jueves, 26 de mayo de 2011

YouTube cumple seis años

youtube-2

En mayo de 2005, Chad Hurley y Steve Chen lanzaron un portal que revolucionaría la forma de consumir contenidos en a través de Internet: YouTube. En estos seis años, la plataforma ha evolucionado mucho, además de haber cambiado de manos y ser adquirida por Google en 2006, y ha calado muy hondo en los usuarios: la boda del Príncipe Guillermo de Inglaterra, las revueltas en el mundo árabe, la retransmisión de otros eventos en directo o el alquiler de películas. Aprovechando este sexto aniversario, Google ha mostrado algunos datos que ilustran el volumen de información que YouTube maneja, datos que son bastante impresionantes.

Para empezar, cada minuto se suben a YouTube el equivalente a 48 horas de vídeo, un 37% más que hace seis meses y un 100% más que el año pasado, así que este contenedor de vídeos crece a un ritmo vertiginoso que, además, es capaz de soportar tres mil millones de visualizaciones cada día, un 50% más que el pasado año.

youtube

Teniendo en cuenta que Google pagó 1650 millones de dólares por la compra de YouTube en 2006, estos datos demuestran el potencial que tenía el servicio y cómo Google ha sabido exprimirlo al máximo y dotarlo de muchas más funcionalidades que sigan atrayendo a los usuarios. Hay que tener en cuenta que YouTube es una gran caja para hacer ingresos gracias a la publicidad y, con esos datos, está clara la rentabilidad de esta filial de Google.

Cada día acceden a Youtube unos dos mil millones de personas, de las cuales un 70% son de fuera de Estados Unidos, lo cual demuestra, claramente, su difusión a nivel mundial. Además, gracias a las redes sociales, una gran parte del tráfico de entrada a este gran cotenedor multimedia se debe, precisamente, a enlaces que se comparten a través de Facebook o Twitter (unos 400 vídeos por minuto se están moviendo por Twitter).

Teniendo en cuenta que podemos encontrar documentales, películas, emisiones en directo, series e, incluso, vídeos formativos, la oferta de contenidos de este portal es capaz de superar a la TV y, en muchos casos, la ha sustituido por completo convirtiéndose en el rey del entretenimiento para muchos usuarios. Hace no mucho tiempo, cuando YouTube anunció que transmitiría eventos en directo me pregunté si YouTube iba a ser la TV del futuro y, tras ver estos datos, creo que la respuesta es simple, directamente creo que ya lo es.

martes, 17 de mayo de 2011

Seis trucos para mejorar el rendimiento del WiFi

Las interferencias que afectan a los routers inalámbricos provocan que se pierda hasta un 30% del ADSL que tenemos contratado. Algunos consejos para mejorar el rendimiento de los routers.

Hace un par de meses, Epitiro publicaba un estudio en el que llegaba a la conclusión de que casi un tercio de la conexión de banda ancha se pierde si en lugar del cable Ethernet utilizamos una conexión WiFi.

1. El WiFi del vecino

La mayoría de los routers operan en la frecuencia de 2.4GHz, que puede llegar a congestionarse en zonas muy pobladas, con muchos routers conectados al mismo tiempo.

La solución es utilizar un router dual, que funciona simultáneamente en las frecuencias 2.4GHz y 5GHz. Lo podemos identificar en la tienda por la etiqueta 802.11n y las siglas MIMO (multiple input, multiple output).

2. La competencia con los electrodomésticos

La mayoría de los aparatos que tenemos en casa y que emiten ondas, desde el mando a distancia de la tele hasta los walkie talkies que vigilan el sueño de los bebés, “compiten” con el WiFi por la saturada banda de los 2.4GHz.

Lo que tenemos que hacer es fijarnos en la banda en que operan los aparatos cuando los compremos, y tratar de evitar la congestionada 2.4GHz. Por ejemplo, hay teléfonos inalámbricos que funcionan en la banda 1.9GHz, o walkie talkies en la 900MHz

3. Bluetooth

Afortunadamente, el Bluetooth ha dejado de ser un obstáculo para el WiFi, ya que los fabricantes han implementado diferentes tecnologías que minimizan las interferencias. Sólo podemos tener problemas si tenemos en casa aparatos antiguos que funcionan con Bluetooth.

4. Interferencias humanas

La humedad no se lleva bien con el rendimiento del WiFi. Y puesto que el cuerpo humano está compuesto de una gran cantidad de agua, podría considerarse un obstáculo para optimizar la señal. Pero no se obsesione con la anatomía: limítese a no colocarse entre la antena del router y el ordenador.

5. Configuración de seguridad

En routers antiguos, que utilizan el protocolo de seguridad WEP, actualizar a los más seguros WPA y WPA2 puede afectar al rendimiento. En el caso de los routers modernos, el hardware está preparado para rendir al máximo utilizando los máximos niveles de seguridad.

En cualquier caso, la recomendación es no renunciar a la encriptación, aunque al hacerlo se puede acelerar ligeramente la velocidad del router, ya que es preferible la seguridad que ganar unos segundos cuando cargamos nuestra página de Facebook.

6. Actualizar el firmware

Al actualizar el firmware se corrigen posibles errores en la seguridad y se añaden nuevas funciones. La mayoría de los fabricantes permiten hacerlo a través de una interfaz web, de manera que es tan sencillo como hacer clic en un botón.

lunes, 16 de mayo de 2011

Diccionario del banco

Os dejo este diccionario del banco:

  • CLIENTE———————- Persona normal y agradable, que después de abrir una cuenta se convierte en ‘Mosca Cojonera’.
  • CLIENTE POTENCIAL——– Cliente a quien pagamos el desayuno.
  • AUXILIAR——————– Licenciado en CC. Económicas o Derecho, con diversos Masters y amplio conocimiento de otras disciplinas y materias, con dominio de lenguas, que se contrata en los Bancos para archivar papeles.
  • FONDO DE RENTA VARIABLE-Depósito que realiza un Cliente, y que pasado un tiempo prudencial, pierde.
  • FONDO DE RENTA FIJA—— Depósito que hace un Cliente, y que pasado un tiempo prudencial, se le devuelve juntamente con una pequeña limosna. Si el Cliente se queja, es aconsejable pasarlo a Renta Variable.
  • FONDO MIXTO————— Depósito que hace un Cliente, a quien le han ido mal los dos anteriores y que, pasado un tiempo prudencial, también lo pierde casi todo. (Es que no aprenden).
  • FONDO GARANTIZADO—— Depósito que hace un Cliente que está hasta los cojones de perder dinero, donde llegada la fecha de garantía, se le devuelve íntegramente la cantidad que aportó. Acostumbran a quedarse esperando a que les den alguna cosa más. (Son como niños).
  • DEPÓSITO ESTRUCTURADO-Depósito que hace un Cliente, en el que, si una serie de hechos totalmente fortuitos coinciden, se le da un vale a cambiar por un derivado, que se convierte en una opción de futuro sobre un mercado emergente. El cliente nunca pierde el dinero, eso sí, tampoco lo encontrará.
  • DEPÓSITO REGALO———– Aconsejable para todos los clientes que han pasado por todos los depósitos anteriores y ya no les queda dinero con nosotros. Entonces se le pide que nos lo traigan de otro banco, y se le da una cacerola o una sartén a cambio.

domingo, 15 de mayo de 2011

Diferencia entre el Facebook de los hombres y el de las mujeres

Facebook

Así mandaba Bin Laden sus correos electrónicos

Aunque se pensaba que Osama Bin Laden estaba incomunicado desde el punto de vista tecnológico, se ha revelado el método que usaba el terrorista para hacer llegar sus emails a sus colaboradores.

Hablamos de un método nada sofisticado, pero seguro y efectivo para transmitir sus mensajes, en el que utilizó a mensajeros de confianza para el envío final de los correos.

Básicamente, Bin Laden escribía los mensajes en un ordenador y los guardaba en lápices USB que luego pasaba a unos mensajeros que se desplazaban hasta cibercafés alejados de su escondite, y desde allí procedían a su envío a través de internet.

A su vez, los mensajeros realizaban el proceso inverso, y descargaban las contestaciones a los emails en las memorias USB, para después hacerlas llegar a Bin Laden.

Con este procedimiento, aunque los servicios secretos americanos hubieran logrado interceptar los correos, nunca hubieran conocido su ubicación real, ya que las direcciones IP provendrían de puntos lejanos a Abbottabad.

En total se han encontrado unas 100 memorias USB en el escondite de Bin Laden, que para sorpresa de los expertos no tenían ningún tipo de protección ya que los archivos contenidos en ellos no habían sido cifrados.

martes, 10 de mayo de 2011

El Sol en todo su esplendor

El 21 de abril del 2010, la NASA ofreció una rueda de prensa en la que mostró las primeras imágenes que el Solar Dynamics Observatory (SDO), un telescopio que orbita la Tierra a 36.000 Km de altura y que envía diariamente 1,5 terabytes de datos, había tomado del Sol. Para conmemorar esa fecha, la agencia espacial estadounidense ha preparado este vídeo en el que aparecen reflejadas las más espectaculares erupciones solares, eyecciones de masa coronal y manchas solares que ha captado esta sonda a lo largo de su primer año de funcionamiento:







jueves, 5 de mayo de 2011

Contraseñas seguras: Consejos para mejorar la seguridad de tus contraseñas

Seguramente todos sabréis los típicos consejos sobre contraseñas: tienen que tener símbolos, números, letras mayúsculas y minúsculas, no hay que repetirlas en diferentes sitios… Así que una contraseña como A@#SDa09d8$ es lo deseable. Perfecto, pero, ¿cómo nos acordamos de semejante caos de caracteres?

Como vemos, ya no es problema de crear una contraseña segura. Es de crearla y poder acordarse de ella. Por eso, vamos a ver algunos métodos para tener contraseñas seguras y fáciles de recordar.

Algoritmos para crear contraseñas

Puede ser el método más sencillo y del que más fácil nos acordemos. Simplemente tenemos que crear un pequeño algoritmo para usar en cada sitio en el que nos registremos. Vamos a poner un ejemplo como si nos estuviésemos registrando en Genbeta:

  1. Las dos primeras letras de la contraseña serán las dos primeras del sitio donde nos registremos. Por lo tanto, nuestra contraseña empieza con ge.
  2. Seguiremos la contraseña con las dos últimas letras del nombre de usuario. Si nos registramos como pepito, ya tendremos geto.
  3. Lo siguiente será el número de letras del nombre del sitio. Genbeta tiene siete, así que seguimos añadiendo: geto7.
  4. Si el número anterior es impar, añadiremos un símbolo de dólar. Si es par, una arroba. Como el 7 es impar, nos queda geto7$.
  5. Cogemos las letras del medio de la contraseña y las volvemos a escribir usando la letra siguiente del alfabeto. Lo entenderéis con un ejemplo: si tenemos geto, reescribimos las dos del medio usando las siguientes letras del alfabeto, y nos queda fu. De esta forma, nuestra contraseña queda geto7$fu.
  6. Contamos el número de vocales que hay en la contraseña, le sumamos tres, y lo escribimos pero pulsando la tecla Shift, de forma que nos salga un símbolo. En este caso, tenemos 3 vocales, así que el símbolo será &, que está encima de la tecla 6.

Al final, nos ha quedado una contraseña compleja (geto7$fu&), y que podremos recordar en cualquier momento. Este método tiene la ventaja de que, al ser un algoritmo, podemos crear sin mucha complicación un pequeño programa que nos cree estas contraseñas. La desventaja es que quien adivine el algoritmo tendrá acceso a todos nuestras cuentas, ya que es un método fijo.

Crear una contraseña compleja a partir de una base

Ahora lo que vamos a hacer es crear una contraseña compleja pero fácil de recordar a partir de una base sencilla. Por ejemplo, vamos a usar como base pepe1234.

  1. Pulsa la tecla Shift carácter sí, carácter no. Con sólo esto, ya tenemos PePe!2·4, bastante más segura.
  2. Une elementos de tu contraseña con símbolos. Por ejemplo, para añadir tu ciudad natal a la contraseña anterior: PePe!2·4@bcn.
  3. Puedes añadir tu fecha de nacimiento pero sumándole uno a cada cifra. Por ejemplo, si hemos nacido el 9 de diciembre de 1980, se lo podemos añadir a la contraseña quedando así: PePe!2·4@bcn101381.
  4. Y el último, ya el colmo de la complicación: ¿Por qué no escribir la contraseña al revés? Eso sí, ya empezaríamos a tardar demasiado en escribirla, pero, ¿quién adivinaría una contraseña como 183101ncb@4·2!ePeP?

  5. Otros trucos pueden ser cambiar cada letra por la de la izquierda del teclado, cambiar las letras por números y símbolos parecidos, o cualquier cosa que se os ocurra. De hecho, cuanto más surrealista e idiota parezca esa idea, mejor.

De esta forma, hemos creado nuestra contraseña segura de la que nos podemos acordar fácilmente, y sin complicarnos demasiado la vida.

Como véis, no es muy difícil crear una contraseña segura. Simplemente usando algunos trucos sencillos podemos conseguir una contraseña de la que nos acordaremos fácilmente, y que sin embargo resultará muy difícil de adivinar tanto para descifrarla por ordenador como para adivinarla usando el ingenio y la ingeniería social.

Asegura tus contraseñas con tu correo

Además de las contraseñas, también podemos aumentar nuestra seguridad a la hora de dar nuestro correo electrónico. ¿Por qué? Porque es la identificación que damos en casi todos los sitios, y que por lo tanto vincula todas nuestras cuentas. Y que todas nuestras cuentas tengan un identificador común no es demasiado bueno que digamos. ¿Entonces, qué qué podemos hacer para evitarlo?

La primera solución es usar direcciones de correo temporal, como Mailinator, cuando la cuenta no la vayamos a usar mucho o no nos interesen los correos. Si los correos nos interesan, ya es otro tema más difícil de resolver. Por suerte, los usuarios de Gmail tenemos un pequeño truco: si nuestra dirección es pepe@gmail.com, cualquier correo enviado a pepe+loquesea@gmail.com también nos llegará a nuestra cuenta. De esta forma, podemos disponer de infinitas cuentas diferentes, pero que siempre redirigirán a la nuestra.

¿Cómo se protegen mis contraseñas?

Ninguno de los consejos que os acabamos de dar servirá para nada si las contraseñas no están bien protegidas. Por ejemplo, en los servidores en los que nos registramos. Cuando les damos nuestra contraseña, ésta se almacena en sus bases de datos. La pueden almacenar de dos maneras: en texto plano o por hash. La forma segura es el hash, normalmente MD5.

¿Y qué es el hash MD5? Es, por así decirlo, una huella digital. De esta forma el servidor no almacena la contraseña, sino su huella digital. ¿Ventajas? Que si alguien entra al servidor no podrá ver tu contraseña, sino una huella imposible (teóricamente) de revertir. En cambio, si se almacena en texto plano, le facilitarán bastante las cosas a los crackers.

También hay otro método para protegerlas, que es el que usan los gestores de contraseñas para recuperarlas y enseñárnoslas. Es la encriptación, que consiste en usar un algoritmo para codificar un texto. A este algoritmo se le ha pasado una clave, de forma que, aunque conozcamos el algoritmo para desencriptar el texto, no podamos hacerlo sin esa clave.

Un ejemplo muy simple para entender mejor la encriptación. Supongamos que el algoritmo consiste en aumentar en un cierto número el código de cada carácter. Ese número que aumentamos será la clave. Si elegimos como clave 3 y como texto ab12, el texto encriptado sería de45. Como veis, no podemos saber cuál es el texto original si no conocemos la clave con la que se codificó.


Extraido de: http://www.genbeta.com