jueves, 7 de diciembre de 2017

Otras formas de cifrar USB

La primera no sería cifrar el USB, sino solo archivos dentro de este.
Es la forma más sencilla pero también la que menos posibilidades nos da. Podemos poner contraseña a cualquier documento de Office como un archivo Word, Excel y demás. Para ello, solo tenemos que abrir el archivo que queramos, ir a Archivos > Información > Encriptar archivo con contraseña.en la versión 2007 sería Botón Office>preparar>cifrar documento. De esta forma nadie lo podrá abrir sin tener la contraseña.
La otra opción que os propongo:
Descargar Rohos Mini Drive, es un programa que te permite crear una partición segura en tu USBEsta partición estará cifrada mediante contraseña.
Para instalarlo primero deberás ir a la página web de Rohos, localizar el programa y descargarlo e instalarlo. Se trata de un programa freeware, es decir, completamente gratuito. Su peso es de sólo 2 MB. Una vez dentro del programa, sólo se te mostrarán tres opciones. En este caso la que nos interesa es la de “Cifrar la unidad USB, que es donde tendrás que hacer click.                                                  Te aparecerá una ventana flotante en la que se detectará automáticamente la unidad USB o pendrive que tengas conectado a tu ordenador en ese momento, la unidad puede variar dependiendo del ordenador, por lo que es recomendable seleccionar “Cambiar” y cerciorarse de que el USB seleccionado es tu pendrive.
Una vez que estés seguro de que tu pendrive es la opción seleccionada, deberás establecer una contraseña para el cifrado de tu pendrive y confirmarla, además podrás cambiar las propiedades de la partición.
Una vez que hayas pensado y confirmado la contraseña, pulsa sobre la opción de “Crear disco”. Puede que toma más de diez minutos, por lo que no te preocupes si tarda demasiado o congela el funcionamiento del ordenador en el proceso.
Una vez que haya finalizado el proceso, expulsa tu unidad USB para volver a acceder a él desde cero, esta vez con tu contraseña. Te servirá para comprobar si el proceso ha transcurrido con normalidad.
Desde tu ordenador puedes acceder a la carpeta cifrada dentro de tu pendrive desde un acceso directo en el escritorio. Si usas otro PC y quieres ver tus archivos, deberás usar uno de los dos ficheros ejecutables que Rohos Mini Drive ha creado dentro de tu unidad USB.

sábado, 2 de diciembre de 2017

VPN

La conexión VPN (Virtual Private Network) se utiliza principalmente en empresas cuando los empleados trabajan desde sus casas o las sucursales necesitan vincularse a una única red. Sin embargo, también puede emplearse de forma doméstica con múltiples fines de seguridad, bloqueo de zona geográfica, evasión de censura o anonimato frente al servidor. 

¿Qué es una conexión VPN?

Consiste en una tecnología virtual que conecta distintos ordenadores a una red privada a través de Internet, incluso cuando se encuentran en rincones apartados del mundo. Conectarte a una red VPN implica que tu dispositivo se comunica con esta, funcionando como un filtro hacia Internet. Por lo tanto, tu ordenador no dialoga directamente con Internet sino que lo hace mediante la VPN.
Suelen estar cifradas para garantizar mayor seguridad respecto a tu proveedor de Internet, ocultándole información para que no pueda distinguir a qué estás accediendo.  Para ello, tu IP se convierte en la que pertenece al servidor VPN y sorteas la exposición que implica ingresar a un sitio desde Internet sin mediadores. El inconveniente más molesto que se deriva de esta situación, es el enlentecimiento de la velocidad porque los datos se procesan por otra vía antes de llegar a Internet.

¿Para qué se utiliza una conexión VPN?

Sus características facilitan el desarrollo de tareas corporativas porque los trabajadores pueden conectarse con la red de la empresa desde cualquier  lugar físico sin arriesgar la seguridad de los datos. La interconectividad que posibilita es una garantía para el teletrabajo y la multiplicidad de sucursales.
A nivel doméstico, es posible acceder a contenido de diferentes países estando en España para ver películas o sitios que no tienen permisos en tu zona geográfica o simplemente no están disponibles. Adicionalmente, bloquea la publicidad y mejora la seguridad porque está cifrada,  por ejemplo cuando necesitas conectarte desde un Wifi público.

Descargar VPN gratuitos

Ten en cuenta que su seguridad no es igual de fiable a los VPN de pago y es posible que algunos no permitan falsear tu ubicación geográfica. Sin embargo, resultan útiles cuando debes conectarte de urgencia para manipular datos sensibles o probar cómo funciona.
1. Private Tunnel
2. Ciberghost
3. Betternet
4. Pure VPN
5. Private Internet Access

domingo, 12 de noviembre de 2017

Cómo crear atajos de teclado para abrir programas en Windows


  1. Primero tendremos que encontrar la ubicación original del ejecutable del programa. Por ejemplo, si hablamos de Google Chrome, muy probablemente estará ubicado en ‘C:\Program Files (x86)\Google\Chrome\Application\Chrome.exe’. Un método infalible para averiguarlo es buscar en el buscador de Windows el programa, hacer clic derecho y pulsar sobre Abrir ubicación de archivo.
  2. Una vez tenemos la dirección del ejecutable, vamos al escritorio o a cualquier ubicación donde queramos colocar el acceso directo (realmente es indiferente, pues no afecta para nada). Hacemos clic derecho sobre el fondo del explorador y seleccionamos Nuevo > Acceso directo. Nos pedirá la ubicación del elemento y además un nombre para el icono.
  3. Ahora ya estará el acceso directo y quedará un solo paso: asignarle una combinación de teclas. Para ello pulsamos sobre el campo de texto Tecla de método abreviado y directamente pulsar la combinación de tecla que queramos. En este caso Control + Shift + ‘c’.

Hackathon

Ya que este trimestre nos estamos dedicando a programar en Python, me ha parecido interesante nombrar este termino.
La palabra "hackathon" es una contracción de "hacker" (programadores) y "maratón", y originalmente hacía referencia a todo tipo de encuentros de programadores para diseñar soluciones de software en grupos de 2 a 5 personas y en un tiempo determinado (normalmente entre 24 y 48 horas). Hoy en día el concepto del hackathon se ha extendido y ya no hace únicamente referencia al mundo de la informática, por lo que se organizan hackathones para cualquier sector o disciplina.
Los hackathons también son conocidos como "hack day", "hackfest" o "codefest", y su éxito va aumentando año tras año. Otros términos que a veces se utilizan (de manera incorrecta) para denominar hackathons:
  • LAN parties (fiestas LAN): eventos donde grupos de jóvenes se reúnen para jugar videojuegos multijugador o compartir información en un ámbito informal
  • Cyber camps (ciber foros): foros que normalmente reúnen a especialistas en ciberseguridad, pero donde en general no se desarrollan soluciones técnicas
  • Startup Weekends: creación de startups durante un fin de semana entero, donde el enfoque está más en la creación del plan de negocio que en la solución de un reto específico que tiene una empresa
No existe una traducción oficial de la palabra hackathon en español, pero su pronunciación correcta es con el énfasis en la última parte (como si se escribiera “hackatón”)Durante el 2016, se organizarán alrededor de 840 hackathons en todo el mundo, y la previsión es que este número incrementará anualmente un 5%.Participar en un hackathon ofrece muchas ventajas, sobre todo para jóvenes estudiantes, ya que:
  • Son un plus importante en el CV
  • Permiten tener ya una primera experiencia laboral, un requisito cada vez más importante durante la búsqueda de trabajo
  • Ofrecen la posibilidad de conocer a la empresa organizadora desde otro punto de vista (y como posible futuro lugar de trabajo)
  • Son una excelente manera para hacer nuevas amistades entre todos los "hackathon lovers" y mejorar en el mundo de la programación

miércoles, 1 de noviembre de 2017

Amazon Key

Amazon Key es el nuevo servicio de mensajería que Amazon quiere instalar en 37 ciudades de Estados Unidos a partir del mes que viene. Los usuarios de Amazon Prime podrán adquirir Cloud Cam dentro del paquete de servicios de Amazon Key. De esta forma, podrá programar accesos temporales para visitas o permitir el paso a la vivienda a los repartidores de la compañía para realizar entregas de productos.
Instantes antes de que el repartidor llegue a la puerta de la casa, el cliente recibirá un aviso, con la posibilidad de supervisar el proceso de entrega en directo desde el móvil. Si no, más tarde recibirá un vídeo grabado de forma automática junto con una confirmación de la recepción del envío.
Amazon Key está compuesto por una cámara, Cloud Cam de 139 dólares y creada por ellos, y una cerradura inteligente, hay varias compatibles. Ofrecen un paquete con ambos aparatos por 249 dólares. El sistema permite identificar al visitante, ya sea el cartero, jardinero, limpieza, niñera o quien pasea al perro. 

CityPaq

Se trata de dispositivos instalados en lugares concurridos y públicos tales como gasolineras, centros comerciales, estaciones de metro, ferrocarril... desde los que podrás recibir todas tus compras online.
Para ello tienes que darte de alta como usuario de CorreosPaq.

Y cada vez que quieras recibir tus compras online te mandaremos un código de barras que te permitirá acceder al CityPaq elegido como destino, estés donde estés.
1-Regístrate en CorreosPaq y compra online en cualquiera de tus tiendas preferidas.
2-Asocia un Dispositivo localizándolo a través del mapa en lugares públicos o indicando el código de máquina si se trata de una ubicación privada.
3-Recibe una alerta en tu dispositivo móvil mediante un sms/email cuando tu paquete esté disponible y listo para recoger.
4-Recoge tu paquete a cualquier hora, las 24h del día, 7 días a la semana.



Rayos T

Los rayos T son también radiaciones electromagnéticas con unas propiedades similares a los rayos X, pero al portar menos energía no alteran la materia y, por lo tanto, resultan inocuos. Si hasta ahora esta radiación por teraherzios no ha sido más utilizada es porque sus costes son muy elevados, no se sabía cómo amplificar la calidad de la señal y requieren unas capacidades técnicas complejas. Unas limitaciones que pueden pasar a la historia en un futuro muy cercano.
Los rayos T permiten detectar a distancia y sin contacto todo tipo de materiales, proporcionan gran cantidad de información de sustancias, son muy sensibles al agua y, además, se trata de una radiación totalmente segura. Sus aplicaciones prácticas pueden aportar un gran avance en terrenos muy diversos como la biomedicina, la seguridad, la ciencia (en radioastronomía o espectroscopia), análisis de estructuras y materiales, conservación de obras de arte, defensa, o telecomunicaciones, entre otros. En la actualidad Luz WaveLabs fabrica un generador fotónico de terahercios con una calidad de señal un millón de veces superior a la mejor solución comercial existente.
La empresa Luz WaveLabs,  fue creada en 2013 por Rubén Criado, sobre la base de su tesis doctoral en la universidad Carlos III de Madrid.