la actualidad podemos nombrar un grupo de características que hacen de sus productos de seguridad uno de los mejores en el mundo entero.

Haciendo este aparte, nombramos a continuación las tecnologías, ventajas y bondades de los productos ESET que a nuestro parecer lo hacen brillar:


- Tratamiento con múltiples capas de protección, que lo hacen una herramienta de seguridad muy poderosa e innovadora.


Sistema de protección por capas de la tecnología ESET (foto de ESET)

- Protección contra ataques de red que le brinda una herramienta poderosa al usuario para la detección de vulnerabilidades y posibles fallas que pudieran crear las condiciones para un ataque.

- Comprobación previa de la caché, cuando se lanza una revisión de uno archivo o url, utilizando el Sistema de reputación de archivos ESET LiveGrid® lo que acelera grandemente la búsqueda y a la vez permite mejorar el intercambio de inteligencia de malware entre los usuarios.

- Uso de las firmas de ESET basadas en el ADN: Eset aprovecha el hecho de que los códigos de los malware pueden ser cambiados con relativa facilidad, no siendo esto posible para su comportamiento, en esto basa su principio de detección esta tecnología.

- Además de que ESET detecta y previene los ataques del tipo exploit, también presenta la tecnología para bloquear estos tipos de ataques.

- Sistema para protección en la nube de ESET garantiza que constantemente se estén recopilando datos sobre amenazas y programas con ESET LiveGrid®, lo que posibilita su uso de manera inmediata.

- La tecnología de protección contra Bonets detecta las comunicaciones maliciosas que utilizan estas redes, identificando los procesos ofensivos.

 Además con ESET puedes hacer los siguientes trucos:

Cambiar la misma licencia de un equipo a otro es muy fácil, solamente tienes que dejar de utilizar la licencia en el equipo viejo y listo, por ejemplo si tienes un equipo con Windows y instalas en otro equipo con Linux, dejas de usar la licencia en Windows y la pones en el Linux, listo; también puedes usar el mismo principio para otros dispositivos como smarphones y tablets.

Puedes además utilizar la licencia en el mismo equipo con hasta tres sistemas operativos, ejemplo Windows, Linux u otro sistema.

Cualquiera de las opciones de seguridad de ESET serán sin dudas de lo mejor que podrás seleccionar en el mercado, así que comienza la descarga de ESET NOD 32 y estarás añadiendo a tu vida tecnológica un software completamente eficaz y novedoso, el Blog Cubacolombia lo recomienda.

Si te ha gustado ESET y todo lo tratado aquí, pues coméntame y te ayudo a configurar tu programa, no olvides en compartirnos, gracias.

Comparte::::

lunes, 20 de noviembre de 2017

El mejor programa para recuperar fotos y archivos borrados 2017


Cuando borramos o perdemos las fotos de nuestra memoria USB o ya sea de la cámara digital u otro dispositivo nos metemos en serios problemas. Afortunadamente existen muchos programas que nos permiten recuperar los archivos borrados en estas situaciones. Hoy hablamos en el Blog Cubacolombia de GetDataData un programa que nos permite recuperar no solo información desde unidades USB sino también disco duros y unidades externas.

GetDataBack

Para comenzar lo primero que debemos hacer es descargar el programa GetBackData, esto es sencillo, debajo te dejo los links de las descargas. A continuación debemos instalarlo en el computador, lo cual conseguirás en unos simples pasos, claro que si es una versión comprimida y portable solo es vaciar el archivo en una carpeta de nuestro disco duro y ejecutar el programa. Aquíe explicaremos la versión portable.

Aclaramos que GetDataBack tiene dos programas en la carpeta de instalación, GetDataBackPortable.exe es para sistemas de archivos FAT y FAT32 (normalmente el de las memorias USB, cámaras digitales, pendrivers) y el programa GetDataBackNTPortable.exe que es para sistemas de archivos NTFS, habitualmente los discos de Windows se formatean con este sistema.  Así que si vas a recuperar una memoria o una partición de disco duro debes conocer que sistema de archivo posee.

Versión del programa GetDataBack 4.33

1. Ubica el programa correcto, vamos a probar primero sistemas NTFS, abrimos GetDataBackNTPortable.exe.

2.  Una vez ejecutado el programa nos abre la ventana inicial donde debemos seleccionar el tipo de recuperación a realizar (escenario de pérdida de datos):
(Varía en cuanto a la versión del GetDataBack for FAT o for NTFS.)


  • No sé, elegir configuración por defecto. 
  • Búsqueda rápida
  • Daño sistemático del sistema de archivo, eje. Formateo, FDisk
  • Daño sostenido del sistema de archivos. (Instalamos un sistema operativo nuevo en la unidad)
  • Recuperar archivos borrados. (La más común)
Si no conoce el escenario seleccione la recomendada.

3.  Seleccionamos la unidad que vamos a recuperar, observe en este ejemplo que aparecen varias unidades lógicas (logical driver), voy a seleccionar la unidad USB (Removable drive 7,60 GB), es un pendrive de 8 Gbytes. Oprimimos NEXT.


Comienza el proceso de búsqueda de sistemas de archivos en la unidad que se puedan recuperar. A veces puede llevar tiempo, tenga paciencia ;)



4. Una vez concluida la exploración, si encuentra algún sistema, muestra la lista de sistemas de archivos para que seleccionemos uno, aquí pueden aparecer varios, en dependencia de cuantas particiones se hayan creado o eliminado anteriormente, etc.


Selecciono la segunda, para probar. Note que debajo existen dos selectores, Show all (Todas los posibles sistemas de archivos) y Show recommended (Sólo los que recomienda el programa - mi selección).
Aquí podemos ser recursivos, si no aparece lo que buscamos en la recomendada podemos regresar a este paso e intentaríamos con Show all para recuperar algunas de los sistemas de archivos más dañados que estarían ocultos para recomendados.
Selecciono Next.

5. El programa muestra el directorio de archivos posible a recuperar, si seleccioné un sistema de archivos eliminado podremos ver archivos que actualmente no están en el disco, los archivos eliminados aparecen en carpetas nombradas con números hexadecimales, hay que ir mirando donde están nuestros archivos.


6. Selecciono la carpeta o los archivos a recuperar, en mi caso me fui a la careta [0000BF] y selecciono arbitrariamente un grupo de archivos oprimo botón en la parte superior.


7. Selecciono el botón del árbol de directorio donde copiar los archivos, el programa muestra un disco diferente a la unidad de donde estamos recuperando los archivos, es obvio porqué, selecciono directorio destino.
Oprimimos OK y se copian los archivos en la carpeta destino, pudiendo en este momento recuperar otros archivos de la partición.




8. Podemos retornar atrás con el botón Back para recuperar archivos desde otros sistemas de archivos encontrados en el paso 4, también podemos allí mostrar todos los sistemas de archivos, como explicamos en ese paso, si no encontramos los archivos que buscábamos.

Get back data sin dudas es muy bueno aunque existen otras opciones gratuitas, pero para mi criterio el mejor que he probado, claro es un programa comercial y podrás usarlo brevemente con una copia freeware desde su página web aquí, su licencia personal para Windows está costando 49 dólares estadounidenses.

Acá te dejo otro link donde descargar la aplicación.

Comparte por favor si te ha gustado este tutorial.

Comparte::::

viernes, 3 de noviembre de 2017

Aplicaciones para resolver los problemas con la red Wifi

Red wifi

Muchos usuarios de la red Wifi en la casa o en centros de trabajo se les presentan ciertas dificultades con el acceso a la Internet. En ocasiones nos damos cuenta que la conexión a internet está lenta en algunos lugares, por ejemplo a mi me ha ocurrido algo recientemente al cambiar  de proveedor de Internet, resulta que la casa tiene dos pisos y en el segundo la velocidad de conexión se cae dramáticamente. Hicimos venir a los de soporte y nos han explicado un par de cosas que nos dejaron claro cual era el problema, por supuesto que con estas herramientas podríamos haberlo averiguado.

A usted le puede ocurrir parecido y no saber como enfrentar la situación, afortunadamente existen varias herramientas que nos pueden ayudar a dilucidar que está pasando y en que manera podemos incidir para resolver la dificultad.

Como saber en que lugares hay convertura Wifi y en cuales no.

Con la aplicación Ekahau HeatMappe puedes crear un mapa de calor para identificar dentro de un mapa la intensidad de la conexión Wifi que tienes en tu casa o la oficina. Con un nombre algo raro pero muy útil y fácil de usar. Si no quieres hacer todo el mapa y no complicarte está bien, puedes pararte en el lugar que quieres probar y vas a obtener la intensidad de la señal sin dificultad.

Para descargar la aplicación te diriges a la página web del creador del programa: 

Una vez allí te registras en par de pasos y te envían al correo electrónico un link para descargar la aplicación.
¿ Como se utiliza Ekahau HeatMappe?

Una vez instalada la aplicación puedes proporcionar un mapa escaneado del sitio e ir trazando en él, con el programa, la intensidad de la señal. Esto es muy fácil de hacer con la ayuda de un portátil donde instalarás el programa y te irás moviendo por el local de tal manera que podrás ir indicando el punto en el mapa y el programa medirá la potencia de la señal, según el paso que le indiques al programa, él automáticamente realizará la interpolación de las señales obteniendo finalmente el mapa de calor de la señal Wifi.
Recomendación: Comienza el trazado de la señal desde el sitio en que se encuentra el router.

En la izquierda de la pantalla aparecerán las conexiones a los routers que puedes ordenador por señal, canal, SSID, Dirección MAC, Seguridad.

Yo mi primera incursión y obtuve mi primer mapa les muestro.

Ekahau HeatMappe


Como ves con esta utilidad sales de dudas si en un punto tienes buena señal o no y si necesitas ampliar la covertura con un repetidor de la señal wifi.

¿ Quienes se conectan a tu red wifi?

Algunas veces los problemas son otros, como puede ser que te hayan pillado la clave y tengas colgado a medio vecindario en el router. Para esto te recomiendo el programa Fing:

¿ Qué hace Fing?

Fing es una app android, nombrecito chino, que puedes descargar a tu celular, entre sus funciones podrás chequear los dispositivos que se conectan a tu red Wifi (ver quien está conectado), su dirección IP, su MAC (identificador de red), además podrás completar sus datos con una descripción para los dispositivos, ejemplo marca y modelo o nombre de la persona, si es el teléfono de un primo o amigo que viene frecuentemente si fuera el caso p.e. De esta manera podrás tener un historial de los dispositivos que se han conectado al Wifi, y saber los activos e inactivos.

Fing Wifi
Como encontrarlo en la tienda de Google


Pantalla de Fing

Con Fing también podrás acceder a unas pequeñas herramientas de red para aquellos que sepan poquito más, escanear una ip o un Dns, escanear los servicios de un host, trazar la ruta, y hacer un wake on LAN.


Fing es sin duda una aplicación muy simple y fácil de usar, con un objetivo claro, revisar las conexiones al Wifi; app que sin lugar a dudas podrás mantener en tu celular por si en algún momento tienes dudas sobre quien puede estar conectado a tu Wifi.

ACRYLIC wifi Home

Tambien existen otras alternativas como esta ACRYLIC wifi Home, una aplicación para PC que te permite hacer lo mismo que Fing, completamente para Windows, la puedes descargar desde: 
https://www.acrylicwifi.com/software/escaner-wifi-acrylic-wifi-gratuito/descargar-escaner-wifi-gratis-para-windows/

ACRYLIC wifi Home

Fuente imagen: FileHippo

La versión Pro te permite ver los dispositivos conectados a la red Wifi, se puede revisar la saturación en las bandas de 2,4 y 5 GHz, la problemática de la seguridad y otros aspectos. Además con la versión gratuita puedes verificar la señal de la red en el punto en que estés y algunos otros parámetros que le darán una calificación a tu red de 0 a 10 puntos. Sin espacio a la duda una buena aplicaicón para revisar tu conexión Wifi.

Interferencia en la red Wifi

En las redes Wifi se pueden producir interferencias de las señales producidas por varios equipos que podemos tener en el hogar, teléfonos inalámbricos, microondas, cables no apantallados, pantallas lcd, poderosas redes Wifi de los vecinos cercanos. Por eso puedes también hacer un examen de tu red con esta poderosa aplicación:

NetSpot

Esta aplicación es particularmente útil para detectar interferencias, con ella podrá determinar si está teniendo lugar este tipo de ruidos que afecta la red y en que grado se puede incidir para cambiar la situación.

App NetSpot


NetSpot muestra que canales están utilizando las redes alrededor y le puede sugerir a usted que canal utilizar para evitar interferencia, además con la app podrás hacer lo mismo que con Ekahau HeatMappe, caminar por todo el lugar y determinar efectivamente que puntos en la red son los más fuertes y en cuales pasarás trabajo para conectarte. La cuestión que nos puede frenar acá, es que ésta aplicación es de uso comercial y habrá que pagar para utilizarla, les dejo la página de los realizadores:  https://www.netspotapp.com

Hasta aquí les dejo este asunto con estas sencillas y versátiles herramientas, que una vez que aprendamos a usarlas, nos pueden ayudar a resolver los problemas de redes Wifi y quizás - porqué no?- la empleemos para hacer algunas otras cosas interesantes. Entretanto quizás quieras contarnos tus experiencias y te ha ido con la Wifi.

Todos los comentarios son bien recibidos.


sábado, 28 de octubre de 2017

Elimina el contenido duplicado en tu página web


El contenido duplicado es un problema serio para el posicionamiento de tus páginas en los buscadores, porque es una de las cosas que se valida para darle mejor o menor importancia a la página. Realmente me he preocupado por esto en el Blog ya que hace un tiempo importé mis entradas del Blog Cubacolombia y quedaron prácticamente todas duplicadas, un error craso por el que tuve que pagar. 

Para el Posicionamiento en los buscadores (SEO) es importante crear las entradas en el blog con contenido original, evita copiar, estamos hablando en dos sentidos básicos: (1) que no tengas entradas que hablen de lo mismo en tu blog o web, y (2) que el contenido sea original y auténtico, es decir que no aparezca en otras páginas web.  

En este sentido se habla de algunas consecuencias que pueden afectar seriamente el SEO las cuales serían:
  • Los buscadores (podemos decir casi, el buscador: Google) pueden filtrar el contenido de tus páginas con texto muy similares y por ende podrán desaparecer de sus indices algunas páginas importantes de tu Blog.
  • Los buscadores pueden omitir páginas que tienen los mismos contenidos dentro de tu blog, dándole más relevancia a la página que tu consideras peor o menos importante, es su decisión no la tuya.
  • Puede correrse el riesgos de que muchos enlaces que apuntan a esas páginas se bifurcan en dos páginas (que hablan del mismo tema), cuando en realidad debieran sumar muchos links a una sola página que es lo lógico para el SEO.
  • Los buscadores pueden percibir que el contenido está duplicado en otros sitios web (dominios externos) y excluir tus páginas de sus indices por lo tanto no aparecerás en sus búsquedas, y esto es lamentable.
Por ello para evitar estas molestias que afectan nuestro SEO, se puede utilizar una herramienta que permite valorar de un modo muy severo cuando contenido duplicado tienes en el blog: siteliner.com

Siteliner logo

Siteliner es una herramienta poderosa, producida por los mismos que Copyscape, página que también verifica contenido duplicado; Siteliner permite valorar de manera global y también individualmente página por página cuanto contenido duplicado puede contener el sitio web, con sus reportes podrás identificar y afrontar con seriedad este problema para que ganes en posicionamiento.

Principales características de Siteliner:

El sitio es muy fácil de utilizar, está en inglés, entras dirección de tu web y el solo hace todo el trabajo. Conozcamos algunos de sus conceptos primero:

(1) En la primera opción del menú, que puedes ver en la parte superior izquierda, Summary (resumen):

Muestra primero las páginas indexadas de tu web, cuantas escaneadas y las que fueron omitidas de la prueba.
Además muestra cuanto contenido es considerado duplicado, cuanto es común y cuánto original, el mio fue del 33%, un poquito bajo, hay que trabajar.

A continuación realiza una comparativa de tu sitio con el promedio del resto de las páginas web, por ellos valoradas, en cuanto a una serie de parámetros importantes, que además te permitirán tomar cartas en el asunto, estos son:
  • Average Page Size (Tamaño promedio de página)
  • The average page load time (Tiempo promedio de carga de  la página)
  • The number of words per page. (Número de palabras por página)
  • The text to html ratio (Razón texto-html)
  • The duplicate content (Contenido duplicado)
  • The common content. (Contenido común)
  • The internal links per page. (Links internos por página)
  • The external links per page. (Links externos por página)
  • The total links per page. (Total de links por página).
siteliner

Pantalla Siteliner


(2) Menú: Your pages (tus páginas)

Aqui se muestra una lista completa de todas las páginas de tu web que se revisaron incluyendo la principal. Para cada una de ella se muestra el link, el nombre, el Page power, el tamaño, cantidad de palabras y fecha de modificación. 
En esta tabla aparece el parámetro Page Power, que indica cuan relevante es esta página para los buscadores, atendiendo a la cantidad de links internos que aparecen apuntando a esa página, mientras más alto mas relevante es la página, si tiene contenido duplicado una página con Page power alto entonces implica un grado de problema mayor. El Page power es una razón proporcional, así una página del sitio con un Page power alto tiene mas importancia que las que tienen un Page power bajo. De esta manera podrás querer eliminar o adicionar links entrantes a tus páginas para resaltar o darle mayor valor ante los buscadores.

Pantalla links


(3) Contenido duplicado:

Muestra todas las páginas del sitio con contenido duplicado, si das clic en uno de ellos podrás ver exactamente que contenido duplicado tienes en tu página. Particularmente he mirado el mio y claro está, hay muchas cosas que considero que no son duplicadas pero de igual manera si es posible que de manera general haya contenido duplicado y visible para el Google Panda quien seguramente nos penalizará irremediablemente.

(4) Broken Links (Enlaces rotos): Links rotos si existieran.
(5) Skipped pages (Páginas ignoradas) Las ignoradas por robots.txt, etc. 
(6) Related Domains (Dominios relacionados)

Sin dudas Siteliner es una herramienta buena y poderosa que nos permitirá hacer un pequeño análisis de nuestro sitio web e ir rectificando aquellos errores que hemos detectado, como es el caso que nos ocupa, el contenido duplicado.
Nadie es perfecto, ni somos nerds que nos la sabemos todo, es importante ir limando asperezas e ir trazando una estrategia a la vez. Pero como se ha dicho ya, en esto del SEO, la clave está en escribir bien, conentido original y único que nos permita buscar nuestro lugar en este mundo del blogging.

Por lo pronto, una buena herramienta como Siteliner y otras muchas que existen nos permitirán ir rectificando aquello que podemos cambiar, lo cual ya es un buen comienzo para implementar una estrategia SEO. 

Hasta otra nueva entrada, espero que le haya gustado este tema y haremos algunos más, sólo comparta y comente si prefiere, recuerde Compartir es bueno.






lunes, 25 de septiembre de 2017

AdwCleaner el mejor software para eliminar adware

AdwCleaner

No hay nada más molesto que tener un navegador lleno de adware: barras de herramientas no deseadas, publicidad molesta, buscadores impertinentes, etc. El adware se adquiere cuando instalamos algunos programas gratuitos descargados desde internet, que tienen en adición este tipo de software molesto, que además ralentiza nuestra pc llenándose de basura indeseada; en este post hablaremos de AdwCleaner un poderoso programa con el que podremos mantener seco a nuestro PC de la sucia agua del adware.

AdwCleaner es un pequeño programa de MalwareBytes, detecta y elimina todo tipo de adware de nuestro equipo, dejando sin efecto estos molestos programas. El programa es uno de los más eficientes haciendo esto, limpiando el PC de adware, además es una utilidad gratuita y muy fácil de utilizar. Ocupa menos de 2 Mbytes y no necesita ser instalado, es capaz de tratar y resolver problemas más típicos de este tipo:

Toolbars: Barras de herramientas que vienen adjuntas a los instaladores de programas gratuitos y que nosotros no pedimos instalar. Las barras de herramientas adicionales para nuestro navegador pueden resultar útiles en algunos casos, pero éstas de las que hablamos, suelen tener mucha publicidad de terceros.

Adware: Cookies de dudosa proveniencia que almacenan datos sin un objetivo aparente, entradas en el registro de poco confiables o programas instalados de cuestionable reputación son algunos de los elementos del sistema que pueden ocasionar problemas de seguridad.




Hijacking: Esta técnica se fundamenta en apropiarse de parte del software instalado en nuestro equipo para modificar la información que suministra. El caso más común en el navegador, cambia la página de inicio por defecto y además puede disparar pop-ups (pantallas secundarias) de forma automática sin ser solicitados.

Como funciona la desinfección con AdwareCleaner:

El funcionamiento de AdwCleaner es muy sencillo, al pulsar en el botón de escaneo comenzará el análisis, y podremos ver en las diferentes pestañas de actividad inferiores las acciones que deberían llevarse a cabo. 

AdwCleaner pantalla principal

AdwCleaner pantalla secundaria

AdwCleaner pantalla secundaria

Una vez finalizado el proceso de búsqueda podremos ejecutar los arreglos correspondientes pinchando en el botón Limpiar, este permite generar un log (trazas) en un archivo de texto desde el botón Reporte. Este último paso es muy recomendable para conocer la ruta en nuestra unidad de disco del software basura detectado y eliminarlo manualmente en última instancia.

AdwCleaner pantalla del log

AdwCleaner utiliza una carpeta de cuarentena en nuestro disco donde van a parar muchos de los elementos encontrados como sospechosos al que podremos acceder posteriormente para borrarlos definitivamente o restaurarlos en caso de que no resulten perjudiciales.

Esta utilidad no sustituye a ningún Antivirus o Suite de seguridad, en cambio complementa su accionar, incluso elimina aquellos objetos molestos de los cuales muchos antivirus no se ocupan. En todo caso, siempre es recomendado tener un potente antivirus instalado en el computador, pero Adwcleaner te salvará ciertamente de de algunas molestias a las que nunca le habías prestado atención hasta un día en que te des cuenta que todo está lleno de basura innecesaria.
Hasta aquí nuestra entrada de hoy, recuerda que compartir es bueno, da clic y comparte o comenta lo que quieras.

Descarga del programa desde la web oficial aqui



Encuentra supervideos virales y contenido espectacular
Comparte :::

sábado, 23 de septiembre de 2017

Accediendo a la deep web o intenet profunda.

La Deep Web o Irtenet profunda en español, es todo aquello que se encuentra en Internet y que no está indexado por los motores de búsqueda existentes, lo contrario a la Internet Superficial que es la que estamos acostumbrados a utilizar. 

Quizás el término se haya estigmatizado un poco, porque se cree que en ella se encuentra todo lo que no es legal, es decir el Internet de lo prohibido, esto realmente no es cierto. La Internet profunda contiene todo aquello que no es necesariamente ilegal, conspirativo o prohibido, sino que son esos contenidos que por diversas razones no son accesibles a los buscadores actuales.

Deepweb

Replicando a Wikipedia, se puede decir que la Internet profunda está representada por mucha más información que la internet que todos conocemos, se afirma que contiene más de 7500 terabytes de información contra los 19 terabytes de la internet superficial. Un estudio publicado en 2007 estimaba que Google y Yahoo indexaban el 32 % de los objetos de la internet profunda, mientras que MSN tenía una indexación de apenas el 11 %. Sin embargo, la cobertura total de los tres motores era de 37 %, lo que indicaba que estaban indexando casi los mismos objetos, traduciéndolo: muy poco.

Acceder a la Deep Web con Tor

Tener acceso a la Deep Web no es nada complicado, sólo es necesario instalar un par de programas y tomar un pequeño grupo de medidas para no ser "vistos". Como hemos explicado en este Blog, el programa Tor Browser nos permite navegar anónimos en la red, también podemos utilizar un programa para acceder a través de una VPN (Red virtual privada por sus siglas en inglés) y de esta forma garantizar una capa más de seguridad. Es importante decir que conseguir navegar de forma anónima y segura en la Deep web es bastante probable con este procedimiento pero existen ciertos grupos de hackers o el FBI que tienen los recursos y habilidades necesarios para romper mecanismos de seguridad que podamos implementar, así que no te pases de listo.


Descargar e instalar Tor Browser


Tor Browser sin duda es el programa más destacado en el acceso a la Deep Web, como hemos explicado ya en el blog. Tor es una especie de “red privada”, que permite a las personas utilizan internet de manera habitual sin ser rastreado, pues consigue la comunicación a través de un canal que se establece entre varios ordenadores en la red de manera encriptada. 

Descarga el programa Tor Browser a través del siguiente enlace: Descargar.


¿ Como funciona?


La forma tradicional en que un navegador funciona y se conecta a cualquier página web es de manera directa es decir se comunica con el servidor y este le envía los datos. Tor Browser tiene su propia red, implementando el enrutamiento de cebolla mediante el cual no comunica de manera directa al usuario y el servidor de datos sino mediante otros usuarios que están utilizando TOR.


La red Tor

Instalar TOR en tu ordenador es muy sencillo, sólo tienes que descargarlo para tu sistema operativo e instalarlo. Su uso es muy fácil, al abrirlo te darás cuenta que es  un navegador web que se utiliza de la misma manera como lo harías con cualquier otro navegador, si conoces Firefox estarás muy familiarizado con él porque tienen casi la misma interfaz.

Para navegar debes saber que dentro de la red Tor existen una URLs que terminan en .onion que son sitios web no indexados en Google y sólo accesibles con programas del mismo tipo de TOR. Un sitio .onion, por ejemplo, es la Hidden Wiki que contiene una especie de directorio a muchos sitios .onion, con el Google puedes encontrar la Hidden Wiki sin dificultades.

Creando otra capa de seguridad.(VPN)

Hasta aquí puedes utilizar Tor para acceder a la Deep Web, pero es importante tener en cuenta otros mecanismos de seguridad. Es por ello que se recomienda añadir una capa extra de protección, para este fin puedes utilizar una VPN (Virtual Private Network). Si bien nadie puede ver lo que estás haciendo en línea cuando usas TOR, las entidades de vigilancia pueden ver efectivamente que estás usando TOR para hacer algo y esto no te gustaría, si bien pueden clasificarte dentro de alguna lista como ya algunos proveedores han hecho, así que es importante instalar una VPN.

Te recomiendo para la VPN: (hay muchas)

Tunnelbear o Hotspot Shield Free. (Son gratuitas pero tienen limitaciones en el tamaño del tráfico en su versión gratis)
También puedes descargar Freelan  (totalmente gratis pero es un poquito más complicada su instalación, no tiene limitaciones con el tamaño del tráfico).

Al elegir una VPN tener en cuenta que tenga una encriptación de datos de por lo menos 128 bits y que no almacene logs con información de uso. Una vez descargues la  VPN los pasos son los siguientes:

Una VPN con Tor

El hecho de que estás cubierto detrás de una VPN no significa que no seas rastreado por un error humano, así que te recomiendo el articulo de como navegar anónimos en la red del Blog. El beneficio de usar TOR es que consigues una nueva identidad cada vez que te conectas pero en el caso de una VPN no es así. No intentes por ejemplo entrar al Google Maps o hacer una búsqueda por Google, esto puede revelar algún detalle de tu ubicación o identidad.

Resumiento hasta aquí, seleccionas e instalas la VPN, la activas en tu PC, ejecutas Tor Browser y a navegar por la Deep Web de forma segura. Y esto es todo, esperamos te sea útil, buena suerte.

miércoles, 16 de agosto de 2017

Como navegar anónimos en la red con Tor

Red Tor oculta

Saludos lectores de Blog Cubacolombia, si eres de las personas que se preocupa por su seguridad en Internet y de como las principales compañías y agencias de seguridad pueden obtener datos confidenciales y de privacidad de tu persona, este post es para ti.

Como saben muchos, los buscadores como Google utilizan la información de las búsquedas de los usuarios para mejorar la experiencia de navegación y también, para podernos vender su publicidad que les reporta muchas ganancias y los mantienen a la cabeza del mercado. Y no solamente Google sino otros buscadores sacan ventajas de esto para mantenerse en la competencia, ya alguien lo ha dicho... "la información es poder..." Pero también Google guarda, aunque no tengas una cuenta en sus servidores, toda la información referente a preferencias de búsqueda, lugares que has visitado, etc.; también Chrome guarda tu info de privacidad, Youtube, Android, Facebook, etc.

Si lo que deseamos es mantener un poco la privacidad, existen algunas opciones que nos pueden permitir navegar anónimos en la red, el uso del navegador Tor es uno de estos métodos. Tor es por lo tanto un navegador con una filosofía diferente a los demás conocidos, el protege la privacidad del usuario.

Red Tor

TOR es un software gratuito que usa una red abierta que le permite a los usuarios mejorar su privacidad y seguridad en Internet. Es la solución perfecta en el caso que te preocupe el rastreo de tus datos por parte de alguna agencia gubernamental de tu país u otra entidad.

Te puede interesar: Las mejores alternativas de Microsoft Office

Como funciona.

TOR encripta los datos que envías, transportándolos a través de de diversos puntos de la red, ocultando la fuente original de donde inicio la comunicación; dando así seguridad y protección a tus datos y tu ubicación.

Ahora bien, no solo basta con instalar TOR en tu ordenador y navegar, hay que tomar un grupo de medidas que nos permitirán estar en el anonimato y se le dificulte a alguien en la red conocer quienes somos y que estamos buscando. He sacado estas del sitio http://blog.hostdime.com.co y las publico acá:

1. TOR puede ser utilizado por cualquiera y para todo tipo de navegación sensible, pero sin limitarse a , casos de abuso y corrupción; actividades comerciales serias, las comunicaciones de datos sensibles de los gobiernos; y toda aquella información que dañe directa o indirectamente a una persona.

2. No usar TOR en Windows:

Windows no es simplemente la mejor elección de la plataforma para usar TOR, esto, debido a los fallos de seguridad y vulnerabilidades presentes en el sistema puede poner en peligro su privacidad; para cambiar esto utiliza Sistemas Linux que son gratis ya demás son más seguros y flexibles.

Pantalla Tor

3. Actualiza tu Software:

Cliente Tor es simplemente un software que se ejecuta en la capa superior de tu Sistema Operativo (SO), esto quiere decir, que la seguridad que pueda brindarte depende directamente de los programas y el Sistema Operativo que uses, por lo que debe estar actualizado tu SO y todos los programas que utilicen TOR.



4. No usar sitios con HTTP:

The Onion Router (TOR), es sólo un router tráfico y no una herramienta que cifra el tráfico de red a través de Internet. Eso significa que TOR oculta el origen de su tráfico de red y encripta todo dentro de la red Tor, pero no cifra el tráfico de Internet fuera de la red, y debido a esto se debe tratar de utilizar servicios seguros, tanto el que envía como el que recibe, para eso debe utilizarse los servicios HTTPS en los sitios web que se visitan.

5. Encripta tus datos locales:

TOR, solo encripta el trafico que sale y entra de la web, no los archivos que recibes ni los que envias. Para esto debes utilizar una herramienta para la encriptacion de archivos como LUKS ó TrueCrypt cuando quieras enviar archivos por la red, como por el correo electrónico, imagenes, documentos, etc, siempre que sean sensibles.



6. No utilizar el Navegador web de TOR

Hace un tiempo el FBI ha cerrado un servidor denominado como el Freedom Hosting (un servicio de alojamiento web en el anonimato se ejecuta como un servicio oculto en la red Tor). El rastreo que hizo este ente gubernamental fue a través del navegador que nos brinda la herramienta TOR. Si fueron capaces de rastrear un servidor “anonimo”, por que no podrían rastrear tus datos?7. Desactive JavaScript, Flash y Java para tener una

7. No usar P2P

P2P no se debe usar en TOR, ya que este no se creo para el intercambio de archivos peer-to-peer. Al usar servicios como torrents, cargamos la red de usuarios de la red TOR, ya que esta red no fue creada para dar un soporte eficiente para las descargas de grandes archivos. Por otra parte, el uso de TOR con BitTorrent no es segura y es una amenaza para su anonimato en línea.

8. Elimine cookies y datos locales del Sitio

Las cookies sirven no solo para analizar búsquedas y preferencias de sitios, sino también para reunir información del usuario, eliminándolas, nos aseguramos de que nuestros datos no sean expuestos. Considere la instalación de una extensión que elimine automáticamente las cookies.

9. No use su Correo Electrónico personal

De nada sirve usar una red que proteja la información que envies y recibas, una red que te oculta del rastreo indiscriminado de datos; mientras usas tu identidad “real”. Es como si usaras una mascara en un evento, pero llevas tu nombre es una escarapela. Crea una identidad virtual, una que solo uses para cuando navegues o quieras anonimato total. Procura no usar tus datos cuando crees algo así.

10. No uses Google

Como vimos Google reúne información de usuarios con la finalidad de mejorar sus formatos de publicidad. Por ende, al usar este navegador, nos aseguramos de dar información sensible de nosotros. Para esto, hay alternativas como Startpage y DuckDuckGo.

Para descargar TOR visita su página web https://www.torproject.org/download/download selecciona el Sistema Operativo y después el idioma, instala el archivo si es Windows.

Motores de búsqueda alternativos a Google que no rastrean tus datos:

DuckDuckGo, privacidad y modularidad:

Si eres una persona concienciada de la importancia de tu privacidad, DuckDuckGo es simplemente una de tus alternativas principales. Este motor de búsqueda se caracteriza por asegurar que no guarda ni comparte información alguna del usuario, ni lo rastrea y tampoco su historial de búsqueda. No muestra resultados patrocinados, y sus comandos bang aportan una modularidad que te permite utilizar este buscador sin sacrificar las funciones que obtienes con otros más populares.

Te puede interesar: Eset Nod Antivirus e Internet Security 10 para navegar seguros
Bing

Aunque la distancia en número de usuarios entre Google y el resto de buscadores es grande, las cosas están mucho más apretadas entre estos competidores que aspiran a ocupar el segundo puesto. Esta posición está actualmente ocupada por Bing, una alternativa por si quieres cambiar pero no mucho, manteniéndote en un buscador con una gran empresa detrás.

Yippy Search, incluyendo la Deep Web

Yippy es un motor de búsqueda que combina el poder de varios motores convencionales para darte resultados, por decirlo así, colectivos. Ellos dicen que  respetan tu privacidad, muestra un diseño simple, minimalista, y todo ello presentándose como uno de los mejores buscadores para encontrar de verdad resultados referentes a los términos que buscas.

Ecosia, un buscador que apuesta por la ecología:

Ecosia es para los amantes de la ecología, es un motor de búsqueda que apuesta por el medio ambiente, de hecho los responsables del buscador aseguran que alrededor del 80% de los beneficios mensuales que obtienen mediante la publicidad que aparece en sus resultados de búsqueda lo invierten en plantar árboles en países como Perú o Madagascar.

Yahoo, competente y con enfásis en las imágenes:

Aunque como empresa está en su peor momento, y se dice que venderá su división web a Verizon, en la fecha actual Yahoo sigue teniendo uno de los buscadores más populares de Internet;  concretamente está en tercer lugar mundial muy cercano al gigante Bing de Microsoft, tiene muchas facilidades de búsqueda para imágenes, por color, tipo y muchas posibilidades más que lo hacen muy efectivo si lo que quieres es buscar imágenes.

StartPage by Ixquick es privacidad.

Otra altrnativa es el motor StartPage de Ixquick si buscas privacidad en tus búsquedas. De hecho presume de ser el motor más confidencial del mundo. Para ello no registra tu IP, tiene una alta puntuación de cifrado SSL, y luce sellos y certificaciones de algunos de los actores principales de la industria de la privacidad, que incluye el Sello Europeo de Privacidad. Todo esto lo hace utilizando el propio motor de Google, por lo que salvo su aspecto y opciones, los resultados no varían tanto con los del más grande buscador de la industria.

Como conectarse a Tor desde un dispositivo Android 
(dos pasos)

(1) Para gestionar la conexión: Orbot

Lo primero que hay que hacer es conectarse a TOR, y para ello únicamente hay que que instalar Orbot desde Google Play. Orbot es la aplicación que realiza la conexión a TOR y está publicada en Google Play por The Tor Project, los creadores de la red.

Cebolla Tor


Una vez instalada se abre la aplicación y se pulsa el botón de "Iniciar".  Ya estamos conectados a TOR. Sin embargo si ahora se abre el navegador o cualquier aplicación, la conexión no sale por ahí sino por la conexión normal de Internet. Para navegar a través de TOR es necesario que las aplicaciones salgan por esa conexión y eso se hace o con aplicaciones específicas que usen TOR o con un modo experimental de Orbot que dirige el tráfico de las aplicaciones a través de dicha red.

Lo más seguro es usar aplicaciones específicas, ya que en última instancia no se puede saber si la funcionalidad experimental de Orbot está funcionando de forma correcta o no. 
(2) Para navegar: Orfox


El navegador que ponen a disposición de los usuarios Android la gente de The Tor Project es Orfox, básicamente es una versión de Firefox modificada para que navegue por TOR. Basta abrir la aplicación y ya se puede navegar. Si no se está conectado a TOR a través de Orbot el navegador se encarga de verificarlo y realizar la conexión.

Orfox siempre abre los enlaces de la Deep Web (los .Onion) con navegación privada, pero también recomienda instalar unas extensiones de Firefox que otorgan más privacidad. Es muy recomendable usarlas si buscamos anonimato completo.

Tor

Algo importante a decir es que al navegar a través de TOR es que la conexión puede raletizarse, las páginas tardan en cargar y a veces fallan. Esto se debe a que TOR utiliza otros ordenadores como relays (pasarelas) para hacer el tráfico anónimo y es un poco más lento que lo habitual. En algunas páginas puede tornarse desesperante, pero no hay mucho que hacer al respecto.

Ya tengo los programas, ¿que hago para conectarme a la DeepWeb?

¿Cómo encontrar este tipo de webs? Lo mejor aquí es recurrir al Hidden wiki, donde hay una buena serie de enlaces de este tipo de webs. El wiki cambia de dirección de vez en vez, sin embargo se puede encontrar directamente en los buscadores, por ejemplo DuckDuckGo, que respeta la privacidad como hemos dicho  y además indexa páginas de la Deep Web, de hecho es el buscador predeterminado de Orfox.

Esto es todo lo que tenemos que decir, por el momento cuida tu privacidad y prueba Tor, te asombrarás de conocer otras posibilidades para la búsqueda de información en la red de redes. Comparte, comenta.... nos motiva.