viernes, 1 de marzo de 2013

Usar eXeLearning en un blog con ayuda de Google Drive



La idea de publicar este post es que hace unos días y durante un curso de la herramienta eXeLearning surgio la duda de como incluir material realizado en HTML en un blog. Lo importante es que lo que a continuación voy a contaros, no solo se aplica a contenido en formato páginas web, sino a cualquier archivo que querais publicar. Comenzamos ...

eXeLearning es un programa tipo open source que permite al profesorado la creación de contenidos didácticos en HTML y otros formatos.
Hasta hace poco la forma de utilizar un material creado con eXeLearning en un blog era a través de la carpeta pública del servicio de alojamiento Dropbox.

Pero esto ya no es posible ya que Dropbox cambio en agosto del año pasado la política de compartir archivos y como resultado, las nuevas cuentas creadas no disponen de carpeta pública ni de la posibilidad de obtener un "enlace público" a un archivo situado en ella.

Investigando cómo podría hacer la inclusión del material creado con eXeLearning en un blog, pedí ayuda a dos grandes de la Red, JoxeMi Andonegi (@jmandonegi - ULHI), y Aitor Uranga (@aitoruranga - Nazaret)  que me facilitaron  la solución y hoy la comparto con todos/as vosotros/as.
No es tan fácil como con Dropbox, pero tampoco es excesivamente complicado: vamos a utilizar GOOGLE DRIVE.



Los pasos que debemos dar son los siguientes:
  1. Entras en GOOGLE DRIVE con tu cuenta de usuario
  2. Creas una carpeta (por ejemplo, exelearning)
  3. Vas a compartir, donde le das permisos de "Público en la Web: cualquier usuario de Internet puede encontrar los elementos y consultarlos" (1 opción)
  4. Copias el enlace que te da: https://docs.google.com/folder/d/0B46f_tayMyKyUkJ3QllyaWItdmc/edit?usp=sharing
  5. Obtienes el código que identifica tu material: es esa línea larga de números y letras que tienes entre las dos barras (/xxxxxxxxxxxxx/). En este caso:0B46f_tayMyKyUkJ3QllyaWItdmc
  6. Subes a esa carpeta de GOOGLE DRIVE, los archivos que contiene el material creado con eXeLearning (cuidado que no te los convierta, desactiva esa opción y que los suba tal y como están)
  7. Creas "a pelo" una URL que tenga la siguiente forma: https://www.googledrive.com/host/CODIGO/archivo
  8. En el ejemplo que estamos haciendo nos quedaría:https://www.googledrive.com/host/0B46f_tayMyKyUkJ3QllyaWItdmc/index.html
  9. De esta forma, obtienes una URL, denominada webViewLink, que puedes utilizar en cualquier BLOG.

domingo, 18 de noviembre de 2012

Sepa cómo se ocultan sus hijos en Internet



Un estudio realizado por McAfee entre adolescentes y padres reveló que los jóvenes manejan cada vez mejor el arte de esconder información sobre sus actividades en Internet. Es que en 2010, “apenas” el 45% de los adolescentes escondía lo que hacía en la web, cifra que trepó un 25%, dice McAfee.
¿Qué hacen los adolescentes?
  • El 53% limpia el historial de navegación.
  • El 46% cierra o minimiza la ventana cuando un padre se acerca.
  • El 34% oculta o borra mensajes instantáneos o videos.
  • El 23% miente u omite detalles acerca de su actividad online.
  • El 23% usa una computadora que sus padres no chequean.
  • El 21% usa un dispositivo móvil con Internet.
  • El 20% emplea configuraciones de seguridad para que el contenido compartido sea sólo visto por amigos.
  • El 20% navega en el Modo Incógnito de su browser.
  • El 15% crea direcciones privadas de mail.
  • El 9% crea un duplicado o un perfil falso en una red social.
Entre las conclusiones del estudio se destaca también que el 20% de los adolescentes terminó una amistad por algo sucedido en una red social.
 Por otro lado, apenas el 7% experimentó temor por su seguridad a causa de algo sucedido online; mientras que un 5% inició una pelea a los golpes por algo iniciado en Internet. El 12% de los adolescentes conocieron en persona a alguien que habían sólo tratado en la web.
 En tanto, el 51% dijo que hackeó la cuenta de una red social de algún conocido.
Por último, el 46% de los adolescentes admitió haber ingresado de manera accidental a un sitio pornográfico, mientras que un 32% lo hizo con intención.
Qué pasa con los padres
El trabajo de McAfee indica que el 22% de ellos cree que su hijo no puede meterse en problemas por navegar. Menos de 1 entre 10 considera que su hijo es capaz de hackear o descargar contenido pirata.
En tanto, el 78% no se preocupa por si su hijo está haciendo trampa en el colegio y sólo el 12% cree que alguna vez ingresó a un sitio pornográfico.
 ”Padres, ustedes tienen que mantenerse actualizados. Desde que sus hijos crecieron y viven en un mundo online, ellos saben mucho más, pero ustedes no pueden rendirse”, sentenció Robert Sicilianoevangelista del área de Seguridad Online de McAfee.
 McAfee entrevistó en línea a 1.004 jóvenes de 13 a 17 años y la misma cantidad de padres de adolescentes en los EEUU.

¿Por qué se llama “spam” al correo no deseado?


Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.
La empresa charcutera estadounidense Hormel Foods lanzó en 1937 esta carne enlatada originalmente llamada Hormel’s Spiced Ham. El Spam (de la contracción de “Spiced Ham”, en español “jamón con especias”) fue el alimento de los soldados soviéticos y británicos en la Segunda Guerra Mundial, y desde 1957 fue comercializado en latas que ahorraban al consumidor el uso del abrelatas.
Más adelante, el grupo británico Monty Python empezó a hacer burla de la carne en lata. En un sketch de su programa Monty Python’s Flying Circus, cuando una pareja intentaba pedir comida en una cafetería, se encontraba con que todos los platos del menú contenían spam: «Huevos con tocino; huevos, salchicha y tocino; huevos con spam; huevos, salchicha, tocino y spam; spam, tocino, salchichas y spam; spam, huevos, spam, spam» — y así sucesivamente. Un grupo de vikingos (la mayor productora de Spam en Europa era una compañía danesa) cantaba, sin motivo aparente: «Spam, spam, spam, querido spam, maravilloso spam».
Años después, cuando Internet comenzaba a crecer, algunos usuarios inexpertos mandaban erróneamente mensajes personales a toda una lista de correo electrónico o a grupos de discusión —que podían involucrar a varios cientos de personas— lo que ocasionaba molestias y pérdida de tiempo (y hasta de dinero) a los demás usuarios que recibían ese tráfico irrelevante y no deseado.
Según Brad Templeton, autor del libro “Origin of the term “spam” to mean net abuse”,hacia 1993 alguien calificó esas intromisiones no deseadas como spam: los mensajes eran como el spam del sketch, en el que nada se podía comer sin toparse con el fiambre.

Decálogo de seguridad en el uso del correo electrónico


1.  Sea precavido con la ejecución de archivos adjuntos que provengan de remitentes desconocidos o poco confiables: A  pesar de que es una táctica antigua, los ciberdelincuentes siguen utilizando el correo electrónico para propagar malware debido al bajo costo que les insume y a que aún algunos usuarios incautos suelen caer en este tipo de estrategias.
2.  Evite hacer clic en cualquier enlace incrustado en un correo electrónico: Como ocurre con los archivos adjuntos, resulta sencillo para un cibercriminal enviar un enlace malicioso accediendo al cual la víctima infecta su equipo. En este tipo de engaños se suele suplantar la identidad de grandes empresas, de modo de despertar confianza en el usuario.
3.  Recuerde que su banco nunca le pedirá información sensible por e-mail: El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. Este tipo de engaños se valen del correo electrónico para enviar falsas alertas de seguridad que inviten a los usuarios a pulsar sobre un enlace que les redirige a una web falsa del banco suplantado. Si el usuario introduce sus datos de acceso, su cuenta bancaria y sus fondos pueden verse comprometidos.
4.  Habilite el filtro anti-spam en su casilla de correo: Cuando esta configuración se encuentra deshabilitada, el usuario abre las puertas a recibir en su bandeja de entrada no sólo información indeseada sino también e-mails que buscan convertirlo en víctima de estrategias de Ingeniería Social.
5.  Utilice distintas cuentas de correo de acuerdo a la sensibilidad de su información: Es recomendable utilizar más de una cuenta de correo electrónico, contando en cada una de ellas con una contraseña diferente. Por ejemplo, se puede disponer de una cuenta laboral, una personal para familiares y amigos y, por último, una tercera cuenta para usos generales en dónde recibir todos los correos de poca o nula importancia.
6.  Implemente contraseñas seguras y únicas por cada servicio: De esta forma se evita que muchas cuentas se vean afectadas si uno de ellas es comprometida. Recuerde que una contraseña segura es igual o mayor a 10 caracteres y posee mayúsculas, minúsculas, números y caracteres especiales.
7.  Evite, en la medida de lo posible, acceder al correo electrónico desde equipos públicos: Si  se ve obligado a hacerlo, asegúrese de que la conexión realizada es segura y recuerde cerrar la sesión al finalizar.
8.  Sea precavido en la utilización de redes Wi-Fi inseguras o públicas: La consulta de nuestro correo electrónico desde las mismas puede comprometer nuestra seguridad ya que puede haber alguien espiando las comunicaciones y capturando las contraseñas y la información de los usuarios conectados a esa red. Para eso se recomienda utilizar siempre HTTPS y verificar que las páginas accedidas estén certificadas digitalmente.
9.  Utilizar el envío en Copia Oculta (CCO): En caso de enviar un mensaje a muchos contactos, o reenviar uno que recibiste, asegúrate de utilizar copia oculta en lugar de agregar a todos los remitentes en los campos de Para o CC (Con copia), a fin de proteger sus direcciones de e-mail.
10.Por último, sé el mayor guardián de tu privacidad y de tu información sensible: En la mayoría de los casos es el propio usuario quién facilita al cibercriminal su información personal, de modo que es fundamental mantenerse atentos y actualizados en materia de seguridad informática, además de implementar buenas prácticas de seguridad.

La nube pierde el miedo


La nube pierde el miedo

Las empresas se muestran cada vez más interesadas en servicios virtuales
Los servicios virtuales pueden ahorrar espacios en los disco duros de las computadoras, tabletas y celulares. La computación en nube llegó para quedarse. Así lo afirman varios expertos en tecnología que ven con entusiasmo cómo los venezolanos han ido entendiendo que a la cloud computing no hay que tenerle miedo. Contrario a eso, puede ofrecer muchos beneficios.
De hecho, 34% de las empresas venezolanas ya están “sumergidas” en la nube, siendo las pequeñas y medianas empresas las más dispuestas a hacerlo. Los sectores empresariales que muestran mayor interés son banca, manufactura, telecomunicaciones, farmacéuticas, transporte y medios.
“El camino es la nube”, explica Juan Caraballo, gerente de Mercadeo, Soluciones de Servidores y Herramientas de Desarrollo de Microsoft Venezuela. “Actualmente no hay empresa que no manifieste interés en algún servicio de nube que se ofrezca en el país”.
Este interés, que ha venido tomando auge desde hace más de un año y tuvo un pico en los últimos tres meses, se debe a la rapidez y a la flexibilidad que ofrece la nube tanto para usuarios personales como a consumidores empresariales.
Se conoce a la computación en nube como un conjunto de recursos tecnológicos entregados, de manera pública, privada o mixta, como un servicio que se utiliza o almacena de manera virtual haciendo uso de las telecomunicaciones, es decir, no ocupa espacio físico o memoria en los discos duro. El usuario solicita el tipo de nube dependiendo de sus necesidades y el servidor es el que controla el sistema. Un correo electrónico es un ejemplo de ello.
Algunas soluciones que ofrece la computación en nube son más rapidez de adaptación para los centros de datos y redes virtuales, plataformas para la creación de aplicaciones y programas ya instalados que cualquier persona puede guardar y utilizar en un espacio asignado en la web.
Según Caraballo, lo más solicitado son los servicios de software ya que son conceptos que muchas personas ya dominan, vienen listos para su uso y pueden ser utilizados desde cualquier dispositivo en cualquier lugar.
Limitantes
Juan Manuel Romero, quien lidera actualmente las iniciativas de cloud computing de Hewlett-Packard (HP) alega que la computación en nube está pasando actualmente por un proceso de adaptación, por lo que no duda que todavía varias personas sientan desconfianza con los servicios.
“Ocurrió algo parecido con los bancos cuando empezaron”, explica Romero. “Nadie quería darle el dinero propio a una persona ajena hasta que comprendieron que era la mejor opción”.
Pero por mucha confianza que puedan adoptar los venezolanos con el uso de la nube, todavía quedan algunos obstáculos que, a juicio de Romero, quedan pendientes.
Romero explica que el tema de los dólares puede dificultarle el uso de la nube a los venezolanos, que cuentan con un control de cambio.
Una infraestructura virtual puede tener un costo de 50 dólares mensuales, mientras que una base de datos de 10 gigabytes puede costar alrededor de 10 dólares. Microsoft alega estar trabajando para ofrecer el pago en bolívares.
De hecho, las grandes empresas son todavía reacias a adoptar una plataforma digital ya que ya tienen una estructura física ya montada, poseen más salida de dinero y más controles. Las pequeñas y medianas empresas son más confiadas y no tienen tantos gastos.
“Por eso es que muchas empresas empiezan por probar el sistema híbrido”, indica Caraballo. “Empiezan por almacenar solo una parte de la información en la nube. Una vez que la prueban definirán si es lo que necesitan y cuál es el servicio que quieren”.
Independientemente del resultado, la computación en nube promete un futuro libre de grandes máquinas que ocupan espacio físico, problemáticas cantidades de cables y costosos mantenimientos.
Romero confía en que las limitantes harán que surjan propuestas “interesantes” en el tema de computación en nube en el territorio venezolano.
“Es una tendencia irreversible”, afirma por su parte Caraballo, quien explica que la gran cantidad de dispositivos harán que prolifere el uso de la nube, tanto para computadoras como tabletas y smartphones. “La nube se quedó en Venezuela”.