El Efecto Streisand de Internet

Se siguen acumulando casos en los que podemos encajar el fenómeno social de Internet conocido como “Efecto Streisant”. El último de ellos es el producido en Turquía y su repunte en el número de “Tweets” después de que el gobierno turco cortase el acceso a la red social Twitter.

Recordemos en palabras de Wikipedia como se define el ” Efecto Streisant”: “Fenómeno de Internet en el que un intento de censura u ocultamiento de cierta información fracasa o es incluso contraproducente para el censor, ya que ésta acaba siendo ampliamente divulgada, recibiendo mayor publicidad de la que habría tenido si no se la hubiese pretendido acallar.”

Debe su nombre a la famosa Barbara Streisand, que en el año 2003 denunció al sitio pictopia.com exigiendo retirar una foto área de su espectacular casa californiana alegando derecho a privacidad pero acabando obteniendo en su lugar una gran repercusión mediática sin precedentes.

Por ahí pueden encontrar decenas de casos en los últimos años con sus causas y protagonistas, como en el artículo de la wikipedia que repasan una buena lista de estos efectos de repercusión en los últimos años.

Al que podríamos añadir lo que ha ocurrido en Turquía y la prohibición de acceso a Twitter su gobierno desde la madrugada del pasado Jueves. Según la agencia We Are Social se estima que el volumen de mensajes a través de la red social Twitter ha aumentado un 138% desde entonces.

turquia-twitter

Es realmente curioso este efecto producido por intentos fallidos de censura o de ocultamiento, demostrando el caracter y estructura de Internet. Ya saben, prohibir algo es despertar el interés.

Las peores contraseñas que puedes usar

Con la cantidad de servicios web en los que tenemos una cuenta con su correspondiente usuario y contraseña no es de extrañar que muchos de nosotros establezcamos contraseñas demasiado fáciles de recordar.

Las peores contraseñas que puedes utilizar y que más utilizan algunos son 123456 o similares, password, abc123, qwerty, iloveyou, administración y otras sencillas combinaciones lógicas.

Este es un gran error que en la gran mayoría de los casos no implica problema alguno pero que puede llevar en más de una ocasión a verdaderos quebraderos de cabeza. Hablamos por ejemplo de suplantación de identidad o de que nos roben datos sensibles con algún propósito.

Hace ya algún tiempo comentábamos datos sobre un estudio realizado sobre 28.000 contraseñas que fueron robadas en los Estados Unidos que ponía de manifiesto la escasa imaginación de la gente para crear y establecer sus contraseñas.

Para evitarlo y crear un contraseña bastante segura deberíamos combinar al menos 8 caracteres en los que se incluyan alguna mayúscula y minúscula, número y algún símbolo. Si no sabes cómo  crear tu contraseña también existen generadores de contraseñas que te ayudarán en tu propósito y que encontrar en decenas de sitios web o programas realizando una simple búsqueda en Google.

Finalmente si eres muy olvidadizo cabe meción que existen algunos prácticos gestores de contraseñas como KeePass que te resultarán especialmente útiles.

SO MiniNo Linux para ordenadores viejos

Para dar un nuevo uso a ese equipo viejuno con el que ya no sabes qué hacer puedes recurrir a una de las distribuciones de GNU/Linux pensadas para estos equipos con limitaciones de hardware.

Es el caso de MiniNo que puedes descargarlo desde MiniNo y grabarlo a modo de Live CD directamente en un USB o instalarlo en el disco duro del ordenador en cuestión.

La instalación es sencilla pues únicamente te permite escoger el idioma y tipo de instalación básica o avanzada para escoger alguna que otra opción para el sistema operativo.

El sistema viene con el navegador Web Midori, procesador de texto AbiWord, lector de libros electrónicos, Gpaint, la hoja de cálculo Gnumeric o el reproductor multimedia UMPlayer desde el que podrás directamente navegar por los vídeos de Youtube o añadir radios.

minino

Los requisitos mínimos se detallan a continuación y vienen determinados básicamente por los os actuales requisitos de las páginas web, pues por debajo de esas especificaciones algunas tecnologías como el flash de Youtube no se podrán visualizar en condiciones.

Requisitos mínimos para uso cotidiano, incluida navegación web:
Procesador de 1.0 GHz
256 MB de RAM
Disco rígido de 3,6 GB

Requisitos mínimos para uso de escritorio, con una mínima experiencia web:
Procesador de 500Mhz
128Mb RAM
Disco rígido de 2,5 GB

WhatsApp ya permite ocultar la última conexión

La revolución WhatsApp ha cambiado la forma de comunicarse para una buena parte de la población y al mismo ha generado debate, además de muchos problemas por cuestiones como “La última conexión”

La hora de última conexión de WhatsApp ha sido como decimos, una fuente inagotable de problemas y confusiones pues como seguro saben, nos dice a qué hora se conectó cualquier contacto de nuestra agenda o incluso cualquier otro nº de móvil a la red WhatsApp.

Mucha mucha gente ha pensado siempre que esto debería un dato que WhatsApp permitiese ocultar entre sus opciones de configuración por cuestiones elementales de privacidad pero no ha sido de esta forma hasta una de sus últimas actualizaciones, es decir a partir de la versión 2.11.169..

Si actualizas o instalas WhatsApp por primera vez, ya podrás ocultar oficialmente a todo el mundo o solamente a quién tú decidas la última conexión. Para que nadie vea cuando te conectaste al servicio por pulsamos en Ajustes – Info de cuenta y entramos en Privacidad donde ya podremos entre otras opciones seleccionar en Última vez permitiendo escoger las posibilidades para que muestra a Todos la última conexión (por defecto), únicamente a Mis contactos (nuestra agenda), y por último a Nadie.

whatsapp-ocultar-ultima-vez

Aclarando que si escogemos que nadie pueda ver nuestra última conexión, tampoco nosotros podremos ver la del resto y se mostrará solamente cuando el contacto se encuentre en Línea. Para activar esta nueva e importante funcionalidad en WhatsApp debes actualizar la app a la versión (2.11.169) o posteriores.

Convierte en cámara IP la webcam de tu portátil

Para evitar recurrir a complejos sistemas de cámara IP si tus necesidades no son tan altas o profesionales para videovigilancia, puedes recurrir a software gratuito como es el caso de IpstreamWebCam, con el que puedes transmitir vídeo a través de la webcam de tu portátil o similar con gran facilidad a través de Internet o en una red local y en cualquier momento.

El programa convierte básicamente tu webcamn en una cámara IP permitiendo acceder al streaming o transmisión de vídeo desde cualquier navegador o directamente en reproductores multimedia como VLC.

Para utilizar IpstreamWebCam únicamente tienes que descargarlo desde su sitio web oficial. Cuando lo iniciamos y tras indentificar tu webcam el programa te facilitará una dirección URL para poder utilizar o compartir la transmisión como nos parezca oportuno. En este sentido se ofrecen diversas posibilidades de seguridad para proteger el acceso al stream mediante credenciales.

ipstreamwebcam

ipstreamwebcam-detail-port-frames

Desde la opción Config, puedes ajustar diversos parámetros entre los que están el estado, no launnched – launnched, puertos o frames por segundo. Es una herramienta gratuita y disponible para sistemas Windows. Pueden descargar el programa desde ipstreamwebcam

Desde el sitio oficial recomiendan una aplicación disponible para Android que permite combinar la utilización de la cámara configurada con esta herramienta comentada. Pueden consultarlo en video surveillance

Guía de estrenos y descargas para las mejores series

Los aficionados a las series no suelen esperar a que se emita en la tv de su país los últimos capítulos de su serie favorita. Lo más extendido es localizar el torrent del último capítulo inmediatamente después de su estreno en la cadena origen, normalmente de Estados Unidos, Reino Unido o en menor medida Japón.

Para todos ellos una estupenda y ya polémica extensión para el navegador Google Chrome, SeriesGuide, con la que directamente abriendo una pestaña del navegador y directamente sobre la barra de direcciones (según dos versiones de la extensión) podrás acceder a una detallado calendario de estrenos para cada serie que imagines. Además de esta funcionalidad SeriesGuide facilita el acceso a través de su buscador a todos los torrents disponibles para cada capítulo, de modo que es posible que no tarden en eliminarla.

seriesguide

Pueden añadir la extensión a su navegador Google Chrome desde SeriesGuide

Aplicaciones para ayudar a gestionar tu dinero

Cada vez es más complicado gestionar nuestras finanzas personales, sin ir más lejos en el ámbito doméstico para las que para el común de los ciudadanos los gastos crecen y sobretodo han ido creciendo en los últimos años de forma exponencial, mientras que los ingresos han bajado de forma alarmante … pero la verdad es que este es un asunto muy complicado y extenso que no pretendemos debatir en esta entrada.

Por desgracia a la mayoría de los estudiantes en un sistema educativo como el  actual no reciben una educación firme sobre cómo se debe gestionar el dinero (nadie nos enseña a ahorrar, a gastar y a invertir).  Todos deberíamos saber algunas de las directrices básicas sobre ahorros y gastos para gestionar nuestra econonomía pero lamentablemente solo aquellos que reciben una educación más orientada al mundo empresarial y económico o los que se interesan por su cuenta son quienes la reciben.

hucha-euro

Es útil ver como en Internet no solo nacen herramientas que arruinan a las personas personas (como algunos videojuegos o redes sociales) sino también herramientas que nos ayudan a gestionar nuestro dinero de forma correcta. Para esta tarea existen varias herramientas que nos ayudan con este propósito. A continuación se proponen dos de ellas bien valoradas pero existen decenas similares que quizá quieran compartir con nosotros según su experiencia:

Fintonic

¿Porqué en vez de llevar en tu bolsillo miles de facturas y papeles no llevas tus datos bancarios para gestionarlos de forma eficiente? Esta es el propósito con el que nace Fintonic, una App que ya cuenta con miles de usuarios que han confiado en ella.

Fintonic

Esta App utiliza tus cuentas bancarias reales para gestionar y organizarlas de forma correcta. Recibirás alertas y notificaciones en tiempo real de adonde va tu dinero y cómo se está gastando o ganando. Te permite ahorrar dinero mejorando tu planificación, evitando gastos abusivos pero sin renunciar a lo que realmente te gusta.

La App es como una segunda madre que te dirá como gastar tu dinero aunque tu serás el responsable de hacerle o no caso. El servicio es seguro y de total confianza, ten en cuenta que necesita los datos reales de tus cuentas bancarias para funcionar correctamente. El único problema de esta App es que muchos usuarios no confían en dar sus datos reales de cuentas bancarias a la App y por eso te recomiendo Whallet como alternativa.

Whallet

Ha llegado de forma reciente a la vida de muchos pero gracias a su disponibilidad para iOS y Android te permite que la lleves a cualquier lado en tu bolsillo para ayudarte a controlar tu dinero de forma responsable.

Whallet

Si necesidad de que sepas nada de nada de finanzas esta aplicación te permite gestionar tu consumo de forma responsable. ¿Cómo lo hace? Solo tendrás que introducir tus gastos en la aplicación y, además de eso, tus ingresos.

Una vez lo hagas la aplicación te permitirá gestionar tus gastos e ingresos mes a mes y gracias a esta recopilación de datos se te ofrecerán alternativas para ayudarte a ahorrar día a día y a conseguir gastar dinero de forma más responsable y eficiente. Se puede entrar en la herramienta desde su aplicación para smartphones o desde la web por lo que es muy sencillo llevarla a cualquier parte, es totalmente gratuita.

Intimidad a buen recaudo: el cifrado de la Red

Cientos de miles de personas, millones, viven la vida de los otros: auscultando cada clic, cada llamada, cada banda magnética localizada en un sumario exponencial de ítems. No es un vicio de nuestro siglo, ya en tiempos del César la información era poder.

Achicando más la historia, basta releer la Guerra Fría o 1984. Entre los Irregulares de Baker Street –esa panda de pillastres que Sherlock Holmes tenía de informadores anónimos por las calles– y los ex compañeros de trabajo de Snowden, la velocidad de la tecnología y su inteligente acoplamiento a la comodidad cotidiana, su espíritu adaptativo, ergonómico, han sido un estimulante perfecto para anonadarse en el uso sin guardar distancias. Pero quién lee hoy los pliegos de condiciones si un breve clic en Aceptar nos resulta una oferta irrechazable. Se trata de avanzar rápidamente, inmediatez, inmediatez, entrar en juego. Es la inercia del niño, su curiosidad sin consideraciones. Por algún agujero (me pienso golpeando la torre de la CPU; juguetes para adultos llaman a algunos aparatos electrónicos) la tecnología nos vuelve primarios, nos expone.

red-cifrada

A pesar de las evidencias más o menos impactantes de filtraciones sobre el rastreo que gobiernos y grandes corporaciones llevan a cabo sobre los ciudadanos, aun con lo flagrante que algo de ello puede resultar en los banners publicitarios que cada vez segmentan más la oferta y la ajustan al perfil del navegante, parece que estamos demasiado metidos como para salirnos del negocio. Ante esa tesitura general, aparente mezcla de relativismo, comodidad y urgencia, el cifrado de la Red se enarbola como un cortafuegos que preserve menos precariamente esa intimidad digital.

Expuestos a la intemperie de los bits, el encriptado de la información que algunas voces como la IETF(Internet Engineering Task Force) reclaman como opción por defecto para la totalidad del tráfico en Internet, podría mejorar el derecho a la intimidad de los internautas. Así se postula también la EFF (Electronic Founder Fundation), que desarrolla iniciativas en defensa de los derechos digitales de los ciudadanos, como la vigente campaña de presión a los proveedores tecnológicos para que se sumen al llamado cifrado de extremo a extremo con sus servicios, de manera que la información compartida sea más segura. (Ver, por ejemplo, la aplicación de mensajería instantánea Heml.ishelmis es secreto en sueco–, codesarrollada por uno de los creadores de The Pirate Bay).

A raíz del desvelamiento del deplorable programa PRISM de la NSA, que monitorizaba hasta la náusea la actividad de los ciudadanos interviniendo y espiando las conexiones entre centros de datos a diestro y siniestro, llamadas, correos, infinidad de movimientos digitales, parece que algunas de esas empresas “violadas” han tomado medidas al respecto, como puede leerse en la web de EFF. Pero que el Estado no deba acceder arbitrariamente a esa información significaría también que esas empresas se deben a un uso restringido, responsable, de la misma, de manera que entre clientes y proveedores del servicio exista asimismo un espacio personal inexpugnable, y donde el mercadeo o tráfico con esos datos resulte tan despreciable como punible.

Dentro de este encriptado a futuro que pretende impermeabilizar la información en línea, mantenerla inmune a la injerencia de terceros –sean éstos particulares o todo un aparato de Estado–, resulta deslumbrante y casi mágico el sistema conocido como criptografía cuántica, que extrapola principios de la mecánica cuántica al cifrado de mensajes. A partir de fotones polarizados, que determinan la clave del encriptado, se transmiten los paquetes de información por cables de fibra óptica. La genialidad (y prácticamente invulnerabilidad) del sistema es que como sucede en los procesos cuánticos, la mera medición (observación = injerencia) altera el propio sistema, de manera que si un tercero intercepta esa información, ésta se “desordenaría” volviéndose inútil: un mecanismo natural, amparado en las leyes físicas, de autodestrucción. Observar altera lo observado. Una forma de inviolabilidad, de comunicación segura que, según apunta Andrew Shields, jefe del Grupo de Información Cuántica de Toshiba Research Europe, no podría superarse desde la computación o la ingeniería, por más que éstas despunten en el futuro. Pero a pesar de su potencial infalibilidad, su puesta en funcionamiento a gran escala es una piedra contra el cielo todavía. Por otra parte, una impunidad luminosa para los canallas.

Se hacen inolvidables, extremadamente vigentes, aquellas palabras del creador de 2001: Odisea en el espacio: “una tecnología lo suficientemente avanzada es indistinguible de la magia.”

Google Chromoting conectará dispositivos desde el navegador

Sin darnos cuenta nos hemos convertido en esclavos de nuestro móviles, algunas personas lo pasan realmente mal cuando no lo llevan con ellos a todas partes y se vuelven más agresivos si no está su vida virtual cerca (exagerando un poco). Desde que los móviles conocidos como smartphones han aparecido son muchas las personas que han migrado gran parte de las acciones que antes hacían en el PC al móvil.

Ahora bien, ¿porqué sera que mucha gente quiere lo contrario? Conectarse desde nuestro PC a nuestro móvil es algo que la gente busca de forma desesperada y a día de hoy una de las mejores opciones es Team Viewer Quick Support que se ha extendido a la mayoría de los dispositivos. En Google se han dado cuenta y se ha iniciado en Chromoting.

Chromoting

Ese nombre hace referencia a una zona de desarrolladores de Chrome donde han bautizado a la herramienta que permitirá, muy pronto, conectarnos a nuestros smartphone de forma remota a través de Google Chrome. La herramienta no solo será compatible con Android sino que iOS también están en el objetivo de la compañía.

Para ello habrá que tener instalado Chrome (tanto en OS X, como en Windows e incluso en Linux) para acceder de forma cómoda con nuestro ratón y teclado. Aunque se hable de un futuro la herramienta de Android ya está lista y la de iOS en espera. De esta forma todos podríamos escribir en WhatsApp desde el PC de forma cómoda aunque habrá que ver qué tal funcionará este sistema.

Ver las contraseñas ocultas en los asteriscos del navegador

Algunos de nosotros nos hemos vuelto esclavos de la tecnología y tenemos que tener en cuenta que esta ha llegado para ayudarnos y no para comernos la vida. Un buen ejemplo de ello es que, cuando guardamos una contraseña en nuestro explorador, con el tiempo la acabamos olvidando.

Esta contraseña se queda camuflada entre asteriscos y no hay forma de recordarla sin darle al de recordar contraseña, ¿o sí la hay? Al menos en la mayoría de los navegadores (Chrome, Firefox, Safari e IE), he encontrado un pequeño truco que funciona como por arte de magia y es realmente sencillo.

Para descubrir una contraseña oculta en los asteriscos del navegador (Chrome en este caso) solo tienes que seguir estos pasos:

  • Seleccionamos la contraseña que está oculta y con el botón derecho hacemos clic en “Inspeccionar elemento“.

No ocultar la contraseña

  • Ahora tenemos que buscar el input type=password que estará en la línea seleccionada como vemos en la imagen.

No ocultar la contraseña 2

  • Cambiamos la palabra password por la palabra text (la dejamos también entre comillas).

No ocultar la contraseña 3

  • Observarás como la contraseña ya no está oculta y se ve de forma real.

¿Conocías este método? Es realmente sencillo y muy útil así que ten en cuenta que no es bueno dejar las contraseñas recordadas en el PC de nadie e incluso en el nuestro propio si hay terceros que suelan andar en él.