Latest Posts

Mostrando las entradas para la consulta internet ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta internet ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

miércoles, 25 de marzo de 2020

La técnica como práctica sociocultural y su papel en la evolución del ser humano.

La técnica como práctica sociocultural 

¿ Qué es la La técnica como práctica sociocultural ? es la pregunta que abre este pequeño articulo donde encontraremos la respuesta y de donde partiremos para poder desarrollar las actividades del tema.


La Cultura es el conjunto de costumbres, prácticas y reglas que rigen la manera de ser, la vestimenta, la religión, los rituales, el comportamiento y las creencias de un grupo social. Otra definición de cultura es: el conjunto de conocimientos y habilidades que posee el ser humano. Así, la técnica es una práctica cultural porque es un conjunto ordenado de conocimientos y es parte de las prácticas que definen a un grupo social. Por otro lado, las distintas técnicas aplicadas en cada cultura dan forma a esta. Por ejemplo, el grupo de artesanos mostrado en la figura 1.10, al aplicar técnicas tal vez aprendidas de sus antepasados, dan forma, en aspectos relevantes y distintivos, a la cultura de cierta región de nuestro país.

Figura 1.10. La producción de artesanías es, a la vez, una
práctica cultural y una intervención técnica.


Actividad 1. 

Investiga individualmente cuáles son las técnicas más usadas en tu comunidad y escribe un breve reporte de la manera en que dan forma a tu entorno cultural. (Por ejemplo, un grupo de artesanos que elabora juguetes de madera da lugar a un tipo de cultura específico, orientado a la creación de artesanías y que fomenta la explotación maderera y la adquisición de habilidades en el empleo de herramientas relacionadas con el trabajo de este material).
El papel de la técnica en la evolución del ser humano.

No se sabe la fecha exacta en que el hombre empezó a usar el fuego o a tallar la madera y la piedra. (Se datan estos acontecimientos hace 2 a 2.5 millones de años). Sin embargo, es indiscutible que estos avances técnicos le dieron una ventaja sobre los animales de su entorno (e incluso se especula que lo hizo sobre otros tipos de homínidos; es decir, seres con características similares a las del ser humano). 

Figura 1.11. Los mayas no solo dominaron el arte de construir pirámides. En su momento, desarrollaron técnicas muy avanzadas de aprovechamiento de
los recursos naturales de acuerdo con las estaciones del año y las características de los terrenos en que se asentaron.

En general, la técnica y los avances que se logran al dominarla son lo que explica el rumbo que ha tomado la humanidad desde que nuestros primeros antepasados empezaron a aplicar técnicas para transformar la Naturaleza hasta nuestros días, en que Internet nos permite tener prácticamente en la punta de los dedos todo el conocimiento que la humanidad ha acumulado hasta la fecha. Técnicas como el dominio de la agricultura, la caza en grupo y el desarrollo de la ganadería dieron lugar a la formación de los primeros grupos sociales estables. De hecho, la historia de las civilizaciones tiene en sus raíces un avance técnico. Y son estos avances los que permitieron el predominio de una civilización sobre otra, especialmente en la rama militar. Sin embargo, lo que hizo perdurar a las grandes civilizaciones de la antigüedad (como la babilónica, la china, la egipcia, la romana, etc.) fue el dominio de otras técnicas como las arquitectónicas, las de aprovechamiento de los alimentos y las de manufactura de bienes para el bienestar general de la población (figura 1.11). 

Actividad 2
Elige una civilización de la Antigüedad e investiga en Internet la manera en que la técnica le permitió crecer, establecerse y perdurar. Incluye una lista de sus logros técnicos, junto con una muy breve explicación de la forma en que estos influyeron en su predominio sobre otras civilizaciones. Escribe tus resultados en tu cuaderno.

Acá colgamos el Link para que puedan descargar los temas de la clase y desarrollar el taller
La técnica como práctica sociocultural y El papel de la técnica en la evolución del ser humano.



lunes, 18 de diciembre de 2017

Encontrar sitios con contenido viral

social media
fuente: www.clasesdeperiodismo.com

Los videos virales son sin duda un resultado del poder de las redes sociales. Son éstas las que permiten que los usuarios compartan archivos multimedia de todo tipo, dependiendo de la aceptación de estos videos los usuarios podrán compartirlos ávidamente, es así como la propagación del medio audiovisual se va difundiendo como fuego en paja seca. Es interesante ver como un mensaje que se trasmite de muro a muro va creciendo de manera exponencial, esto se conoce como efecto de resonancia, consiste en que un mensaje cualquiera es asimilado y replicado desde una persona a otra y de esta a otros grupos de personas de manera rápida y recursiva, esto provoca lo que llamamos contenido "viral"; conocido así pues se propaga como sucede con los virus reales.

Existen algunos sitios donde se pueden ver videos virales, pero la verdadera importancia de un contenido viral es aprovecharlo con fines de marketing, lo que se conoce como marketing viral.  El marketing viral es aquel que consigue crear interés por un producto, generando su compra mediante mensajes que se trasmiten como un virus.

Aunque encontrar videos virales no es algo que podamos hacer tácitamente sino ir viendo en aquellos sitios como Youtube, Vimeo y otros donde podemos identificar los videos más vistos, o podemos siguiendo nuestros instintos, identificar quizás cual será un éxito viral. De manera general se aplica para contenidos de todo tipo (social media), en los que nos podremos apoyar para crear contenido similar, intentando acercanos a lo "viral", compartirlo en nuestras redes sociales, algo que siempre nos gusta hacer para ser leídos por nuestros amigos, también para ganar más seguidores por supuesto.

Existen disimiles herramientas que nos permiten mantenernos informados sobre aquellos contenidos en la red que están siendo publicados y que nos facilitarán el trabajo en la difusión de los medios que nos garantizarán popularidad y estar al día en este sentido:

1. https://ahrefs.com/es/

AHrefs es una herramienta comercial, bastante costosa día,  pero muy buena para el posicionamiento web (SEO), además de eso te permite darle seguimiento a las visitas que reciben las páginas que quieras monitorear, de esta manera podrás usarla para determinar contenido viral. Puedes probar la versión de pruebas por 14 días, que aunque no tiene habilitadas todas sus opciones te permite hacer uso de ella, como se ha dicho una herramienta muy poderosa para SEO, si lo que quieres es posicionar tu página web, muy recomendada.

2. https://feedly.com/

Feedly se basa en el seguimiento de feeds RSS, lo mejor que tiene es la búsqueda de contenido por hashtag, solamente tienes que introducir la palabra clave a buscar, ejemplo tecnología y te sugiere una serie de hashtags relacionados con la palabra clave introducida, a continuación una muestra extensa lista de sitios que hablan de esos temas.
Puedes oprimir el botón Seguir (Follow) para crear un nuevo FEED y adicionar esa página web para su lectura. En la parque izquierda se muestra una especie de menú del usuario, ordenado por FEEDS, además puedes crear Boards ( tableros) y publicar artículos del web que te interesen y compartirlos con amigos y comunidad en general a través del correo electrónico, invitándolos a que asistan a tus Feeds o Boards según tu interés.
Sin dudas una excelente herramienta no solo para organizar tus sitios de lectura y seguimiento de contenido viral, sino para compartir con tu grupo de trabajo o comunidad de lectura de tu blog o sitio web.

3. http://buzzsumo.com/

Buzzsumo es una muy buena herramienta que permite encontrar los contenidos compartidos para el tema o las palabras claves que le indiques al buscador, un tema o un competidor (Herramienta Most Shared), así cuando realiza la búsqueda muestra la cantidad de veces que se ha compartido ese contenido en las redes sociales (dígase Facebook, Linkedin, Twiter, Pinterest, y links relativos al post).

De esta manera si haces una búsqueda de una palabra clave, ejemplo: "chistes", puedes encontrar aquellos artículos de los sitios que han sido más veces compartidos de mayor a menor. Así te puedes encontrar por ejemplo con un posible contenido viral o si es un blog que quieres lanzar, podrás aprovechar esta información para conocer cuales son las palabras claves que más son leídas y escribir sobre los temas relacionados.

Esta herramienta es comercial, debes registrarte para hacer uso gratuito por tiempo limitado de la misma, puedes probar las tres primeras búsquedas sin registro.

En el siguiente ejemplo hicimos una búsqueda de "Antivirus", observe como se muestra el nombre del artículo, el sitio y la cantidad de veces que ha sido compartido.



Buzzsumo tiene otras herramientas de búsqueda interesantes, que noticia es tendencia, analizador de facebook, analizar backlinks y otras muchas más si utilizas su versión comercial.

4. https://www.google.es/alerts#

Google Alerts es muy sencilla de utilizar, solo tienes que ir a la página y crear una alerta ¿cómo?: introduce las palabras claves para las cuales quieres hacer la alerta, ejemplo "recetas comida italiana" y le das la dirección de correo donde recibirás las alertas, y voilá ... ya comenzarás a recibir en tu correo todo o casi todo lo que Google te puede dar:  blogs, noticias, vídeos, debates, libros, etc. 

Cuando creas la alerta puedes definir la frecuencia de las alertas (diaria, semanal, ...), además la fuente (video, blog, noticia, etc.), región o país, el idioma que deseas, por último si quieres que te entreguen los mejores resultados o todos los resultados. Cuando creas la alerta se muestra una vista previa de los resultados de manera instantánea.

Bueno esta es sin duda la más facil de usar, gratuita y muy intuitiva, sino quieres complicarte esta es la opción.

5. http://keyhole.co/

Keyhole es una herramienta fantástica, sin duda alternativa para la ya cerrada Topsy, en ella podrás hacer seguimiento a los hashtag más calientes de la red en tiempo real. Las redes que se rastrean en la herramienta son Twiter e Instagram, un poco limitado quizás si pretendes incluir facebook en tu investigación.

Keyhole realiza una búsqueda de las palabras claves que puede tardar minutos, luego de ese tiempo muestra los resultados encontrados del post en cuestión, número de usuarios que postearon sobre el hashtag, cantidad de usuarios que replicaron el post y el número total de impresiones, es decir cuantos usuarios leyeron los post y todas las réplicas. Además se muestra una gráfica con la información de post realizados por hora en el día, también tiene la opción de dar un resultado acumulativo.

En el ejemplo hicimos una búsqueda para la palabra clave "antivirus".

Keyhole Dashboard


La herramienta ofrece una larga lista de estadísticas y gráficas, como podemos citar, origen de la lectura de los post por sistema operativo, análisis de dominio de los post, tuiteos que contienen media, región y país de procedencia, sentimientos de los usuarios y otras más.

KeyHole_listado de post

Sin lugar a dudas una herramienta muy completa para conseguir contenido en la internet y también para analizar como podemos luchar con la competencia en el posicionamiento de nuestro sitio web, sin olvidar que es una herramienta potencial para encontrar contenido viral.

A pesar de que existen otras herramientas estas hacen muy buen papel y seguro, con paciencia y perseverancia en su uso, podrás utilizarlas para encontrar información relevante para tu propósito de escribir en un blog, posicionar tu página web o encontrar el contenido más compartido o viral. Salud y éxitos, recuerda compartir y dejarnos cualquier mensaje contándonos como les fue.



Comparte::::


viernes, 3 de noviembre de 2017

Aplicaciones para resolver los problemas con la red Wifi



Muchos usuarios de la red Wifi en la casa o en centros de trabajo se les presentan ciertas dificultades con el acceso a la Internet. En ocasiones nos damos cuenta que la conexión a internet está lenta en algunos lugares, por ejemplo a mi me ha ocurrido algo recientemente al cambiar  de proveedor de Internet, resulta que la casa tiene dos pisos y en el segundo la velocidad de conexión se cae dramáticamente. Hicimos venir a los de soporte y nos han explicado un par de cosas que nos dejaron claro cual era el problema, por supuesto que con estas herramientas podríamos haberlo averiguado.

A usted le puede ocurrir parecido y no saber como enfrentar la situación, afortunadamente existen varias herramientas que nos pueden ayudar a dilucidar que está pasando y en que manera podemos incidir para resolver la dificultad.

Como saber en que lugares hay convertura Wifi y en cuales no.

Con la aplicación Ekahau HeatMappe puedes crear un mapa de calor para identificar dentro de un mapa la intensidad de la conexión Wifi que tienes en tu casa o la oficina. Con un nombre algo raro pero muy útil y fácil de usar. Si no quieres hacer todo el mapa y no complicarte está bien, puedes pararte en el lugar que quieres probar y vas a obtener la intensidad de la señal sin dificultad.

Para descargar la aplicación te diriges a la página web del creador del programa: 

Una vez allí te registras en par de pasos y te envían al correo electrónico un link para descargar la aplicación.
¿ Como se utiliza Ekahau HeatMappe?

Una vez instalada la aplicación puedes proporcionar un mapa escaneado del sitio e ir trazando en él, con el programa, la intensidad de la señal. Esto es muy fácil de hacer con la ayuda de un portátil donde instalarás el programa y te irás moviendo por el local de tal manera que podrás ir indicando el punto en el mapa y el programa medirá la potencia de la señal, según el paso que le indiques al programa, él automáticamente realizará la interpolación de las señales obteniendo finalmente el mapa de calor de la señal Wifi.
Recomendación: Comienza el trazado de la señal desde el sitio en que se encuentra el router.

En la izquierda de la pantalla aparecerán las conexiones a los routers que puedes ordenador por señal, canal, SSID, Dirección MAC, Seguridad.

Yo mi primera incursión y obtuve mi primer mapa les muestro.

Ekahau HeatMappe


Como ves con esta utilidad sales de dudas si en un punto tienes buena señal o no y si necesitas ampliar la covertura con un repetidor de la señal wifi.

¿ Quienes se conectan a tu red wifi?

Algunas veces los problemas son otros, como puede ser que te hayan pillado la clave y tengas colgado a medio vecindario en el router. Para esto te recomiendo el programa Fing:

¿ Qué hace Fing?

Fing es una app android, nombrecito chino, que puedes descargar a tu celular, entre sus funciones podrás chequear los dispositivos que se conectan a tu red Wifi (ver quien está conectado), su dirección IP, su MAC (identificador de red), además podrás completar sus datos con una descripción para los dispositivos, ejemplo marca y modelo o nombre de la persona, si es el teléfono de un primo o amigo que viene frecuentemente si fuera el caso p.e. De esta manera podrás tener un historial de los dispositivos que se han conectado al Wifi, y saber los activos e inactivos.

Fing Wifi
Como encontrarlo en la tienda de Google


Pantalla de Fing

Con Fing también podrás acceder a unas pequeñas herramientas de red para aquellos que sepan poquito más, escanear una ip o un Dns, escanear los servicios de un host, trazar la ruta, y hacer un wake on LAN.


Fing es sin duda una aplicación muy simple y fácil de usar, con un objetivo claro, revisar las conexiones al Wifi; app que sin lugar a dudas podrás mantener en tu celular por si en algún momento tienes dudas sobre quien puede estar conectado a tu Wifi.

ACRYLIC wifi Home

Tambien existen otras alternativas como esta ACRYLIC wifi Home, una aplicación para PC que te permite hacer lo mismo que Fing, completamente para Windows, la puedes descargar desde: 
https://www.acrylicwifi.com/software/escaner-wifi-acrylic-wifi-gratuito/descargar-escaner-wifi-gratis-para-windows/

ACRYLIC wifi Home

Fuente imagen: FileHippo

La versión Pro te permite ver los dispositivos conectados a la red Wifi, se puede revisar la saturación en las bandas de 2,4 y 5 GHz, la problemática de la seguridad y otros aspectos. Además con la versión gratuita puedes verificar la señal de la red en el punto en que estés y algunos otros parámetros que le darán una calificación a tu red de 0 a 10 puntos. Sin espacio a la duda una buena aplicaicón para revisar tu conexión Wifi.

Interferencia en la red Wifi

En las redes Wifi se pueden producir interferencias de las señales producidas por varios equipos que podemos tener en el hogar, teléfonos inalámbricos, microondas, cables no apantallados, pantallas lcd, poderosas redes Wifi de los vecinos cercanos. Por eso puedes también hacer un examen de tu red con esta poderosa aplicación:

NetSpot

Esta aplicación es particularmente útil para detectar interferencias, con ella podrá determinar si está teniendo lugar este tipo de ruidos que afecta la red y en que grado se puede incidir para cambiar la situación.

App NetSpot


NetSpot muestra que canales están utilizando las redes alrededor y le puede sugerir a usted que canal utilizar para evitar interferencia, además con la app podrás hacer lo mismo que con Ekahau HeatMappe, caminar por todo el lugar y determinar efectivamente que puntos en la red son los más fuertes y en cuales pasarás trabajo para conectarte. La cuestión que nos puede frenar acá, es que ésta aplicación es de uso comercial y habrá que pagar para utilizarla, les dejo la página de los realizadores:  https://www.netspotapp.com

Hasta aquí les dejo este asunto con estas sencillas y versátiles herramientas, que una vez que aprendamos a usarlas, nos pueden ayudar a resolver los problemas de redes Wifi y quizás - porqué no?- la empleemos para hacer algunas otras cosas interesantes. Entretanto quizás quieras contarnos tus experiencias y te ha ido con la Wifi.

Todos los comentarios son bien recibidos.


sábado, 28 de octubre de 2017

Elimina el contenido duplicado en tu página web


El contenido duplicado es un problema serio para el posicionamiento de tus páginas en los buscadores, porque es una de las cosas que se valida para darle mejor o menor importancia a la página. Realmente me he preocupado por esto en el Blog ya que hace un tiempo importé mis entradas del Blog Cubacolombia y quedaron prácticamente todas duplicadas, un error craso por el que tuve que pagar. 

Para el Posicionamiento en los buscadores (SEO) es importante crear las entradas en el blog con contenido original, evita copiar, estamos hablando en dos sentidos básicos: (1) que no tengas entradas que hablen de lo mismo en tu blog o web, y (2) que el contenido sea original y auténtico, es decir que no aparezca en otras páginas web.  

En este sentido se habla de algunas consecuencias que pueden afectar seriamente el SEO las cuales serían:
  • Los buscadores (podemos decir casi, el buscador: Google) pueden filtrar el contenido de tus páginas con texto muy similares y por ende podrán desaparecer de sus indices algunas páginas importantes de tu Blog.
  • Los buscadores pueden omitir páginas que tienen los mismos contenidos dentro de tu blog, dándole más relevancia a la página que tu consideras peor o menos importante, es su decisión no la tuya.
  • Puede correrse el riesgos de que muchos enlaces que apuntan a esas páginas se bifurcan en dos páginas (que hablan del mismo tema), cuando en realidad debieran sumar muchos links a una sola página que es lo lógico para el SEO.
  • Los buscadores pueden percibir que el contenido está duplicado en otros sitios web (dominios externos) y excluir tus páginas de sus indices por lo tanto no aparecerás en sus búsquedas, y esto es lamentable.
Por ello para evitar estas molestias que afectan nuestro SEO, se puede utilizar una herramienta que permite valorar de un modo muy severo cuando contenido duplicado tienes en el blog: siteliner.com

Siteliner logo

Siteliner es una herramienta poderosa, producida por los mismos que Copyscape, página que también verifica contenido duplicado; Siteliner permite valorar de manera global y también individualmente página por página cuanto contenido duplicado puede contener el sitio web, con sus reportes podrás identificar y afrontar con seriedad este problema para que ganes en posicionamiento.

Principales características de Siteliner:

El sitio es muy fácil de utilizar, está en inglés, entras dirección de tu web y el solo hace todo el trabajo. Conozcamos algunos de sus conceptos primero:

(1) En la primera opción del menú, que puedes ver en la parte superior izquierda, Summary (resumen):

Muestra primero las páginas indexadas de tu web, cuantas escaneadas y las que fueron omitidas de la prueba.
Además muestra cuanto contenido es considerado duplicado, cuanto es común y cuánto original, el mio fue del 33%, un poquito bajo, hay que trabajar.

A continuación realiza una comparativa de tu sitio con el promedio del resto de las páginas web, por ellos valoradas, en cuanto a una serie de parámetros importantes, que además te permitirán tomar cartas en el asunto, estos son:
  • Average Page Size (Tamaño promedio de página)
  • The average page load time (Tiempo promedio de carga de  la página)
  • The number of words per page. (Número de palabras por página)
  • The text to html ratio (Razón texto-html)
  • The duplicate content (Contenido duplicado)
  • The common content. (Contenido común)
  • The internal links per page. (Links internos por página)
  • The external links per page. (Links externos por página)
  • The total links per page. (Total de links por página).
siteliner

Pantalla Siteliner


(2) Menú: Your pages (tus páginas)

Aqui se muestra una lista completa de todas las páginas de tu web que se revisaron incluyendo la principal. Para cada una de ella se muestra el link, el nombre, el Page power, el tamaño, cantidad de palabras y fecha de modificación. 
En esta tabla aparece el parámetro Page Power, que indica cuan relevante es esta página para los buscadores, atendiendo a la cantidad de links internos que aparecen apuntando a esa página, mientras más alto mas relevante es la página, si tiene contenido duplicado una página con Page power alto entonces implica un grado de problema mayor. El Page power es una razón proporcional, así una página del sitio con un Page power alto tiene mas importancia que las que tienen un Page power bajo. De esta manera podrás querer eliminar o adicionar links entrantes a tus páginas para resaltar o darle mayor valor ante los buscadores.

Pantalla links


(3) Contenido duplicado:

Muestra todas las páginas del sitio con contenido duplicado, si das clic en uno de ellos podrás ver exactamente que contenido duplicado tienes en tu página. Particularmente he mirado el mio y claro está, hay muchas cosas que considero que no son duplicadas pero de igual manera si es posible que de manera general haya contenido duplicado y visible para el Google Panda quien seguramente nos penalizará irremediablemente.

(4) Broken Links (Enlaces rotos): Links rotos si existieran.
(5) Skipped pages (Páginas ignoradas) Las ignoradas por robots.txt, etc. 
(6) Related Domains (Dominios relacionados)

Sin dudas Siteliner es una herramienta buena y poderosa que nos permitirá hacer un pequeño análisis de nuestro sitio web e ir rectificando aquellos errores que hemos detectado, como es el caso que nos ocupa, el contenido duplicado.
Nadie es perfecto, ni somos nerds que nos la sabemos todo, es importante ir limando asperezas e ir trazando una estrategia a la vez. Pero como se ha dicho ya, en esto del SEO, la clave está en escribir bien, conentido original y único que nos permita buscar nuestro lugar en este mundo del blogging.

Por lo pronto, una buena herramienta como Siteliner y otras muchas que existen nos permitirán ir rectificando aquello que podemos cambiar, lo cual ya es un buen comienzo para implementar una estrategia SEO. 

Hasta otra nueva entrada, espero que le haya gustado este tema y haremos algunos más, sólo comparta y comente si prefiere, recuerde Compartir es bueno.






lunes, 25 de septiembre de 2017

AdwCleaner el mejor software para eliminar adware

AdwCleaner

No hay nada más molesto que tener un navegador lleno de adware: barras de herramientas no deseadas, publicidad molesta, buscadores impertinentes, etc. El adware se adquiere cuando instalamos algunos programas gratuitos descargados desde internet, que tienen en adición este tipo de software molesto, que además ralentiza nuestra pc llenándose de basura indeseada; en este post hablaremos de AdwCleaner un poderoso programa con el que podremos mantener seco a nuestro PC de la sucia agua del adware.

AdwCleaner es un pequeño programa de MalwareBytes, detecta y elimina todo tipo de adware de nuestro equipo, dejando sin efecto estos molestos programas. El programa es uno de los más eficientes haciendo esto, limpiando el PC de adware, además es una utilidad gratuita y muy fácil de utilizar. Ocupa menos de 2 Mbytes y no necesita ser instalado, es capaz de tratar y resolver problemas más típicos de este tipo:

Toolbars: Barras de herramientas que vienen adjuntas a los instaladores de programas gratuitos y que nosotros no pedimos instalar. Las barras de herramientas adicionales para nuestro navegador pueden resultar útiles en algunos casos, pero éstas de las que hablamos, suelen tener mucha publicidad de terceros.

Adware: Cookies de dudosa proveniencia que almacenan datos sin un objetivo aparente, entradas en el registro de poco confiables o programas instalados de cuestionable reputación son algunos de los elementos del sistema que pueden ocasionar problemas de seguridad.




Hijacking: Esta técnica se fundamenta en apropiarse de parte del software instalado en nuestro equipo para modificar la información que suministra. El caso más común en el navegador, cambia la página de inicio por defecto y además puede disparar pop-ups (pantallas secundarias) de forma automática sin ser solicitados.

Como funciona la desinfección con AdwareCleaner:

El funcionamiento de AdwCleaner es muy sencillo, al pulsar en el botón de escaneo comenzará el análisis, y podremos ver en las diferentes pestañas de actividad inferiores las acciones que deberían llevarse a cabo. 

AdwCleaner pantalla principal

AdwCleaner pantalla secundaria

AdwCleaner pantalla secundaria

Una vez finalizado el proceso de búsqueda podremos ejecutar los arreglos correspondientes pinchando en el botón Limpiar, este permite generar un log (trazas) en un archivo de texto desde el botón Reporte. Este último paso es muy recomendable para conocer la ruta en nuestra unidad de disco del software basura detectado y eliminarlo manualmente en última instancia.

AdwCleaner pantalla del log

AdwCleaner utiliza una carpeta de cuarentena en nuestro disco donde van a parar muchos de los elementos encontrados como sospechosos al que podremos acceder posteriormente para borrarlos definitivamente o restaurarlos en caso de que no resulten perjudiciales.

Esta utilidad no sustituye a ningún Antivirus o Suite de seguridad, en cambio complementa su accionar, incluso elimina aquellos objetos molestos de los cuales muchos antivirus no se ocupan. En todo caso, siempre es recomendado tener un potente antivirus instalado en el computador, pero Adwcleaner te salvará ciertamente de de algunas molestias a las que nunca le habías prestado atención hasta un día en que te des cuenta que todo está lleno de basura innecesaria.
Hasta aquí nuestra entrada de hoy, recuerda que compartir es bueno, da clic y comparte o comenta lo que quieras.

Descarga del programa desde la web oficial aqui



Encuentra supervideos virales y contenido espectacular
Comparte :::

sábado, 23 de septiembre de 2017

Accediendo a la deep web o intenet profunda.

La Deep Web o Internet profunda en español, es todo aquello que se encuentra en Internet y que no está indexado por los motores de búsqueda existentes, lo contrario a la Internet Superficial que es la que estamos acostumbrados a utilizar. Para tener una idea, en la deep web se encuentran el 90% de los recursos e información disponible en Internet, según Cnet.

Quizás el término se haya estigmatizado un poco, porque se cree que en ella se encuentra todo lo que no es legal, es decir el Internet de lo prohibido, esto realmente no es cierto. La Internet profunda contiene todo aquello que no es necesariamente ilegal, conspirativo o prohibido, sino que son esos contenidos que por diversas razones no son accesibles a los buscadores actuales.

Deepweb

Replicando a Wikipedia, se puede decir que la Internet profunda está representada por mucha más información que la internet que todos conocemos, se afirma que contiene más de 7500 terabytes de información contra los 19 terabytes de la internet superficial. Un estudio publicado en 2007 estimaba que Google y Yahoo indexaban el 32 % de los objetos de la internet profunda, mientras que MSN tenía una indexación de apenas el 11 %. Sin embargo, la cobertura total de los tres motores era de 37 %, lo que indicaba que estaban indexando casi los mismos objetos, traduciéndolo: muy poco.

Acceder a la Deep Web con Tor

Tener acceso a la Deep Web no es nada complicado, sólo es necesario instalar un par de programas y tomar un pequeño grupo de medidas para no ser "vistos". Como hemos explicado en este Blog, el programa Tor Browser nos permite navegar anónimos en la red, también podemos utilizar un programa para acceder a través de una VPN (Red virtual privada por sus siglas en inglés) y de esta forma garantizar una capa más de seguridad. Es importante decir que conseguir navegar de forma anónima y segura en la Deep web es bastante probable con este procedimiento pero existen ciertos grupos de hackers o el FBI que tienen los recursos y habilidades necesarios para romper mecanismos de seguridad que podamos implementar, así que no te pases de listo.


Descargar e instalar Tor Browser


Tor Browser sin duda es el programa más destacado en el acceso a la Deep Web, como hemos explicado ya en el blog. Tor es una especie de “red privada”, que permite a las personas utilizan internet de manera habitual sin ser rastreado, pues consigue la comunicación a través de un canal que se establece entre varios ordenadores en la red de manera encriptada. 

Descarga el programa Tor Browser a través del siguiente enlace: Descargar.


¿ Como funciona?


La forma tradicional en que un navegador funciona y se conecta a cualquier página web es de manera directa es decir se comunica con el servidor y este le envía los datos. Tor Browser tiene su propia red, implementando el enrutamiento de cebolla mediante el cual no comunica de manera directa al usuario y el servidor de datos sino mediante otros usuarios que están utilizando TOR.


La red Tor

Instalar TOR en tu ordenador es muy sencillo, sólo tienes que descargarlo para tu sistema operativo e instalarlo. Su uso es muy fácil, al abrirlo te darás cuenta que es  un navegador web que se utiliza de la misma manera como lo harías con cualquier otro navegador, si conoces Firefox estarás muy familiarizado con él porque tienen casi la misma interfaz.

Para navegar debes saber que dentro de la red Tor existen una URLs que terminan en .onion que son sitios web no indexados en Google y sólo accesibles con programas del mismo tipo de TOR. Un sitio .onion, por ejemplo, es la Hidden Wiki que contiene una especie de directorio a muchos sitios .onion, con el Google puedes encontrar la Hidden Wiki sin dificultades.

Creando otra capa de seguridad.(VPN)

Hasta aquí puedes utilizar Tor para acceder a la Deep Web, pero es importante tener en cuenta otros mecanismos de seguridad. Es por ello que se recomienda añadir una capa extra de protección, para este fin puedes utilizar una VPN (Virtual Private Network). Si bien nadie puede ver lo que estás haciendo en línea cuando usas TOR, las entidades de vigilancia pueden ver efectivamente que estás usando TOR para hacer algo y esto no te gustaría, si bien pueden clasificarte dentro de alguna lista como ya algunos proveedores han hecho, así que es importante instalar una VPN.

Te recomiendo para la VPN: (hay muchas)

Tunnelbear o Hotspot Shield Free. (Son gratuitas pero tienen limitaciones en el tamaño del tráfico en su versión gratis)
También puedes descargar Freelan  (totalmente gratis pero es un poquito más complicada su instalación, no tiene limitaciones con el tamaño del tráfico).

Al elegir una VPN tener en cuenta que tenga una encriptación de datos de por lo menos 128 bits y que no almacene logs con información de uso. Una vez descargues la  VPN los pasos son los siguientes:

Una VPN con Tor

El hecho de que estás cubierto detrás de una VPN no significa que no seas rastreado por un error humano, así que te recomiendo el articulo de como navegar anónimos en la red del Blog. El beneficio de usar TOR es que consigues una nueva identidad cada vez que te conectas pero en el caso de una VPN no es así. No intentes por ejemplo entrar al Google Maps o hacer una búsqueda por Google, esto puede revelar algún detalle de tu ubicación o identidad.

Resumiento hasta aquí, seleccionas e instalas la VPN, la activas en tu PC, ejecutas Tor Browser y a navegar por la Deep Web de forma segura. Y esto es todo, esperamos te sea útil, buena suerte.

miércoles, 16 de agosto de 2017

Como navegar anónimos en la red con Tor

Red Tor oculta

Saludos lectores de Blog Cubacolombia, si eres de las personas que se preocupa por su seguridad y privacidad en Internet; si quieres evitar que las principales compañías y agencias de seguridad puedan obtener datos confidenciales de tu persona, este post es para ti.

Los buscadores como Google utilizan la información de las búsquedas de los usuarios para mejorar la experiencia de navegación y también, para podernos vender su publicidad que les reporta muchas ganancias y los mantienen a la cabeza del mercado. No solamente Google, otros buscadores sacan ventajas de esto para mantenerse en la competencia, ya alguien lo ha dicho... "la información es poder..." Google también guarda, aunque no tengas una cuenta en sus servidores, toda la información referente a preferencias de búsqueda, lugares que has visitado, software que has descargado de sus servidores; también Google Chrome guarda tu info de privacidad, lo hacen Youtube, Twitter, Facebook, muchos otros. Pensando en esto, podríamos decir que estamos en sus manos y los necesitamos cada vez más, al estar más dependientes de estos dispositivos electrónicos.

Sin embargo si deseamos mantener la privacidad, existen algunas acciones que no permiten navegar anónimos en la red, y aqui entra a jugar su papel el navegador Tor, éste es por lo tanto un navegador con una filosofía diferente a los demás conocidos, el protege la privacidad del usuario, según los expertos.

Red Tor

TOR es un software gratuito que usa una red abierta que le permite a los usuarios mejorar su privacidad y seguridad en Internet. Es la solución perfecta en el caso que te preocupe el rastreo de tus datos por parte de alguna agencia gubernamental de tu país u otra entidad.

Te puede interesar: Las mejores alternativas de Microsoft Office

Como funciona.

TOR encripta los datos que envías, transportándolos a través de de diversos puntos de la red, ocultando la fuente original de donde inicio la comunicación, dando así seguridad y protección a tus datos y tu ubicación.

Ahora bien, no solo basta con instalar TOR en tu ordenador y navegar, hay que tomar un grupo de medidas que nos permitirán estar en el anonimato y se le dificulte a alguien en la red conocer quienes somos y que estamos buscando. He sacado estas del sitio http://blog.hostdime.com.co y las publico acá:

1. TOR puede ser utilizado por cualquiera y para todo tipo de navegación sensible, pero sin limitarse a casos de abuso y corrupción, actividades comerciales serias, las comunicaciones de datos sensibles de los gobiernos; y toda aquella información que dañe directa o indirectamente a una persona.

2. No usar TOR en Windows:

Windows no es simplemente la mejor elección de la plataforma para usar TOR, debido a los fallos de seguridad y vulnerabilidades presentes en el sistema puede poner en peligro su privacidad; para cambiar esto utiliza Sistemas Linux que son gratis ya demás son más seguros y flexibles.

Pantalla Tor

3. Actualiza tu Software:

Cliente Tor es simplemente un software que se ejecuta en la capa superior de tu Sistema Operativo (SO), esto quiere decir, que la seguridad que pueda brindarte depende directamente de los programas y el Sistema Operativo que uses, por lo que debes mantener actualizado tu S.O y todos los programas que utilicen TOR.



4. No usar sitios con HTTP:

The Onion Router (TOR), es sólo un router tráfico y no una herramienta que cifra el tráfico de red a través de Internet. Eso significa que TOR oculta el origen de su tráfico de red y encripta todo dentro de la red Tor, pero no cifra el tráfico de Internet fuera de la red, y debido a esto se debe tratar de utilizar servicios seguros, tanto el que envía como el que recibe, para eso debe utilizarse los servicios HTTPS en los sitios web que se visitan.

5. Encripta tus datos locales:

TOR, solo encripta el trafico que sale y entra de la web, no los archivos que recibes ni los que envias. Para esto debes utilizar una herramienta para la encriptación de archivos como LUKS ó TrueCrypt cuando quieras enviar archivos por la red, así como por el correo electrónico, imágenes, documentos, etc, siempre que sean sensibles.



6. No utilizar el Navegador web de TOR

Hace un tiempo el FBI ha cerrado un servidor denominado como el Freedom Hosting (un servicio de alojamiento web en el anonimato se ejecuta como un servicio oculto en la red Tor). El rastreo que hizo este ente gubernamental fue a través del navegador que nos brinda la herramienta TOR. Si fueron capaces de rastrear un servidor “anonimo”, ¿por que no podrían rastrear tus datos?


7. Desactive JavaScript, Flash y Java para tener una mayor seguridad y control.

8. No usar P2P

P2P no se debe usar en TOR, ya que este no se creo para el intercambio de archivos peer-to-peer. Al usar servicios como torrents, cargamos la red de usuarios de la red TOR, ya que esta red no fue creada para dar un soporte eficiente para las descargas de grandes archivos. Por otra parte, el uso de TOR con BitTorrent no es segura y es una amenaza para su anonimato en línea.

9. Elimine cookies y datos locales del Sitio

Las cookies sirven no solo para analizar búsquedas y preferencias de sitios, sino también para reunir información del usuario, eliminándolas, nos aseguramos de que nuestros datos no sean expuestos. Considere la instalación de una extensión que elimine automáticamente las cookies o utilice la opción nueva ventana de incógnito en Chrome.

10. No use su Correo Electrónico personal

De nada sirve usar una red que proteja la información que envíes y recibas, una red que te oculta del rastreo indiscriminado de datos; mientras usas tu identidad “real”. Es como si usaras una mascara en un evento, pero llevas tu nombre es una escarapela. Crea una identidad virtual, una que solo uses para cuando navegues o quieras anonimato total. Procura no usar tus datos cuando crees algo así.

10. No uses Google.

Como vimos Google reúne información de usuarios con la finalidad de mejorar sus formatos de publicidad. Por ende, al usar este navegador, nos aseguramos de dar información sensible de nosotros. Para esto, hay alternativas como Startpage y DuckDuckGo.

Para descargar TOR visita su página web https://www.torproject.org/download/download selecciona el Sistema Operativo y después el idioma, instala el archivo si usas Windows.

Motores de búsqueda alternativos a Google que no rastrean tus datos:

DuckDuckGo 
Privacidad y modularidad:

Si eres una persona concienciada de la importancia de tu privacidad, DuckDuckGo es simplemente una de tus alternativas principales. Este motor de búsqueda se caracteriza por asegurar que no guarda ni comparte información alguna del usuario, ni lo rastrea y tampoco su historial de búsqueda. No muestra resultados patrocinados, y sus comandos bang aportan una modularidad que te permite utilizar este buscador sin sacrificar las funciones que obtienes con otros más populares.

Bing

Aunque la distancia en número de usuarios entre Google y el resto de buscadores es grande, las cosas están mucho más apretadas entre estos competidores que aspiran a ocupar el segundo puesto. Esta posición está actualmente ocupada por Bing, una alternativa por si quieres cambiar pero no mucho, manteniéndote en un buscador con una gran empresa detrás.

Yippy Search, incluyendo la Deep Web

Yippy es un motor de búsqueda que combina el poder de varios motores convencionales para darte resultados, por decirlo así, colectivos. Ellos dicen que  respetan tu privacidad, muestra un diseño simple, minimalista, y todo ello presentándose como uno de los mejores buscadores para encontrar de verdad resultados referentes a los términos que buscas.

Ecosia, un buscador que apuesta por la ecología:

Ecosia es para los amantes de la ecología, es un motor de búsqueda que apuesta por el medio ambiente, de hecho los responsables del buscador aseguran que alrededor del 80% de los beneficios mensuales que obtienen mediante la publicidad que aparece en sus resultados de búsqueda lo invierten en plantar árboles en países como Perú o Madagascar.

Yahoo, competente y con enfásis en las imágenes:

Aunque como empresa no está en su mejor momento, en la fecha actual Yahoo sigue teniendo uno de los buscadores más populares de Internet;  concretamente está en tercer lugar mundial muy cercano al gigante Bing de Microsoft, tiene muchas facilidades de búsqueda para imágenes, por color, tipo y muchas posibilidades más que lo hacen muy efectivo si lo que quieres es buscar imágenes.

StartPage by Ixquick es privacidad.

Otra altrnativa es el motor StartPage de Ixquick si buscas privacidad en tus búsquedas. De hecho presume de ser el motor más confidencial del mundo. Para ello no registra tu IP, tiene una alta puntuación de cifrado SSL, y luce sellos y certificaciones de algunos de los actores principales de la industria de la privacidad, que incluye el Sello Europeo de Privacidad. Todo esto lo hace utilizando el propio motor de Google, por lo que salvo su aspecto y opciones, los resultados no varían tanto con los del más grande buscador de la industria.

Como conectarse a Tor desde un dispositivo Android 
(dos pasos)

(1) Para gestionar la conexión: Orbot

Lo primero que hay que hacer es conectarse a TOR, y para ello únicamente hay que que instalar Orbot desde Google Play. Orbot es la aplicación que realiza la conexión a TOR y está publicada en Google Play por The Tor Project, los creadores de la red.

Cebolla Tor


Una vez instalada se abre la aplicación y se pulsa el botón de "Iniciar".  Ya estamos conectados a TOR. Sin embargo si ahora se abre el navegador o cualquier aplicación, la conexión no sale por ahí sino por la conexión normal de Internet.

Para navegar a través de TOR es necesario que las aplicaciones salgan por esa conexión y eso se hace o con aplicaciones específicas que usen TOR o con un modo experimental de Orbot que dirige el tráfico de las aplicaciones a través de dicha red.

Lo más seguro es usar aplicaciones específicas, ya que en última instancia no se puede saber si la funcionalidad experimental de Orbot está funcionando de forma correcta o no. 
(2) Para navegar: Orfox


El navegador que ponen a disposición de los usuarios Android la gente de The Tor Project es Orfox, básicamente es una versión de Firefox modificada para que navegue por TOR. Basta abrir la aplicación y ya se puede navegar. Si no se está conectado a TOR a través de Orbot el navegador se encarga de verificarlo y realizar la conexión.

Orfox siempre abre los enlaces de la Deep Web (los .Onion) con navegación privada, pero también recomienda instalar unas extensiones de Firefox que otorgan más privacidad. Es muy recomendable usarlas si buscamos anonimato completo.

Tor

Algo importante a decir es que al navegar a través de TOR es que la conexión puede raletizarse, las páginas tardan en cargar y a veces fallan. Esto se debe a que TOR utiliza otros ordenadores como relays (pasarelas) para hacer el tráfico anónimo y es un poco más lento que lo habitual. En algunas páginas puede tornarse desesperante, pero no hay mucho que hacer al respecto.

Ya tengo los programas, ¿que hago para conectarme a la DeepWeb?

¿Cómo encontrar este tipo de webs? Lo mejor aquí es recurrir al Hidden wiki, donde hay una buena serie de enlaces de este tipo de webs. El wiki cambia de dirección de vez en vez, sin embargo se puede encontrar directamente en los buscadores, por ejemplo DuckDuckGo, que respeta la privacidad y además indexa páginas de la Deep Web, es por demás el buscador predeterminado de Orfox.

Esto es todo lo que tenemos que decir, por el momento cuida tu privacidad y prueba Tor, te asombrarás de conocer otras posibilidades para la búsqueda de información en la red de redes. 

Comparte, comenta.... nos motiva.