La vieja rivalidad de Windows Server con Google Drive (o Backup and Sync) llega a un acuerdo.
Para muchos debe haber sido un problema querer instalar Google Drive o como se llama ahora Backup and Sync de Google.

Por lo menos hasta la versión de Windows Server 2012 hay una sencilla solución, aunque si es definitiva lo comprobaremos en el transcurso del uso y su compatibilidad.

Acá la solución:
Agregar a los sitios seguros de Internet Explorer los dominios “https://drive.google.com” y “https://accounts.google.com

Los créditos son para Kike Palacios. Es increible que sea tan difícil encontrar una respuesta a ello.

Saludos.
Bitcoin BTC, Ethereum, Ripple, Bitcoin Cash, Stellar, Litecoin LTC, Cardano, NEO, EOS, Peercoin PPC, QuarkCoin QRK, Namecoin NMC, WorldCoin WDC, Megacoin MEC, ProtoShares PTS, Primecoin XPM, Feathercoin FTC, Zetacoin ZET, Novacoin NVC., y el satanizado Monero XMR . Algunas de las principales (no todas) criptomonedas que circulan.

El bitcoin va con buen viento. A pesar de la caida de su tipo de cambio a inicios de año, su precio ha tenido una subida, así como de otras criptomonedas. Lo cierto es que provoca noticias nuevas cada día alrededor del mundo.
En el  2014 pareció resurgir con el interés de algunas grandes empresas por facilitar este medio a sus clientes. Microsoft. Dell. Expedia. Hasta Paypal, con cuyo sistema de pago rivalizaba, decidió aceptar la criptomoneda, y todavía lo hace. Las abanderadas de las transacciones con bitcoin son Microsoft (dejo de hacerlo en enero 2018), OK Cupid, Namecheap, Dell, MEGA, Expedia, The Pirate Bay (solo como donación pero con un oscuro secreto que salió a la luz), Destinia entre otros (Sitios populares que aceptan criptomoneda). El bitcoin era "la moneda de la sociedad civil" y prometía cambiar el comercio a través de Internet. Podemos decir que no ha sido así. Y, sin embargo, su éxito es innegable.

Precio actualizado del bitcon
"El interés en utilizar el bitcoin como medio de pago se ha ido perdiendo", refiere Jorge Ordovás, director del posgrado sobre bitcoin y blockchain de la Universidad Europea de Madrid (UEM) y cofundador de NevTrace, empresa de servicios y laboratorio de ideas en torno a esta tecnología. En general se ha vivido una paradoja entre oferta y demanda que ha estancado su uso comercial. No había establecimientos que aceptasen el bitcoin porque no había clientes que quisieran pagar con bitcoins. Y los compradores no barajaban utilizar este método porque no estaba presente en su día a día y no veían ventajas en descargar un monedero (el programa en el que se almacenan las criptomonedas, para después utilizarlas en comercios digitales o establecimientos físicos que las acepten) y comenzar a convertir euros o dólares en dinero digital. "Es la pescadilla que se muerde la cola porque al usuario común no le otorga prácticamente ninguna ventaja". El bitcoin no abarata los precios. Ni acelera las transacciones de forma notable. Pero tiene otras características que explican su uso actual. La más importante, la garantía de anonimato (que está siendo asociada al cibercrimen, véase Monero).

Criptomonedas, los nuevos "billetes pequeños"


Gracias CoinTelegraph

Después de alcanzar su pico histórico, el bitcoin volvía a ser noticia por una multitud de ataques informáticos que se sucedían contra empresas e instituciones por todo el planeta. En algunos casos, como Telefónica, los hackers habían logrado bloquear ordenadores y hacerse con la información que contenían, que era automáticamente encriptada para que nadie pudiese acceder a ella. Era un secuestro. Un secuestro de datos, también conocido como ransomware por el tipo de virus que lo causa. Y a cambio, los piratas pedían un rescate... en bitcoins.

En muchas películas y series los secuestradores o atracadores de bancos exigen que se les entregue el dinero "en billetes pequeños", más difíciles de rastrear y fáciles de blanquear. Eso es lo que hacen ahora los hackers con los bitcoins. "El pago con bitcoins garantiza el anonimato, lo cual ha supuesto que en estos años los criminales hayan visto esta forma de recibir dinero como un mecanismo efectivo y rápido".
Clasica pantalla de rescate por "secuestro" de criptomonedas con las víctimas del ransomware WannaCry.
"Es un ataque que no tiene remedio. La información está encriptada y solo la puede devolver a su forma el que tiene la clave de seguridad para decodificarla", subraya Bogdan Stirbu, chief visionary officer de Bit2me. La culpa del ciberataque no la tiene la existencia de criptodivisas porque "el virus podría seguir afectando igual y se pediría un pago a través de otro medio" y que en ningún momento hay que ceder al chantaje: "Para una compañía más pequeña puede suponer mucho. Pero grandes empresas como no tienen una copia de seguridad de cada archivo, tienen 20 o más".

En cualquier caso, a pesar de la garantía de anonimato que ofrecen sistemas como bitcoin, rastrear a los delincuentes es posible, precisamente, gracias a la tecnología blockchain que sustenta a la moneda. Muchas empresas se dedicas a ese seguimiento: "La cruz es el anonimato. La cara es que las transacciones quedan registradas, son públicas, y se puede analizar la información para ver hacia dónde va el dinero, perseguir su actividad y localizar a los criminales". El precio del rescate suele variar en función del tamaño de la empresa, España es uno de los países a los que más suele afectar este tipo de ataques, "aunque los piratas no suelen ser españoles".

No es que sea su moneda pero si podrían ser sus principales usuarios.

El anonimato también potencia otros usos del bitcoin y del resto de monedas digitales. "Por ejemplo, existen casas de apuestas online que utilizan bitcoins para permitir la entrada a jugadores de todo el mundo y en muchos casos con fiscalidades mejores que los de cada país". También suponía una ventaja en el tráfico de drogas o de armas a través de Internet.

A finales de 2013 el FBI cerró Silk Road, un mercado clandestino en la deep web que facilitaba la compra y venta de droga por todo el mundo. Su fundador, Ross Ulbricht (La profundamente trágica sentencia a Ross Ulbricht), fue condenado más tarde a cadena perpetua. Esta ruta de la seda ilegal utilizaba el bitcoin para que las transacciones fueran ilocalizables. Tanto en el mercado negro como en el legal (donde el anonimato también es un aliciente para algunas compras, por ejemplo, de artículos sexuales), la penetración del bitcoin es muy escasa.

A pesar de su baja incidencia España es uno de los países donde más comercios permiten el pago con bitcoins, siempre en grandes concentraciones urbanas o zonas de turismo de playa. En Madrid se encuentran 82 establecimientos mientras que en París, Francia no llegan a 60 establecimientos, fruto de la iniciativa CalleBitcoin, impulsada en 2014.

Quizá haya un negocio cerca de tí, que acepte criptomonedas como medio de pago, y hasta quizás hayas pasado cerca y ni lo sabías. La web Coinmap.org te brinda en tiempo real el mapa que te indica los comercios más cercanos a tu ubicación, que aceptan criptomonedas como medio de pago. Además, en tu smartphone puedes instalar la app Coinmapp para localizar los comercios, empresas y negocios que acepta Bitcoin como medio de pago.

En cuanto a portales web donde se pueda pagar con moneda digital, Bitcoinisimo es una de las referencias, así como Open Bazaar. Allí se puede adquirir prácticamente de todo. Existen otros portales más especializados, con productos tan diversos vinos, dominios web o ropa de inspiración hippie.
Lo que dicen (o piensan) muchos de ustedes.

Algunos países como Japón o Australia han decidido fomentar el comercio a través de bitcoins. El Gobierno japonés decidió en abril de 2017 reconocer la moneda virtual como medio de pago, colocándola a pocos escalones del estatus de su divisa oficial, el yen. El bitcoin ya puede utilizarse en más de 260.000 establecimientos japoneses y la cifra va a seguir creciendo porque los principales distribuidores de productos electrónicos han anunciado su intención de aceptar transacciones con este método. Detrás de este movimiento a favor del consumo está el uso de bitcoin como herramienta de inversión: "Los japoneses encabezan el volumen de compraventa de bitcoin de todos los exchangers a nivel mundial. El gobierno ha acertado al fomentar su uso, les interesa que se use la moneda para que siga ganando valor". Se cree que Australia, que en mayo ha anunciado incentivos al consumo con bitcoins, quiere seguir los pasos de Japón.

Moneda refugio

Lo que puede evitar el uso de criptomonedas.
El bitcoin no es de momento una gran herramienta de consumo pero sí ha demostrado ser un importante instrumento de inversión. "Es un producto complicado de entender, pero se han ido desarrollando iniciativas para facilitar a los inversores una toma de posición sin necesidad de comprenderlo. Por ejemplo se lanzan fondos que invierten en bitcoins entre otros elementos, y como en otros paquetes es la entidad a través de la que se contrata el fondo la que mueve el dinero, tú no tienes que hacer nada", auqnue es evidente el riesgo que este tipo de movimientos entraña: "No es un producto regulado. Tampoco hay un organismo emisor al que reclamar, o seguridad jurídica alguna a la que acudir si por ejemplo te roban los bitcoins. Es una inversión de alto riesgo independientemente de entender o no el instrumento".

Se puede tomar en cuenta que con una criptomoneda de funcionamiento autónomo y de código abierto como el bitcoin hay peligros del sistema financiero que se evitan: "En el otro extremo, se pueden evitar crisis (como por ejemplo el desatrozo corralito argentino) porque aquí el dinero es el que es. El dinero real que utilizamos no está impreso, no existe como tal todo lo que manejan los bancos, y eso va bien sobre todo cuando todo funciona pero puede caerse en situaciones de crisis. El bitcoin no es así. No se puede duplicar ni falsificar moneda. Los bitcoins emitidos son los que hay y los que se manejan. Inventarse bitcoins es imposible".

Esa seguridad de no poder ser manipulado por instituciones se impone a la volatilidad y la ausencia de regulación para hacer del bitcoin un producto-refugio. Como el oro. Cuando los mercados se temen que vengan mal dadas en la economía mundial, el flujo del dinero sale de determinados escenarios, como la bolsa, para parapetarse en los productos que se consideran más sólidos e independientes del escenario global. El bitcoin se revalorizó notablemente tras producirse las dos noticias que marcaron el año 2016 y que contribuyeron decisivamente a que ese año se instalara en el imaginario popular como un periodo en el que todo salió del revés: la victoria de Donald Trump en las elecciones estadounidenses y la del Brexit en Reino Unido.

Si no existe una autoridad, como los bancos de reserva que conocemos, que emita y controle el flujo de bitcoins, tiene que haber un sistema alternativo para crear esta moneda. Ese método es otro responsable del ascenso del valor de la criptodivisa. "El bitcoin se basa en la existencia de un gran y único libro contable. Cuando se produce una transacción, queda automáticamente registrada en ese libro". Ese libro contable funciona gracias a la tecnología del blockchain. No está en un sitio concreto, sino que se encuentra repartido en una red distribuida operada por personas llamadas mineros, los encargados de escribir sus páginas. "Aproximadamente cada 10 minutos un minero cierra una de esas páginas, la distribuye a toda la red bitcoin y abre la siguiente. Para recompensar el esfuerzo de los mineros, en esa página nueva la primera transacción que se registra viene de ninguna parte y va a parar al monedero de ese minero". Así se emiten los bitcoins. Y esa cantidad que se da como pago por mantener el sistema se reduce cada cuatro años a la mitad en lo que se conoce como halving. "El último fue en julio de 2016. Ahora se otorgan 12,5 bitcoins cada 10 minutos. Siguiendo esta progresión, para el año 2030 la cantidad entregada será prácticamente nada. Así que en total habrá unos 21 millones de bitcoins emitidos". Si cada vez se emite menos moneda, cada vez vale más.
Esto es el Halving. Si la imagen no te explica nada puedes leer ¿Qué es un halving en Bitcoin? y ver la cuenta regresiva al siguiente en The Halvening.

Industria minera

Los mineros son básicos para el funcionamiento del bitcoin. Pero a la vez se han convertido en un problema para su expansión como medio de pago. "Se ha transformado en un negocio. La minería está copada por unos pocos actores que consiguen los bitcoins que se crean. Y ellos son los que controlan cómo funciona ahora mismo la divisa y su evolución. De tal forma que un cártel de mineros suficientemente grande puede decidir lo que ocurre con el bitcoin".

El reducido número de mineros y la cantidad de operaciones que tramitan (como mucho se confirman aproximadamente siete transacciones por segundo cuando Visa puede registrar más de 8.000) tiene como consecuencia la formación de una cola de movimientos de dinero virtual que satura la red. Actualmente se forma una cola de unas 100.000 transacciones. "Tardan días en confirmarse". Los mineros han aprovechado esa situación para implementar un modo de acelerar la transacción de un usuario si lo desea, previo pago de una comisión.
Para tener una idea; al año 2017 una transferencia de prueba en España: "Un artículo de 1,50 euros comprado en una tienda con una comisión de 50 céntimos. Y tardó tres días en confirmarse".

Hijos del bitcoin


Esa congestión en la red bitcoin beneficia a otras criptomonedas que sí tienen cabeza visible y que sí se apoyan en terceras partes para no gastar tantos recursos en sustentar sus propios sistemas. "En los últimos tiempos han surgido monedas como dash o ether que reinterpretan el modelo original, son independientes de bitcoin y tienen redes propias que funcionan y solventan algunas ineficiencias del bitcoin". "Son más atractivas para las instituciones porque son controlables y dependen de terceras partes. Pero aún así, para comprarlas necesitas bitcoins. No se pueden comprar simplemente con la tarjeta de crédito. Con lo cual si a ellas les va bien, al bitcoin también", refiere Bogdan Stirbu, cofundador de Bit2me, portal de compra y venta de criptomoneda.

El Ethereum

Aclaro que no tiene nada que ver con Pink Floyd
El canadiense Vitalik Buterin fundó Ethereum (que por cierto tuvo un problema muy grande en su seguridad hace unos meses) en 2014, con solo 20 años. Se trata de una plataforma que se vale de una criptomoneda (el ether) y de un replanteamiento del sistema blockchain para sustentar la creación de contratos o certificados inteligentes e independientes, con la seguridad que de almacenarlos en una red distribuida e inmodificable. Esto se podría aplicar a cualquier tipo de acuerdo entre particulares o empresas, a sistemas de votaciones, pero el concepto de contrato inteligente no se queda ahí, engloba básicamente cualquier cosa que se pueda programar. Y el blockchain garantiza que aquello que se programe es lo que se ejecutará, sin posibilidad de que se intervenga sobre ello o de que se produzca un fraude, hasta el punto de que una de sus aplicaciones plantea la gestión empresarial a través de reglas programadas, sin intervención de personas, las llamadas organizaciones empresariales descentralizadas. Grandes compañías de la talla de Microsoft, BBVA o Santander se asociaron para impulsar la tecnología Ethereum.

El éxito de Ethereum no hubiera sido posible sin otro uso interesante del bitcoin y de su descendencia de monedas digitales. La ICO (Initial Coin Offering, u Oferta inicial de monedas) es un tipo de crowdfunding que consiste en crear una divisa propia para la empresa que se pretende llevar a cabo y que los inversores realicen sus aportaciones a través de esa nueva moneda, quedando así vinculado el destino de la criptodivisa creada al éxito de la compañía. Ethereum y su moneda se lanzaron con una ICO en 2014. Hoy un ether equivale a unos 16 dolares (variable).

Una alternativa para poco informados, pero con conocimiento de inglés por ahora.

Bogdan Stirbu, chief visionary officer de Bit2me, startup española dedicada a la compraventa de bitcoins ha invertido en Humaniq, un proyecto de banca 4.0 para países en vías de desarrollo. Humaniq consiguió unos 3.775 bitcoins de financiación en 20 días en abril del 2017, aproximadamente $30,581.27 al cambio actual. A principios de mayo del 2017 TokenCard, un proyecto de tarjeta de débito para Ethereum, logró 10 millones de dólares en media hora. El dinero virtual ya mueve mucho dinero real.

Sabemos muy bien que se han quedado en el aire mencionar detalles de muchas otras criptomonedas citadas al inicio del artículo pero  por la cantidad de información no podríamos tratar todos los tipos en una sola nota.

¿Cómo va la adopción en el Perú?

Infografía publicada por Peru21
Perú se encuentra relegado en el uso de este commodity digital. Así lo indica Guillermo Torrealba, CEO de SurBTC (empresa que comercializa Bitcoins en el país). Él asegura que entre los países latinos, Perú se encuentra muy por detrás de Brasil, México o Chile.

"Si bien países como México, EEUU y Japón ya han comenzado a discutir y regular esta industria, en el Perú todavía no hay indicios de que este sea el caso. Sin embargo es probable que en el futuro próximo sean cada vez más los países que le sigan los pasos a los más innovadores”, señala Torrealba.

A pesar de la poca penetración de esta criptomoneda en el país. el ejecutivo indica que esto no debería ser una limitante para que dicha industria crezca y por ello comenta que "la clave siempre está en identificar las nuevas tecnologías con potencial disruptivo y entrar tempranamente".

Sin embargo, Torrealba  advierte que a medida que el país pierda oportunidades de ingresar a este mercado, las consecuencias serán mayores. “Si un país se suma a este tipo de tecnologías recién al año diez, habrá perdido diez años de oportunidad para desarrollar valor en dicha industria, cuando otros sí la aprovecharon”, comenta.

“Lamentablemente, esta es una realidad muy común entre los países latinoamericanos”, explica. Ante ello, la recomendación del directivo es que todos los actores se hagan notar en este camino.

"Las asociaciones Fintech y Bitcoin y las universidades son actualmente las más activas en el Perú, han programado una serie de eventos, dando a conocer las tecnologías alrededor de las criptomonedas como Bitcoin; sin embargo hace falta la participación de los actores más importantes como los compradores de la divisa y que los establecimientos empiecen a aceptar pagos con ella", concluye.
Acá dicen que los taxis que aceptan criptomoneda son A1 y el resto son sucia chatarra.


Fuente:  Jacobo Pedraza y el resto gracias a internet.

La unidad es capaz de albergar 100 toneladas de carga (entre personas y provisiones) y utiliza diferentes fuentes de energía. El viaje se realizará a una velocidad aproximada de 100.800 Km/h.

SpaceX publicó este martes un video donde deja al descubierto a su Interplanetary Transport System (ITS), el vehículo espacial con el que enviará a los primeros humanos a Marte. La unidad es capaz de albergar 100 toneladas de carga (entre personas y provisiones) y se apoyará en diferentes fuentes de energía para lograr su cometido.
El despegue requiere de 28.730.000 libras de empuje, por lo que el ITS utilizaría 40 motores Raptor, con 680.000 libras de empuje cada uno. Una vez que la nave entre en órbita, su propulsor volverá a Tierra inmediatamente para ser relanzado con una vaina de reabastecimiento de combustible, que se “enganchará” con el ITS para volver a llenar sus tanques. Luego, el bólido desplegará sus paneles solares, que entregarán 200kW de energía y se pondrá en marcha.
Una vez que la nave llegue a Marte y los humanos comiencen a colonizarla, Elon Musk vaticina que el planeta será transformado en uno similar a la tierra, pasando de su clásico color rojo a uno con más “verdes y azules”. El viaje se realizará a una velocidad aproximada de 100.800 Km/h.

SpaceX planea utilizar cada cohete hasta 1000 veces y cada nave podría realizar hasta 12 viajes de ida y vuelta. Elon Musk pretende realizar estos lanzamientos cada 24 meses, ya que, de acuerdo a su visión, con cada despegue se abaratarán aún más los costos para sus viajeros.


Fuente: Red Users

I'll be Back.
No ha pasado ni una semana desde que KickassTorrents desapareciera y ya Internet cuenta con una copia casi exacta del popular sitio de descargas. El nuevo dominio creado por el equipo de isoHunt (gracias) cuenta con la base de datos de el último año y medio aproximadamente.
No es primera vez que la gente de isoHunt sale al rescate cuando el puño de la ley acaba con un sitio de descargas; ya habían hecho lo mismo en 2014 cuando The Pirate Bay desapareció brevemente, luego de que la policía Sueca llevase a cabo una redada incautando equipos y servidores que mantenían funcionando la web.
A diferencia del viejo KAT, en este mirror no hay publicidad, ni tampoco se cuenta con los foros de la comunidad. Los creadores del sitio han añadido una serie de banners enlazados a una petición en Change.org para solicitar la liberación de Artem Vaulim que fue arrestado por las autoridades de los Estados Unidos. También aparece un comunicado que acusa a las corporaciones de violar el derecho a compartir de las personas, y a los Gobiernos de invertir demasiado dinero en perseguir a los sitios de torrents mientras las enfermedades y el hambre matan a millones todos los años.
Este clon puede no durar mucho tiempo, o puede que sí. Tampoco será tan completo como era el antiguo sitio, pero es una simple prueba de que en Internet nada se muere para siempre.
Fuente: Hipertextual
Artem Vaulin

Artem Vaulin, presunto dueño de Kickass Torrents fue arrestado en Polonia y podría ser extraditado a los Estados Unidos para ser enjuiciado por violación de derechos de copyright y lavado de dinero.

Autoridades de los Estados Unidos anunciaron la detención de Artem Vaulin, presunto dueño de Kickass Torrents, el sitio de file sharing más visitado del mundo. Asimismo, una corte federal de Chicago ordenó la incautación de una cuenta bancaria y tiene dominios de internet relacionados con la firma.
Según la justicia estadounidense, Kickass Torrents ocupa el sitio 69 en el ranking de páginas más visitas y ostenta ingresos netos por 54 millones de dólares. Leslie R. Caldwell, asistente del Fiscal General, destacó que, sumando las películas, show de TV, música, videojuegos y otros contenidos que alojaría Kickass, son más de mil millones de dólares en distribución ilegal de materiales protegidos bajo derechos de autor.
Los dominios de Kickass Torrents han sido bloqueados en varios países, aunque, por el momento, se puede seguir accediendo a su sitio principal. El próximo paso para la justicia norteamericana será negociar la extradición de Vaulin con las autoridades polacas, para poder juzgarlo por varios cargos de violación a los derechos de autor y lavado de dinero.
En un comunicado publicado en la noche del miércoles, Caldwell aclaró que la detención de Vaulin se concretó en Polonia y agregó que “se ha demostrado que los cibercriminales pueden correr, pero no esconderse de la justicia”.

Anteriormente, varios navegadores, entre ellos Chrome, Firefox, Safari, etc. bloqueaban el acceso al dominio Kickass Torrents pero todos sabemos que ante un bloqueo tal, sólo es cuestion de tiempo para encontrar maneras de acceder sólo utilizando las mismas herramientas de búsqueda. Esto no fue más que la falla de un plugin e informaron a Google para que deje de considerar su página como peligrosa. Paradógico.
Ahora las cosas son diferentes y la pregunta es: ¿que nuevo sitio ahora suplantará a Kickass Torrents? Pueden cortar la cabeza pero nacerán otras como una Hydra. Sólo es cuestión de tiempo.
Ahora sólo queda buscar nuevas fuentes.

Fuente: CNet
 
Google, junto a universidades e instituciones españolas, ponen a tu disposición varios cursos gratuitos de tecnología digital a nivel mundial, que se pueden desarrollar de forma online con el programa Activate.
Las capacitaciones del programa Actívate buscan que los usuarios, como empresarios y emprendedores, mejoren sus competencias digitales.

REQUISITOS

Para poder cursar uno de estos diplomados sólo basta con tener acceso a internet y contar con una cuenta de Google.
Para obtener la certificación es necesario superar las pruebas con un 75% de aciertos, tener el mínimo de medallones por evaluación y finalmente aprobar el examen del curso.

LOS CURSOS

Marketing digital

Aprende las herramientas básicas de Marketing digital para mejorar tu perfil profesional. Incluye contenidos sobre fundamentos de tecnología y mundo digital, SEO, SEM, comercio electrónico, marketing en redes sociales y dispositivos móviles, analítica web y emprendimiento. Además, te enseñaremos cómo hacer un plan de negocio en caso de que quieras crear tu propia empresa. Duración estimada: 40 horas. Certificación: IAB España.

Analítica web

Con este curso gratuito aprenderás a interpretar y analizar los datos de tráfico de tu sitio web. Descubre qué contenido es el más visitado y despierta mayor interés entre tus usuarios o clientes. Conoce cuál es el promedio de visitas por página y con todo ello diseña tu nuevo plan comercial. Duración estimada: 40 horas. Certificación: Escuela de Organización Industrial y desarrollado en colaboración con Red.es.

Comercio electrónico

Transforma un negocio tradicional en un negocio online o lanza al mundo de Internet tu propia idea. Descubre cómo comprar y vender productos y servicios en la red. Rompe fronteras con este curso gratuito y llega a nuevos clientes. Duración estimada: 40 horas. Certificación: Escuela de Organización Industrial y desarrollado en colaboración con Red.es.

Desarrollo web

Con este curso gratuito te introducirás en el diseño de páginas web de manera profesional. En la primera parte del curso aprenderás cómo nació la Web y cómo ha llegado a ser lo que es hoy. Serás capaz de crear páginas web correctas de manera profesional utilizando HTML5. Duración estimada: 40 horas. Certificación: Certificado por el IEI de la Universidad de Alicante.

Productividad personal

Conoce las herramientas y procesos que te ayudarán a ser más productivo a la hora de buscar trabajo o desarrollar un proyecto. Aprenderás aspectos relacionados con la gestión del tiempo, marca personal, reputación online, generación de ideas, etc. Duración estimada: 40 horas. Certificación: Fundación Santa María la Real.

Itinerario online de emprendimiento

¿Tienes un proyecto y no sabes por dónde empezar? Este itinerario gratuito te introducirá en el mundo del emprendimiento de una manera amena, a la vez que descubrirás cómo convertir tus ideas en realidad. Certificación: IEI de la Universidad de Alicante.

El programa “Actívate” busca mejorar las competencias digitales de los usuarios como también de quienes manejan pequeñas y grandes empresas.

Pues si ya te animaste la gran comunidad está allí y se abre hacia los peruanos y latinos interesados.

Programa Activate. Ingreso.

Cuando pensamos en un hacker, a la gran mayoría se le viene a la mente los típicos hackers o especialistas informáticos de las películas.
Pensamos por ejemplo en las mega-pantallas que usa Lucius Fox en El Caballero Oscuro (que no es un hacker per se pero es Morgan Freeman):
Soy un hacker de alto vuelo.


Pensamos en Mr. Robot, una serie en la que un grupo de súper hackers luchan por hundir a empresas multinacionales que controlan el mundo:
No es Will Smith.

Pensamos en la película Blackhat, en la que nuestro destino pende del hilo de un duelo entre hackers:
Los medios de comunicación nos han ofrecido una imagen de los hackers muy diferente de la realidad. Creemos que los métodos de hackeo son impresionantes, complejos y están llenos de monitores con gráficos en 3D:
El sueño humedo de los hackers.

Creemos que los hackers usan miles de monitores como Lucius Fox, que deben imitar a Los Vengadores y formar equipo como en Mr. Robot, que controlan nuestro destino como en Blackhat...
En la tele o en Facebook también te toparás con noticias de hackers reales. Los más populares son los que conforman Anonymous. La sobreexposición de este grupo ha provocado, que crean que los hackers anuncian a bombo y platillo sus ataques antes de efectuarlos o que lo único que hacen son DDoS o ataques de degenación de archivos (o saturar la conexión).
Esperando que inicie Windows.

Los hackers aprovechan esta desinformación para engañar. Ellos saben que tú esperas que cuando seas hackeado de repente te aparezca una cuadro en el monitor de tu PC con una calavera riendo malignamente mientras de fondo suena alguna música dramática (en los 90 si hacían eso)...

Esta noche soñarás conmigo.
Lo que no esperas, y lo que realmente ocurre, es que es posible que ya te hayan hackeado sin que te hayas dado cuenta. Los métodos de hackeo reales son más simples, rápidos y rutinarios de lo que crees. No hay ventanas emergentes que te avisen.
De forma simple: "sobrevalorar los métodos de los hackeros ha sido tu mayor error".
Aquí algunos de los auténticos métodos de hackeo, algunos de ellos revelados por auténticos hackers que no tienen reparos en afirmar, por ejemplo, que tan solo necesitan 3 horas o menos para hackear tu router.

1. La herramienta hacker que puede usar cualquiera contra ti

Uno de los métodos de hackeo más clásico es también uno de los más siniestros: un software, o incluso un dispositivo, que registra cada tecla que presionas en el teclado. Archiva cada mensaje personal, cada contraseña, cada tarjeta de crédito... para pasarlo a un tercero.

Los keyloggers son el sistema de malware más popular, tanto que puede que tengas uno instalado ahora mismo de la mano de alguien conocido. Un compañero sentimental que sospeche de la fidelidad de su compi puede usarlo para confirmar o negar su paranoia. Las leyes de algunos países son demasiado flexibles con este método así que quizás tu jefe lo ha instalado para averiguar si le criticas o no.

2. Los hackers atacan al ordenador más vulnerable: tu mente

A continuación tienes una serie de imágenes del blog oficial de seguridad de Malwarebytes. La imagen de la izquierda es siempre la oficial mientras que la derecha es una página web "falsa" cuyo propósito es engañarte para conseguir tus datos privados (lo que se conoce como phishing).
Mucho ojo.


Si no fuese por el "good" y el "bad", no tendrías NI IDEA que me estoy adentrando en el famoso engaño del phishing.
"Seamos honestos: el phishing es el tipo de ciber-ataque más simple y a la vez el más peligroso y efectivo", explica Malwarebytes en su artículo. "Eso es porque ataca al ordenador más vulnerable y poderoso del planeta: la mente humana".
A nivel nacional, en un artículo de junio del año pasado se repostaron muchas alertas por mensajes fraudulentos enviados para simular alertas de distintas instituciones bancarias y cuyas víctimas compartieron las imágenes por las redes sociales:
Estafadores wasapenado contigo.

El artículo completo lo puedes leer aquí.

3. Con una herramienta común te lo pueden arrebatar todo

Los Packet Sniffers o analizadores de paquetes son herramientas que suelen usar técnicos informáticos para diagnosticar problemas relacionados con la red. Un Packer Sniffer analiza el tráfico de una red y lo presenta de forma que los humanos podamos entenderlo. Si existe un problema en la red, un Sniffer te permite descubrir el dispositivo del que nace el error en cuestión.
Olfateando tus datos.

El problema es que un Packet Sniffer ofrecerá a un hacker toda la información que intercambias si logra instalarlo en tu red. Y uno de los datos que te puede robar es tu contraseña como administrador de tu ordenador. Si se hace con ella, tiene el poder de hacer lo que quiera en tu red: borrar datos, modificarlos...
Los hackers no necesitan miles de ordenadores ni un súper-equipo de frikis para atraparte: necesitan instalar una herramienta común y conseguir una simple contraseña.

4. Un hacker confiesa su sencillísimo método con Word

Investigando sobre los métodos de hackeo, me he encontrado con una confesión de Lucas Gates en Quora. Gates se considera "hacker profesional".
"Uno de mis métodos favoritos para entrar dentro de una organización es enviarle a alguien un documento Word con un macro `malicioso´. Cuando el empleado abre el documento, aparece este botón amarillo:
"Nunca confié en ese tipo. (Alf)"

"Si el empleado hace clic en el botón, mi malware se instala en su PC. Después, cada 30 minutos, su ordenador se conecta a mi servidor y me permite acceso completo. Desde la perspectiva del usuario, no hay indicación alguna de que su ordenador está controlado a distancia".

5. "Puedes hackear cualquier router WiFi en menos de 4 horas usando anda más que un ordenador viejo y polvo de hadas"

No nos alejemos de Quora todavía. En esta misma página de preguntas y respuestas, Stephen Punwasi ("Rompiendo Internet desde antes de que eso molase") explica lo fácil que es hackear un router WiFi.
"Todos los routers creados después de 2007 tienen algo llamado WiFi Protected Setup o WPS. Es un sistema que conecta dispositivos con solo pulsar un botón. Como si fuera magia, se intercambia un pin de 8 digitos y tu dispositivo se conecta al router. Genial, ¿verdad? Pues no".
Actívame y compartiremos juntos tus datos con el mundo. Te divertirás... si hasta wikipedia lo dice..


"¿No nos habían dicho que nuestras contraseñas debían tener 16 dígitos o más, contener letras y números y algunos caracteres aleatorios por si acaso?".
"Con un pin de solo 8 cifras, solo hay 10.000.000 posibles combinaciones; un número muy trivial. Tardarías horas, en lugar de años, en dar con el pin en cuestión. Pero hay más".
"El WPS está diseñado para romperse en dos contraseñas de 4 dígitos cada una y te da el pin como suma. Eso significa que solo hay 11.000 combinaciones más o menos. En 3 horas puedes entrar en cualquier router".
¿Cómo puedes protegerte de este método en concreto? "Desactiva WPS. No hay solución a esto, es un problema de fábrica".

6. Y el método más sencillo y estúpido es 100% culpa tuya

Acabo este repaso con un método rematadamente sencillo que se debe a un error que cometes tú, tu vecina y una servidora de ustedes. En palabras de Ryan McGeehan, consejero fundador de HackerOne:
"Los hackers esperan que uses siempre la misma contraseña de mierda para todos tus logins porque es para ti la forma más sencilla de usar Internet".
¡Tranquilos, mi contraseña es 123456!
Para un hacker, existen muchas posibilidades de que hackearte en un sitio signifique hackearte en todas partes, ¡incluso si usas una contraseña compleja! "Algunas páginas hacen un trabajo pésimo guardando tus contraseñas para evitar que las roben los hackers. Si los hackers te la quiten de una de estas páginas pésimas, la usarán en las otras páginas con mayor protección".
Aquí puedes ver un listado de las más usadas y que debes evitar.
Que sepas que a veces los hackers no van a por adrede. No tienen una vendetta personal porque les miraste mal en la calle. "Simplemente procesan una especie de contenedor de contraseñas y tú estás dentro de una lista enorme de personas a las que spammean".
Tu hackeo puede ser una simple casualidad.

¿Y qué puedes hacer tú contra todo esto?

Existen trucos para evitar que te hackeen pero por desgracia no son definitivos porque siempre existe algo que puede fallar: tu mente. Aún así, acá hay una recopilación de acciones concretas que puedes iniciar nada más terminar de leer este texto.
  • Lucas Gates, el hacker del Word, te recomiendas que uses SIEMPRE la autentificación en dos pasos. "Con este método el atacantes no podrá acceder a la aplicación web con una contraseña robada"
  • Ya que estamos, asegúrate de que tu sistema de correos puede filtrar documentos de Office con macros. No sea que caigas en las garras de alguien que sigue los métodos de Gates
  • Usa contraseñas diferentes para cada servicio. Puede ser un fastidio. Pero de lo contrario te pasará como como al le hackearon su cuenta de World of Warcraft y a partir de ahí lo hackearon TODO. Ah, y este consejo también cuenta con las contraseñas de administrador.
  • Otro método es agrupar los servicios de poca importancia con la contraseña que nunca olvidas y nunca usar esa misma  para tus cuentas personales importantes, allí si tienen que ser individuales. Pero ten en cuenta que de poca importancia tambien le atañe a los datos personales que has ingresado a esas cuentas. Ve la mejor manera.
  • Práctica la ciber-higiene: si te te duchas cada día (ESPERO) Pues con tu ciber-vida debe ser igual. Cada cierto tiempo usa un antivirus como Panda o compañía para limpiar tu ordenador. ¿Cada cuánto tiempo deberías ciber-ducharte? Piensa en lo siguiente: "¿si mi ordenador fuese una persona, tendría moscas a su alrededor?". En caso afirmativo: ¡a limpiar!
Be clean.

  • Utiliza VPN para proteger tus envíos de paquetes de información
  • Si recibes un correo extraño, investiga sin hacer clic: ¿el enlace del email es extraño? ¿la ortografía deja mucho que desear? ¿el miedo es un factor importante en el mensaje? Desconfía con tan solo levantar una sospecha
  • ¿Crees que has entrado en una web phishing? Introduce una contraseña inventada que no sea la tuya. Si "entras" es que era una estafa como la lotería de Bil Gates.
  • Por sobre todas las cosas: no guardes todas tus contraseñas en un documento llamado "AQUÍESTANMISCONTRASEÑAS.docx". Si te parece una exageración, te sorprenderías de la de gente que hace eso
  • Acabando con la regla de oro: utiliza el sentido común. A lo largo de este artículo, hemos comprobado que el hacker no ataca al ordenador sino que engaña al usuario. Si sospechas de una página o de un archivo que te acaban de pasar, haz caso de tu instinto y toma precauciones antes de seguir adelante.
Ya estas advertido. Mi dinero se queda en mis cuentas.

 Fuentes: What are some computer hacks that hackers know but most people don't?, What is a Packet Sniffer?, What Can Hackers Do With a Packet Sniffer?, Keyloggers Explained: What You Need to Know, Phishing 101: Part 1
Softonic.
Copyright © 2013 Informacion Prelude