jueves, abril 26, 2012

Pagando ebooks con tweets

Es cierto que la virilidad es uno de lo más importante en las redes sociales, la misma es utilizada para campañas de publicidad junto con otros recursos. Pues lo que uno publica o tweetea es de sumo valor, tanto es así que el sitio Maestros del Web en su sección descargas permite bajar completamente libros digitales (ebooks) sobre desarrollo a cambio de un tweet.

El metodo es sencillo, se hace clic en el  botón “Conecta tu cuenta de twitter y paga con un tweet”, luego se autoriza a que el sitio utilice la cuenta de twitter, y se podrá bajar cualquier libro luego de twittear algo con el enlace a su web.
Es una estrategia muy interesante, que les permite a ellos difundir su web de manera muy sencilla. Por su puesto que no sería lo mismo alguien que tiene 10 seguidores con alguien que tiene 100, ya que el impacto no sería el mismo. Pero de cualquier forma es una idea bastante interesante.

No hay que olvidar que si se desea dar productos o servicios por Internet se pueden utilizar otros sistemas como paypal, dineromail, cuenta digital o la flamante BitCoin.

jueves, abril 19, 2012

Sistema de Afiliados para Blogger: Google Affiliate Ads

Este sistema de afiliados permite que los bloggers de blogspot pongan publicidad de productos y si algún visitante realiza una compra el editor recibe una comisión directamente a su cuenta de AdSense. En otras palabras ganar dinero a partir de referidos.

En la web oficial de Google se puede ver el siguiente video:


Al parecer solo está disponible para bloggers de Estados Unidos, habrá que esperar un poco más para poder hacer pruebas. Por lo que muestra el video podrá servir para la gente que hacer reviews o comentarios sobre productos peor no queda bien claro si servirá para otros tipos de blogs más generalistas.

Lo positivo es que se acredita en la cuenta de AdSense lo que centraliza los pagos.

Habrá que ver como evoluciona este sistema, si se populariza y como es adoptado por la comunidad blogspot y claro si también se extiende a otras plataformas de blogs o usuarios que montan ellos mismos un sistema de gestión de contenidos (como wordpress) en un hosting.

miércoles, abril 11, 2012

Redes WiFi ¿y la seguridad?, algunos consejos

Muchas veces se utilizan redes wifi y es sabido que lo que va por el aire se puede escuchar y es por definición más inseguro que lo que está cableado (además de más lento), pues bien vamos a ver algunos conceptos sobre redes wifi a tener en cuenta.
  • Router WiFi provisto por el ISP: es muy importante no aceptar los modems-router que dan los servidores de Internet en comodato. Dado que rara vez otorgan la contraseña para poder acceder a este y realizar las configuraciones básicas como cambio de contraseña o mapeo de puertos (port forwarding). Así que si les ofrece un modem-router digan que no, que les den el modem y uds. adquieren de forma separada un router wifi y lo configuran como ud quieran.
  • Configuración de cifrado de red, mejor WPA2 que WEP: el cifrado WEP ya se demostró que es vulnerable por lo que es aconsejable utilizar WPA2. Sino cualquier persona podrá acceder a la red.
  • Cambiar las contraseñas por defecto y utilizar contraseñas seguras: es importante ni bien se tiene los equipos cambiarlas las que están por de defecto dado que cualquier persona con solo saber el modelo del equipo se podrá bajar el manual de la web del fabricante y ver cual es la contraseña por defecto. A su vez es importante utilizar contraseñas seguras es decir largas, con números, letras y caracteres especiales, y de ser posible cambiadas con frecuencia.
  • Filtrado por MAC: esta es una medida un tanto elevada, pero ayuda bastante, es configurar que determinadas direcciones físicas (MAC address) sean las únicas autorizadas a acceder a la red, si bien hay formas de escuchar paquetes suele ayudar bastante para ataques de principiantes.
  • Desactivar DHCP: esta medida también es avanzada y tal vez dificulte el acceso y configuración en algunos dispositivos, pero complica un poco más el acceso a la red a atacantes no muy expertos.
  • Ocultar el SSID: otra medida que aunque no es infalible complica el escenario a un ataque.
  • Desconectar el router cuando no se utiliza: en algunos entornos esto no es posible, pero hay gente que realiza esta rara medida, por lo que no se puede dejar de nombrar.
Como se ve son varias las medidas y gran cantidad no tan estándares pero permite ver las distintas medidas que se pueden tener en cuenta, ya que hay que estar atento que al tener un dispositivo wifi nuestra red podría verse afectada por una intrusión o intento de intrusión.

jueves, abril 05, 2012

Averiguar amigos en común entre dos perfiles de Facebook

Una utilidad un poco desconocida de Facebook es la posibilidad de ver los amigos en común que tienen dos personas siempre y cuando una de estos perfiles sea de un “amigo” de uno.

Esta herramienta puede ser muy utilizada para recabar información y luego, lamentablemente, utilizada para realizar ataques de ingeniería social. Por eso es muy importante tener en cuenta la información que divulgan las redes sociales y porque se deben utilizar con cuidado al cargar información y relacionarse con otras personas por medio de estas plataformas.

El procedimiento es sencillo.
Primero se debe obtener el nombre de usuario o el ID del usuario de cada uno de los perfiles a comparar, para eso hay que acceder al perfil, y el primero aparece de la forma “http://*.facebook.com/NombreDeUsuario” y el segundo “http://www.facebook.com/profile.php?id=IDDeUsuario”.

Una vez obtenido estos valores basta con crear una URL de la siguiente forma (sin los corchetes y poniendo una opción o la otra):
http://www.facebook.com/profile.php?id=[NombreDeUsuario o IDDeUsuario]&and=[NombreDeUsuario o IDDeUsuario]
Y ahí en la primer columna aparecerán los amigos en común entre los dos perfiles.

En caso de que uno no sea amigo de ninguno de los dos usuarios aparecerá una página en blanco.

miércoles, abril 04, 2012

Números aleatorios ¿para que sirven?

Si entendemos a la informática como el tratamiento automatizado de información (diferenciándolo de la ofimática) y entendiendo que viene de parte de une ciencia exacta o técnica parecería raro tener la necesidad de utilizar números aleatorios, sin embargo existen varas razones por las cuales un programa de computadora deberá utilizar números aleatorios o lo que mas propiamente dicho pseudo-aleatorios.

Se dicen que los números son pseudo-aleatorios por el hecho de que no son realmente aleatorios dado que están generados mediante un algoritmo que genera estos números (random number generation) a partir de una semilla, que normalmente para esta función se utiliza el reloj de la computadora aunque también pueden ser el movimiento del mouse (como hace el programa WASTE) o la diferencia de tiempo de tecleo.

Ahora la gran pregunta es ¿qué necesidad de utilizar estos números?, y las respuestas son varias, acá algunos ejemplos:
  • Videojuegos: Por supuesto uno de los que más utilizan los números aleatorios, sería muy aburrido jugar siempre y que tire las mismas cartas o que los malos siempre aparezcan de la misma forma, le sacaría el factor sorpresa.
  • Programas P2P: Si estos programas también utilizan la aleatoriedad principalmente cuando se debe descargar una parte de un archivo y los usuarios que no lo tienen completado tienen bajadas las mismas partes, entonces para resolver que parte bajar se deja al azar.
  • Criptografía: Como se comento anteriormente el programa WASTE, también los números aleatorios son utilizados en el cifrado, principalmente para generar claves en criptografía asimétrica. En este caso hay que destacar la importancia en una correcta generación de estos números dado que si los números son predecibles el cifrado termina siendo vulnerable. La aleatoriedad en criptografía es tan importantes que hay organizaciones como el NIST que se dedica a generar baterías de tests estadísticos para comprobar la real aleatoriedad de un conjunto de datos.
Y hay muchos ejemplos más, pero esto tiene el único fin de demostrar que no siempre se necesita ser exactos y hay necesidades de la aleatoriedad en distintos programas.

lunes, abril 02, 2012

Google Maps 8bits para NES: Felíz April fools' day

El 1ero de abril es un día que en diversos países se suelen hacer bromas, y es muy común encontrar webs que nos tomen por sorpresa para hacernos reír de alguna forma.

Hasta la IETF se une y cada 1ero de abril saca un RFC a humorística, uno de los más conocidos es el de IP sobre palomas. En el artículo de wikipedia “RFC del 1 de abril” se puede ver todo un listado.

En este 2012 Google no se queda atrás y lanzo un video sobre Google Maps 8bits para la consola NES (Nintendo).

Aquí el video:


Como se ve se trata de un cartucho, para dicha consola, el cual se le conecta un cable telefónico para darle acceso a Internet y se puede utilizar Google Maps en 8 bits, buscar lugares, hacer recorridos ¡y tiene hasta reconocimiento de voz!.

Eso si, no podía faltar la típica solución a los problemas de los cartuchos: soplar los contactos del mismo, ¡Que tiempos aquellos!.

También estuvo disponible durante un corto periodo de tiempo el modo aventura (quest) en Google Maps que permitía ver el mapa en 8 bits desde cualquier computadora.

Felicitaciones Google, me has sacado una sonrisa.
Recibe las actualizaciones en tu correo