Internet

Diseño Web, Información Tecnica, Internet, Opinión

Asegúrate de que el dominio de tu marca o proyecto digital está a tu nombre.

Cuando empiezas un proyecto digital, una de las cosas más importantes que necesitas es un dominio. Es lo que escribe la gente cuando va a ir a tu página web, y el final de tus direcciones de correo electrónico. Y suele coincidir con tu marca comercial. En demasiadas ocasiones nos encontramos que los clientes, cuando empezaron sus proyectos, dejaron que su proveedor informático, su amigo o su cuñado compraran el dominio. Por ignorancia o por prisas.Es decir, no está a su nombre. Y en casi el 100% de esos casos, llega un momento en que el amigo, el proveedor o lo que fuera, deja de estar accesible, interesado o en buenos términos con el cliente. Tenemos un problema. No es fácil recuperar la gestión de ese dominio. Aunque la otra parte colabore, al menos es tedioso. Por eso SIEMPRE aconsejamos a los clientes que compren ellos los dominios de sus proyectos digitales. Con asesoramiento nuestro si hace falta. Pero a su nombre. Luego pueden ceder la gestión del mismo a terceros, pero siempre debe estar a nombre del dueño verdadero. El coste es mínimo, son unos 15€ al año, y ahorra muchos problemas futuros. Al fin y al cabo, es vuestra marca, no deis vuestra marca a nadie.

Internet, Legalidad

Copian nuestros vídeos. ¿No era la copia el mejor de los halagos?

Hace ya muchos años que escribimos este blog, tanto para que nos conocieran, y para guardar soluciones técnicas para referencia futura. Primero fue sólo texto, luego abrimos el canal de Youtube de SmythSys. Y no nos va nada mal la verdad. Consume bastante tiempo escribir artículos y grabar y editar vídeos, pero conseguimos una pequeña compensación económica ocasional por anuncios y por contenido subvencionado. Y además nosotros usamos mucho nuestros propios artículos cuando damos soporte o explicamos cosas a los clientes. Sois muchos los que nos agradecéis las soluciones que aquí mostramos (gracias a vosotros por leernos). Otros que nos mandan consultas (lo siento, no tenemos tiempo para atender consultas por el blog). Y otros que se confunden y creen o que somos de Microsoft, o que somos las empresas de las que hablamos. Obviamente, este contenido se referencia y clona en algún otro sitio de la red. En ciertas ocasiones con las referencias requeridas (de nuevo gracias), y así lo hacemos nosotros cuando usamos contenido de otros. En otros casos obviamente sin seguir las reglas de decoro mínimas en la red (que se le va a hacer). Lo que no nos había pasado nunca es que nos copiaran los vídeos de Internet. Descaradamente. Así que hoy, nos hemos visto sorprendidos al tener un aviso de Youtube indicando que podía haber contenido nuestro en otros canales y podía incumplir las reglas de copyright. Y cito: The first rule of copyright Creators should only upload videos that they have made or that they’re authorised to use. That means that they should not upload videos that they didn’t make, or use content in their videos that someone else owns the copyright to, such as music tracks, snippets of copyrighted programmes or videos made by other users, without necessary authorisations. Hemos entrado en los vídeos que nos indicaba la herramienta y la sorpresa ha sido enorme. Los vídeos eran de gente que había dado al play a nuestros vídeos de Youtube, y los habían grabado y subido en sus canales. Con nuestras imágenes, nuestra voz (bueno…uno la tapó con música) y todo. Sin nada de reparo…pones el vídeo de otro y lo subes a tu canal…. Chicos…así no. Si queréis subir vídeos, tenéis que “currároslos” vosotros. No se clona el esfuerzo de los demás. Mirad algunas de las imágenes (destacamos la ortografía horrible del título en rojo..¡madre mía!) Obviamente hemos reclamado el contenido. Nos lleva mucho tiempo preparar estos vídeos, editarlos y subirlos, para que luego otros los usen sin consentimiento. Pero lo tomamos como un halago, porque… ¿No dicen que la copia es el mayor halago que hay?

Internet, Ofimatica, Sistemas, Soporte

La Búsqueda de Contenido en Office 365 no muestra resultados. Solución.

Hace unos días estábamos intentando usar la Búsqueda de Contenido para Office 365, con el fin de encontrar correos entrantes y salientes en una organización y poder evaluar un posible ataque de spoofing. Pero por más que creábamos búsquedas no mostraban resultado. Y lo hacíamos con en usuario administrador.Os dejamos la solución. Cómo dar permisos a un usuario para obtener resultados en la Búsqueda de Contenido de Office 365. La causa del problema es que, por alguna razón extraña, el usuario administrador de Office 365 no tiene, por defecto, permisos para mostrar resultados en dicha búsqueda. Hay que asignárselos. Para ello: ve a https://protection.office.com/. En la barra de la izquierda elige Permisos. Escoge eDiscovery Manager Se te abrirá una ventana con la descripción de ese rol y, debajo, dos subroles Podéis elegir o Supervisor de eDiscovery (Un supervisor de eDiscovery solo puede ver y editar casos para los que tenga acceso.) o Administrador de eDiscovery (Un administrador de eDiscovery puede ver y editar todos los casos, independientemente de los permisos.) Pinchamos en el rol de Administrador de eDiscover en Editar y otra vez en Editar. Seleccionamos la cuenta de Administrador y le damos a Listo Cerramos la ventana. Tenemos que salir de Office 365 y volver a entrar para que coja los permisos. Con esto ya podremos realizar las búsquedas de contenido en Office 365 y ya mostrarán resultados.

Diversión, Internet, Juegos

Mejores juegos FPS gratuitos para Windows, Linux y Mac.

Ahora que tengo niños (5 y 1), vuelvo a retomar (encantado) el tema de los juegos de ordenador que dejé hace siglos por falta de tiempo. Como muchos he creado una cuenta de Steam, de Epic Store y alguna más y nos descargamos los juegos gratuitos y compramos los que modestamente podemos. Pero hace unos días quería introducir al mayor al tema del juego en red local (sin sangre por la edad), y jugar a un FPS (First Person Shooter). Yo soy de la época del Wolfstein3D, el Doom o el Unreal (y muchos más). Indagando me ha sorprendido gratamente que existe una gran cantidad de juegos Open Source o gratuitos en sus diferentes formas para descargar. Y muy interesantes porque admiten jugar en modo un jugador, colaborativo en red local y online. Os dejamos algunos aquí (en ningún orden específico) por si también hay alguien interesado. Xonotic. Una gran sorpresa para bien. Un gran juego, rápido, sin mucha sangre, que permite jugar en local, en modo un jugador desde unos escenarios de prueba y en modo online. Como es bastante conocido, en online hay servidores activos y jugadores disponibles para “echar partidas”. Tiene varios escenarios, múltiples armas, y modos de juegos (Deathmatch (FFA), Capture The Flag, Clan Arena, Nexball, Freeze Tag, Multiplayer Race…). Una gran opción disponible para Linux, Windows y Mac. Cube 2: Sauerbraten Otro FPS gratuito disponible para Windows, Mac y Linux que permite jugar en modo de un jugador o modo cooperativo. Este juego además, permite al usuario cambiar los mapas desde el juego, lo que da muchas opciones de diversión en entornos diferentes. Puede parecer algo más antiguo visualmente, puede que cueste encontrar jugadores online al llevar tiempo, pero el juego es muy divertido. Alien Arena. Si prefieres matar aliens en vez de a otros jugadores, este genial juego con buenos gráficos y aspecto retro es el tuyo. Está disponible para descarga en Windows y Linux de manera gratuita y, curiosamente, de pago (poco) en Steam. Como el resto, permite modo un jugador (enfréntate a un mundo repleto de aliens) , en modo cooperativo en tu red local, o online. Red Eclipse. Definen este juego como FPS en modo “parkour”. Porque permite realizar acrobacias, lo que lo hace “diferente” y más dinámico. Puede que los gráficos sean algo peores, pero lo suple con su agilidad, y sus muchísimas opciones para diseñar mapas y sus modos de juego. Disponible para Windows, Mac y Linux. Unvanquished. Otro de aliens, para Windows, Mac y Linux. En Unvanquished puedes elegir cualquiera de los dos bandos (humanos o insectos aliens), y combatir contra el otro. Los insectos, además puedes subir por las paredes y el techo, lo que crea un modo de juego diferente.Todo el ambiente con los insectos crea una atmósfera siniestra diferente al resto de juegos. No puedes jugar en modo de un jugador, pero si en red local y en modo online. El juego además recibe, todavía, actualizaciones frecuentes (casi cada mes). Warsow. Juego desde el 2005, por lo tanto ahora no tiene mucha actividad online. Pero es un juego muy aprecidado, rápido y jugable. Los gráficos quizás algo viejos ahora. Para Windows, Mac y Linux. Nexuiz. También un clásico que lleva 6 años sin actualizarse. Pero que merece mención. Smokin Guns Si te gusta el oeste y quieres probar un FPS en ese entorno, puedes probar Smoking Guns. De nuevo los gráficos no son los más modernos, pero el cambio de ambiente puede agradecerse. Urban Terror. Nos dejamos otro de los buenos para el final. Urban Terror es un FPS táctico (tactical shooter). Es decir no consiste en ir a lo loco matando a todos, sino que la vertiente táctica es una gran parte del mismo. Además, hacen hincapié en “entornos realistas” y tiene mapas de ciudades o situaciones reales.

Diseño Web, Gestores de contenidos, Internet, Trucos

Comandos útiles para Magento 2

Llevamos un tiempo manejando Magento 2, y muchas de las acciones hay que hacerlas por línea de comandos. Así que, para referencia nuestra, y por si os viene bien a alguno, os dejamos un resumen de los comandos más útiles y usados. Comandos más útiles en Magento 2. Os dejamos los más usados (e iremos ampliando): php bin/magento setup:upgrade : actualiza la configuraciónSi quieres conserva los ficheros estáticos puedes ejecutar: php bin/magento setup:upgrade –keep-generated php bin/magento setup:di:compile : ejecuta el compilador php bin/magento setup:static-content:deploy : deploy para el lenguaje por defecto (en_US).Si quieres forzarlo puedes poner: php bin/magento setup:static-content:deploy -fPuedes hacerlo para un tema concreto: php bin/magento setup:static-content:deploy –theme Magento/tema php bin/magento setup:static-content:deploy es_ES : deploy para un idioma específico (puedes cambiar el idioma del final). php bin/magento cache:clean : borra (purga) la cache por etiquetas.Puedes especificar el tipo de caché a vaciar poniendo php bin/magento cache:clean [type] …[type]Los tipos se separan con espacios y son los siguientes: Tipos: config, layout, block_html, collections, reflection, db_ddl, compiled_config, eav, customer_notification, config_integration, config_integration_api, full_page, config_webservice, translate php bin/magento cache:flush : borra la caché completamente.Puedes especificar el tipo de caché a vaciar poniendo php bin/magento cache:flush [type] …[type]Los tipos se separan con espacios y son los mismos que en cache:clean (encima) php bin/magento cache:enable : habilita la caché.También admite los type como en las dos opciones anteriores. php bin/magento cache:disable : deshabilita la caché.También admite los type como en las opciones anteriores. NOTA: Es muy normal que se ejecuten los siguientes comandos juntos tras un cambio en la configuración: php bin/magento setup:upgradephp bin/magento setup:di:compilephp bin/magento setup:static-content:deployphp bin/magento cache:cleanphp bin/magento cache:flush php bin/magento indexer:status : ver el estado de los índices de búsqueda. php bin/magento indexer:show-mode : muestra el estado de los índices. Reindexar los índices (para las búsquedas): php bin/magento indexer:resetphp bin/magento indexer:reindexphp bin/magento cache:cleanphp bin/magento cache:flush php bin/magento module:status : ver el estado de los módulos (cuáles están activos y cuáles no). php bin/magento module:enable Namespace_Module : Habilitar un módulo. Namespace_Module es el nombre del mismo como aparece en module:status (encima). php bin/magento module:disable Namespace_Module : Deshabilitar un módulo. php bin/magento module:uninstall Namespace_Module : Desinstalar un módulo. php bin/magento deploy:mode:show : Consulta el modo de funcionamiento de Magento activo. php bin/magento deploy:mode:set developer : Activa el modo desarrollo. php bin/magento deploy:mode:set production : Activa el modo producción. php bin/magento maintenance:enable : Activa el modo mantenimiento.Si quieres sólo habilitarlo excepto para ciertas IPs ponlas así: php bin/magento maintenance:enable –ip=x.x.x.x –ip=y.y.y.y. php bin/magento maintenance:disable : Desactiva el modo mantenimiento. php bin/magento maintenance:status : Estado del modo mantenimiento. php bin/magento admin:user:unlock adminusername : Desbloquear un usuario administrador. Más información aquí.

Internet, Soporte

Códigos de error de Redsys.

Actualizado 01/06/2022 Las tiendas online han tenido mucho auge con el tema del coronavirus (para muchos han sido la única manera de sobrevivir).Muchas de estas tiendas tienen un TPV virtual con su banco, y el más común es Redsys. Al recibir pagos con tarjeta, estos pagos pueden ser rechazados por muchos motivos (mal código CVV , fecha errónea, datos erróneos, problemas de comunicación etc etc). Redsys devuelve estos errores como un código en una notificación. Cuando recibes este pedido cancelado, si quieres ver por qué ha sido, tienes que: Comprobar el código de error de Redsys en la notificación (correo o sms). Puedes entrar en el panel de Redsys (el de producción) que te han enviado. Ahí podrás ver más información…pero básicamente verás el mismo código. Como todo se basa en el código de error, teníamos pendiente escribir un artículo sobre los mismos, que puedes ver aquí. A ver..no es que den muchísima más información. Pero en algún caso algo aclara. Códigos de error de Redsys. Código de error Error SIS0XXX Descripción 8102 Operación que ha sido redirigida al emisor a autenticar EMV3DS V1.0.2 (para H2H) 8210 Operación que ha sido redirigida al emisor a autenticar EMV3DS V2.1.0 (para H2H) 8220 Operación que ha sido redirigida al emisor a autenticar EMV3DS V2.2.0 (para H2H) 9001 SIS0001 Error Interno 9002 SIS0002 Error genérico 9003 SIS0003 Error genérico 9004 SIS0004 Error genérico 9005 SIS0005 Error genérico 9006 SIS0006 Error genérico 9007 SIS0007 El mensaje de petición no es correcto, debe revisar el formato 9008 SIS0008 falta Ds_Merchant_MerchantCode 9009 SIS0009 Error de formato en Ds_Merchant_MerchantCode 9010 SIS0010 Error falta Ds_Merchant_Terminal 9011 SIS0011 Error de formato en Ds_Merchant_Terminal 9012 SIS0012 Error genérico 9013 SIS0013 Error genérico 9014 SIS0014 Error de formato en Ds_Merchant_Order 9015 SIS0015 Error falta Ds_Merchant_Currency 9016 SIS0016 Error de formato en Ds_Merchant_Currency 9018 SIS0018 Falta Ds_Merchant_Amount 9019 SIS0019 Error de formato en Ds_Merchant_Amount 9020 SIS0020 Falta Ds_Merchant_MerchantSignature 9021 SIS0021 La Ds_Merchant_MerchantSignature viene vacía 9022 SIS0022 Error de formato en Ds_Merchant_TransactionType 9023 SIS0023 Ds_Merchant_TransactionType desconocido 9024 SIS0024 El Ds_Merchant_ConsumerLanguage tiene mas de 3 posiciones 9025 SIS0025 Error de formato en Ds_Merchant_ConsumerLanguage 9026 SIS0026 Problema con la configuración 9027 SIS0027 Revisar la moneda que está enviando 9028 SIS0028 Error Comercio / terminal está dado de baja 9029 SIS0029 Que revise como está montando el mensaje 9030 SIS0030 Nos llega un tipo de operación errónea 9031 SIS0031 Nos está llegando un método de pago erróneo 9032 SIS0032 Revisar como está montando el mensaje para la devolución. 9033 SIS0033 El tipo de operación es erróneo 9034 SIS0034 error interno 9035 SIS0035 Error interno al recuperar datos de sesión SIS0036 Error al tomar los datos para Pago Móvil desde el XML 9037 SIS0037 El número de teléfono no es válido 9038 SIS0038 Error genérico 9039 SIS0039 Error genérico 9040 SIS0040 El comercio tiene un error en la configuración, tienen que hablar con su entidad. 9041 SIS0041 Error en el cálculo de la firma 9042 SIS0042 Error en el cálculo de la firma 9043 SIS0043 Error genérico 9044 SIS0044 Error genérico SIS0045 Error genérico 9046 SIS0046 Problema con la configuración del bin de la tarjeta 9047 SIS0047 Error genérico 9048 SIS0048 Error genérico 9049 SIS0049 Error genérico 9050 SIS0050 Error genérico 9051 SIS0051 Error número de pedido repetido 9052 SIS0052 Error genérico 9053 SIS0053 Error genérico 9054 SIS0054 No existe operación sobre la que realizar la devolución 9055 SIS0055 existe más de un pago con el mismo número de pedido 9056 SIS0056 Revisar el estado de la autorización 9057 SIS0057 Que revise el importe que quiere devolver( supera el permitido) 9058 SIS0058 Que revise los datos con los que está validando la confirmación 9059 SIS0059 Revisar que existe esa operación 9060 SIS0060 Revisar que exista la confirmación 9061 SIS0061 Revisar el estado de la preautorización 9062 SIS0062 Que el comercio revise el importe a confirmar. 9063 SIS0063 Que el comercio revise el númer de tarjeta que nos están enviando. 9064 SIS0064 Número de posiciones de la tarjeta incorrecto 9065 SIS0065 El número de tarjeta no es numérico 9066 SIS0066 Error mes de caducidad 9067 SIS0067 El mes de la caducidad no es numérico 9068 SIS0068 El mes de la caducidad no es válido 9069 SIS0069 Año de caducidad no valido 9070 SIS0070 El Año de la caducidad no es numérico 9071 SIS0071 Tarjeta caducada 9072 SIS0072 Operación no anulable 9073 SIS0073 Error en la anulación 9074 SIS0074 Falta Ds_Merchant_Order ( Pedido ) 9075 SIS0075 El comercio tiene que revisar cómo está enviando el número de pedido 9077 SIS0077 El comercio tiene que revisar el número de pedido 9078 SIS0078 Por la configuración de los métodos de pago de su comercio no se permiten los pagos con esa tarjeta. 9079 SIS0079 Error genérico 9080 SIS0080 Error genérico 9081 SIS0081 Se ha perdico los datos de la sesión 9082 SIS0082 Error genérico 9083 SIS0083 Error genérico 9084 SIS0084 El valor de Ds_Merchant_Conciliation es nulo. 9085 SIS0085 El valor de Ds_Merchant_Conciliation no es numérico. 9086 SIS0086 El valor de Ds_Merchant_Conciliation no ocupa 6 posiciones. 9087 SIS0087 El valor de Ds_Merchant_Session es nulo. 9088 SIS0088 El comercio tiene que revisar el valor que envía en ese campo. 9089 SIS0089 El valor de caducidad no ocupa 4 posiciones. 9090 SIS0090 Error genérico. Consulte con Soporte. 9091 SIS0091 Error genérico. Consulte con Soporte. 9092 SIS0092 Se ha introducido una caducidad incorrecta. 9093 SIS0093 Denegación emisor 9094 SIS0094 Denegación emisor 9095 SIS0095 Denegación emisor 9096 SIS0096 El formato utilizado para los datos 3DSecure es incorrecto 9097 SIS0097 Valor del campo Ds_Merchant_CComercio no válido 9098 SIS0098 Valor del campo Ds_Merchant_CVentana no válido 9099 SIS0099 Error al interpretar respuesta de autenticación 9103 SIS0103 Error al montar la petición de Autenticación 9104 SIS0104 Comercio con “titular seguro” y titular sin clave de compra segura 9112 SIS0112 Que revise que está enviando en el campo Ds_Merchant_Transacction_Type. 9113 SIS0113 Error interno 9114 SIS0114 Se está realizando la llamada por GET, la tiene que realizar por POST 9115 SIS0115 Que revise los datos de la operación que nos está

Internet, Legalidad, Sistemas

Data Loss Prevention (DLP) en Office 365. Introducción.

Las directivas DLP, o directivas de prevención de pérdida de datos, son una serie de normas y directrices que se pueden implantar en una empresa para proteger la información confidencial. Tenerlas implementadas y automatizadas no sólo da seguridad a la empresa, sino que permite cumplir de una manera más rigurosa con las leyes de protección de datos y de protección de la información. Evita también tener que contar con los empleados solamente y ayuda a concienciarles sobre la importancia de la protección de datos. ¿Cómo las implementamos? A la hora de implementarlas podemos escoger software de pago, hardware (muchos firewall tiene políticas DLP) o comprobar si nuestros sistemas de comunicación lo tienen. Este es el caso de Office 365 que tiene un sistema de control y gestión de las políticas DLP. Esto es lo que queremos mencionar hoy como introducción. ¿Qué debemos proteger? Cuando se implementa un sistema DLP, hay que tener en cuenta varias cuestiones. Cuestiones que hay que discutir con la empresa y en la que hay que implicarles directamente, porque cada caso es diferente. ¿Qué información debe ser protegida? Si vamos a automatizar unas directivas, necesitamos saber exactamente que información hay que tener controlada. ¿Dónde se guarda la información que debe ser protegida? Cada entorno implicará métodos diferentes y decidirá qué sistema vamos a escoger. ¿Qué dispositivos pueden conectarse a nuestra red y con qué permisos? Por ejemplo discos duros o lápices USB. ¿Qué métodos de fuga de datos pueden existir? Por dónde puede filtrarse la información en mi empresa. ¿Qué herramientas nos da Office 365 para implementar las políticas DLP? Lo primero que vamos a hacer es ir a Administración. Después pinchar en “Mostrar Todo“. Ahí tenemos dos enlaces muy interesantes: Security y Compliance. Estos dos enlaces nos dan una visión general de la seguridad en Office 365 y el cumplimientos de protección de datos y normativas reglamentarias. Si queremos irnos más específicamente a la prevención de pérdida de datos tenemos este enlace: https://compliance.microsoft.com/datalossprevention ¿Cómo podemos crear las directivas en Office365? Aquí veremos que podemos crear y administrar nuestras directivas. Afortunadamente, no tenemos que empezar de cero. Office365 tiene ciertas plantillas que podemos usar. Desafortunadamente la mayoría son para USA, UK y Francia. Pero podemos usar muchas de ellas como base. Vamos a ir a “Crear Directiva” y ahí nos deja elegir una plantilla o crear una personalizada. Tenemos que: escoger una plantilla darle un nombre y una descripción elegir las ubicaciones donde se va a activar la directiva. elegir qué información se debe proteger. elegir qué acción se debe realizar cuando se detecte información confidencial. los permisos de acceso y anulación. cuándo va a tener efecto. Y pinchamos en crear. Con eso sólo tenemos que probarlas y seguir creando directivas. Más información aquí. En otra ocasión seguiremos con más artículos de DLP.

Internet, Sistemas, Trucos

Cómo usar una cuenta externa como cuenta de Microsoft o Google (Gmail) para usar sus servicios.

Los proveedores de servicios Microsoft y Google tienen servicios en Internet interesantes, a los que sólo se puede acceder con cuentas de dichas empresas. Por ejemplo tu cuenta en la nube para Windows, soporte de Windows, o Google Meet y Google classroom en caso de Google. Lo que mucha gente no sabe es que no es necesario tener una cuenta de Microsoft o de Gmail para acceder a estos servicios. Ambas empresas aceptan convertir una cuenta de cualquier dominio como cuenta suya, y así poder acceder a sus recursos con esta cuenta. Así evitamos tener más cuentas de correo con más contraseñas que recordar y más “vectores” de ataques o de suplantación de identidad en caso que alguien las atacara. Por ejemplo puedes usar la cuenta de tu empresa para acceder a una invitación de Google Meet. Sólo tienes que “registrarla ensus sistemas” como si fuera una cuenta suya. Os dejamos un enlace donde podéis hacerlo para cada una de ellas. Microsoft. Aquí tienes el enlace para crear la cuenta de Microsoft. Puedes también acceder desde aquí , pinchando en “Crear un cuenta Microsoft” y te deja usar un número de teléfono en vez de un correo si lo prefieres. Google Para convertir una cuenta de correo a una cuenta de Google, tienes que ir a https://accounts.google.com/SignUp y pinchar en Prefiero usar mi dirección de correo electrónico actual. Con esto podéis usar cualquier dirección de correo, registrarla en los sistema de Microsoft y Google y usarla en cualquier de sus servicios, sin tener que crear una nueva.

Internet, Redes Sociales, Seguridad

Cómo denunciar la suplantación de identidad y robos de perfiles en las redes sociales.

Casi todos habréis oído alguna vez algún caso de los que vamos a hablar hoy, dos ataques muy comunes a los usuarios de las redes sociales. Ambos un delito que atentan al derecho a la propia imagen, artículo 18 del código penal: Suplantación de identidad. De repente aparece una cuenta que no es la tuya, pero tiene tu foto, nombre etc y actúa entre tus contactos como si fueras tú. Penado hasta con 3 años de cárcel por el artículo 401 del código penal.¿Por qué pueden querer hacerlo? Os dejamos algunas ideas aquí. Robo de perfil. Alguien consigue tu contraseña, la cambia, y ya no tienes acceso a tu cuenta en esa red social. Afortunadamente la mayoría de las redes sociales conocen el peligro de estos ataques a sus usuarios y tienen sitios donde podemos denunciar dichas actividades para borrar las cuentas suplantadas y recuperar las robadas. Nuestra intención hoy era tener dichos enlaces en un mismo artículo para poder encontrarlos rápidamente. Denunciar cuentas en Facebook. Denunciar cuentas en Linkedin. Denunciar cuentas en Twitter. Denunciar cuentas en Instagram. Denunciar cuentas en Tuenti. Aunque no es una red social, es un conjunto de herramientas con las que colaboramos así que os dejo cómo denunciar suplantación de identidad en Gmail aquí: https://support.google.com/mail/troubleshooter/2402620?hl=es-419&ref_topic=7065107 Si no consigues nada por estos métodos, puedes denunciar a las Fuerzas y Cuerpos de Seguridad del Estado (otro día pondremos un enlace con los diferentes cuerpos de delitos informáticos). Cómo evitar estos ataques. Para evitar que te roben el perfil el mejor método es seguir los conejos que siempre os dejamos. No uses siempre la misma contraseña en varios servicios. Si roban uno tienen acceso a todos. Usa doble autenticación en los recursos importantes. Usa contraseñas seguras (longitud de más de 8 caracteres, letras mayúsculas y minúsculas, letras, números y símbolos). No pinches en enlaces acortados ni en emails o mensajes de redes sociales sospechosos. Recuerda lo que es el phishing. Cuidado con las redes públicas. Usa cifrado (https) en las conexiones. Cuidado con las solicitudes de amistad que aceptas en las redes sociales, no invites a gente que no conozcas a tu perfil. No facilites datos personales a nadie. Aprende a diferenciar páginas falsas (pharming). Lee bien las condiciones de contratación y política de privacidad de los sitios a los que te conectes.

Internet, Sistemas, Video

Sistemas gratuitos de videoconferencia. Resumen, pros y contras.

Hoy en día, en confinamiento, todo el mundo está haciendo videconferencias. Tenemos clientes que han probado varios, y nos han pedido consejo. Así que os vamos a dejar un repaso de los principales sistemas gratuitos con sus pros y sus contras. No seguimos ningún orden específico, no creemos que ninguno sea mejor o peor en general. Sino que cada cliente tendrá una opción mejor según sus características. Primero os dejo los servicio que no necesitan cuenta para unirse a las reuniones (algunas si para crearlas). En mi opinión es mejor porque es una lata pedirle a un invitado que se cree una cuenta en un servicio externo. Jitsi Meet. Esta es una de nuestras opciones preferidas, sobre todo para gente que no quiera complicarse. Hablamos de Jitsi en el 2016. Desde entonces se ha mantenido gratuito y ha ido mejorando y avanzando. Para el que lo quiera usar directamente sólo es ir a https://meet.jit.si/ , empezar una reunión y mandar los enlaces a los participantes. Sin usuarios ni contraseñas.También tiene aplicaciones que los usuarios pueden descargarse. Y puedes descargarte el programa para tu servidor o el código para inspeccionar (Github)aquí: https://jitsi.org/jitsi-meet/ porque es un proyecto de código abierto. Está cifrado, es anónimo (sin usuario), tiene aplicaciones, permite crear tus propios desarrollos, permite compartir el escritorio y documentos, mensajería etc… Lo que muchos usuarios no saben es que Jitsi es parte de un proyecto más grande del que forman parte Jitsi Meet (videoconferencias) , Jitsi Videobridge (para crear aplicaciones con videoconferencia y streaming), y alguna más que van desarrollando. Zoom. No voy a explicar mucho sobre Zoom, muchos lo habréis usado o habréis oído hablar de él. Ha recibido mucha prensa negativa porque no estaba preparado para toda esta avalancha de uso, y tenía fallos de privacidad y seguridad importantes. Hasta tal punto que muchas empresas lo han prohibido entre sus empleados (aquí tenéis indicaciones para usarlo de modo seguro). Pero también es cierto que es difícil estar preparado para estas cosas y, aparentemente, están arreglado sus deficiencias. El programa tiene opciones gratuitas y de pago, aunque la mayoría de la gente usa la opción gratuita, cuya mayor limitación es la de 40 minutos en las llamadas grupales. Hay que registrarse para organizar, tiene aplicaciones móviles y tiene funciones de colaboración web, compartición, pizarra…Puede sonaros los planes de precio y opciones (son un calco de Webex, pero es que creo que un directivo de Zoom viene de esta empresa). Si quitamos los problemas de seguridad (que existían) y teniendo en cuenta la necesidad de muchas empresas sin conocimientos y recursos, es un buen programa para usar. Como digo no es mi primera opción, pero se merece el éxito por haber servido a muchas PYMES a dar servicio. Cisco Webex. En mi opinión la gran ignorada. Durante un tiempo en las grandes empresas era la opción elegida para las videoconferencias. Cisco es uno de los primeros fabricantes de hardware de comunicaciones en el mundo y Webex es fiable y sólido. Extrañamente, sobre todo para una empresa que cobra su hardware a precios elevados, Webex es gratuito y lo lleva siendo años. Sin límites (bueno, hasta 100 participantes). Puedes organizar una reunión aquí o unirte a una aquí. Quizás no es la que más opciones tiene, pero sí una de la que más tiempo lleva y, si sólo quieres videoconferencia, una de las más recomendables. Servicios que necesitan una cuenta para unirse a reuniones. Los siguientes servicios Skype. Qué deciros de Skype, uno de los más famosos. Antes independiente, ahora es parte de Microsoft que, sinceramente, ha hecho un follón entre las versiones gratuitas y las versiones de empresa (hay muchos artículos sobre el tema en el blog). Además para Windows es difícil saber cómo instalar el programa de escritorio o su versión de la tienda (que a mi no me funciona bien), Su uso es sencillo, y funciona muy bien. Pero para mi el gran fallo (sobre todo para estos días que tienes que hacer todo en remoto) es que tengas que crearte una cuenta de Skype para reunirte. Esto obliga a que la gente a la que invites tenga cuenta de Skype. Además, por alguna razón extraña, no funcionan bien las cuentas free con las Business. Esto hizo que en un cliente tuviéramos que hacer a los usuarios crear cuentas gratis aunque tuvieran de empresa. Google Meet. Desde esta semana Google Meet es gratis para todos los que tengan cuenta de Google. Aunque para mi es un fallo de cualquier sistema de este tipo que necesites cuenta para poder unirte a las reuniones, hay que tener en cuenta que muchísima gente tiene móvil Android y, por tanto, cuenta de gmail. Para todos ellos este servicio es una buena idea. El servicio se puede usar desde web, tiene app, y está integrado en el correo de gmail para hacer fácil las llamadas. De hecho cuando creas una reunión en el calendario te crea una reunión de Meet (la integración colaborativa de servicios de Google está muy lograda). Para aquellos que usan Google Classroom es una opción obvia. Así que buen paso de Google (a ver cuanto dura) y otro servicio a tener en cuenta. Se que Hangouts sigue activo, pero todo indica que Google lo desactivará en un futuro, así que no lo incluimos aquí. Teams. El otro famoso de los servicios con cuenta. Como el primero en este caso de Microsoft. Es el “Skype de empresa”,susituyó a Skype Business y lo usan las empresa que tiene Office 365 en sus entornos. Pero Teams también es gratuito, pueden usarlo usuarios no empresariales. Y todo indica que están trabajando para ofrecerlo a los usuarios de Office 365 gratuitos como ha hecho Google. Funciona muy bien, pero de nuevo tiene el problema de tener que tener cuenta de Microsoft, y me parece que está todavía en desarrollo (es un producto relativamente nuevo). Así que tienen que trabajar en la mejora del producto, arreglo de problemas y desarrollo de nuevas opciones. Estos son los

Scroll al inicio