<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Internet archivos &#8211; BorrowBits</title>
	<atom:link href="https://borrowbits.com/category/internet/feed/" rel="self" type="application/rss+xml" />
	<link>https://borrowbits.com/category/internet/</link>
	<description>...un blog sobre Tecnología y Opinión</description>
	<lastBuildDate>Mon, 06 Jun 2022 08:51:48 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://i0.wp.com/borrowbits.com/wp-content/uploads/2016/06/cropped-logo-bbits-nuevo-crayon.png?fit=32%2C32&#038;ssl=1</url>
	<title>Internet archivos &#8211; BorrowBits</title>
	<link>https://borrowbits.com/category/internet/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">188667123</site>	<item>
		<title>Comic #6: Eres un paquete programando</title>
		<link>https://borrowbits.com/2015/11/comic-6-eres-un-paquete-programando/</link>
					<comments>https://borrowbits.com/2015/11/comic-6-eres-un-paquete-programando/#respond</comments>
		
		<dc:creator><![CDATA[Angel H.]]></dc:creator>
		<pubDate>Wed, 25 Nov 2015 22:02:38 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Comic]]></category>
		<category><![CDATA[geek]]></category>
		<category><![CDATA[humor]]></category>
		<category><![CDATA[humor friki]]></category>
		<category><![CDATA[Programador]]></category>
		<guid isPermaLink="false">http://borrowbits.com/?p=7265</guid>

					<description><![CDATA[<p>¿Alguno ha tenido que sufrir a ese programador &#8220;paquete&#8221; que además es amigote o sobrino del Manager de turno? Cualquier parecido con la realidad es pura coincidencia&#8230; Haters gonna hate! Ver todos los números de BBits Cómics.</p>
<p>La entrada <a href="https://borrowbits.com/2015/11/comic-6-eres-un-paquete-programando/" data-wpel-link="internal">Comic #6: Eres un paquete programando</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img data-recalc-dims="1" fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-7268" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/11/bbits-comic-cabecera-6.jpg?resize=770%2C273" alt="bbits comic cabecera 6" width="770" height="273" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/11/bbits-comic-cabecera-6.jpg?w=812&amp;ssl=1 812w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/11/bbits-comic-cabecera-6.jpg?resize=300%2C106&amp;ssl=1 300w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/11/bbits-comic-cabecera-6.jpg?resize=768%2C272&amp;ssl=1 768w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/11/bbits-comic-cabecera-6.jpg?resize=370%2C131&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/11/bbits-comic-cabecera-6.jpg?resize=270%2C96&amp;ssl=1 270w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/11/bbits-comic-cabecera-6.jpg?resize=570%2C202&amp;ssl=1 570w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/11/bbits-comic-cabecera-6.jpg?resize=740%2C262&amp;ssl=1 740w" sizes="(max-width: 770px) 100vw, 770px" /></p>
<p><img data-recalc-dims="1" decoding="async" class="aligncenter size-large wp-image-7266" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/11/eres-un-paquete-comic-bbits-1-1024x1024.png?resize=770%2C770" alt="eres un paquete - comic bbits" width="770" height="770" /></p>
<p>¿Alguno ha tenido que sufrir a ese programador &#8220;paquete&#8221; que además es amigote o sobrino del Manager de turno? Cualquier parecido con la realidad es pura coincidencia&#8230; <em>Haters gonna hate!</em></p>
<p>Ver todos los números de <a href="http://borrowbits.com/category/comic-blog/" target="_blank" data-wpel-link="internal">BBits Cómics.</a></p>
<p>La entrada <a href="https://borrowbits.com/2015/11/comic-6-eres-un-paquete-programando/" data-wpel-link="internal">Comic #6: Eres un paquete programando</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://borrowbits.com/2015/11/comic-6-eres-un-paquete-programando/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">7265</post-id>	</item>
		<item>
		<title>Uso avanzado de VLC</title>
		<link>https://borrowbits.com/2015/10/uso-avanzado-de-vlc/</link>
					<comments>https://borrowbits.com/2015/10/uso-avanzado-de-vlc/#comments</comments>
		
		<dc:creator><![CDATA[Rafa M.]]></dc:creator>
		<pubDate>Thu, 08 Oct 2015 06:08:20 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Musica]]></category>
		<category><![CDATA[multimedia]]></category>
		<category><![CDATA[VLC]]></category>
		<guid isPermaLink="false">http://borrowbits.com/?p=7183</guid>

					<description><![CDATA[<p>Hace ya 14 años que salió a la luz esta joya, para mí uno de los mejores reproductores de audio y vídeo que existen de forma gratuita. Con un aspecto sencillo, guarda en su interior una potencia casi ilimitada sin dejar de ser un reproductor bastante ligero. Brillante, ¿no? Está disponible para equipos de sobremesa [&#8230;]</p>
<p>La entrada <a href="https://borrowbits.com/2015/10/uso-avanzado-de-vlc/" data-wpel-link="internal">Uso avanzado de VLC</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img data-recalc-dims="1" decoding="async" class="aligncenter size-full wp-image-7195" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/10/Cono-Oso-gris.jpg?resize=770%2C493" alt="Cono Oso gris" width="770" height="493" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/10/Cono-Oso-gris.jpg?w=938&amp;ssl=1 938w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/10/Cono-Oso-gris.jpg?resize=300%2C192&amp;ssl=1 300w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/10/Cono-Oso-gris.jpg?resize=768%2C491&amp;ssl=1 768w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/10/Cono-Oso-gris.jpg?resize=370%2C237&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/10/Cono-Oso-gris.jpg?resize=270%2C173&amp;ssl=1 270w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/10/Cono-Oso-gris.jpg?resize=470%2C300&amp;ssl=1 470w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/10/Cono-Oso-gris.jpg?resize=570%2C365&amp;ssl=1 570w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/10/Cono-Oso-gris.jpg?resize=740%2C473&amp;ssl=1 740w" sizes="(max-width: 770px) 100vw, 770px" /></p>
<p>Hace ya 14 años que salió a la luz esta joya, para mí uno de los mejores reproductores de audio y vídeo que existen <strong>de forma gratuita</strong>. Con un aspecto sencillo, guarda en su interior una potencia casi ilimitada sin dejar de ser un reproductor bastante ligero. Brillante, ¿no?</p>
<p>Está disponible para equipos de sobremesa Windows, OS X y Linux y también para smartphones Android e iOS. Pronto estará en las smartTVs, <a title="VLC Apple TV" href="http://applesencia.com/2015/09/apple-tv-vlc-plex-apps" target="_blank" data-wpel-link="external" rel="external noopener noreferrer">como se anunciaba en la Apple TV.</a></p>
<p><strong>Reproduce <del>casi</del> todos los formatos multimedia existentes</strong>, pero además, tiene otras muchas funcionalidades que a menudo se desconocen. Es capaz de reproducir en <em>streaming</em> contenido multimedia, convertir a otros formatos de vídeo e incluso descargar vídeos de Youtube. Veamos cómo hacerlo.</p>
<h2>¿Cómo descargar vídeos de Youtube?</h2>
<p>Lo primero es abrirlo con el reproductor. Para ello ve a <em>Medio &lt; Abrir ubicación de red</em>. Pega ahí la dirección del vídeo y pulsa en el botón <em>Reproducir</em>. En el ejemplo vamos a utilizar nuestro vídeo <img src="https://s.w.org/images/core/emoji/16.0.1/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p><!--?prettify linenums=true?--></p>
<pre class="prettyprint">https://www.youtube.com/watch?v=P1yzQZ7Y_1g</pre>
<p>Si ves que tienes problemas para reproducirlos, descarga <a title="Codecs" href="http://k-lite-codec-pack.softonic.com/descargar#downloading" target="_blank" data-wpel-link="external" rel="external noopener noreferrer">este pack</a> de códecs e instálalo.</p>
<p>Para descargarlo, ve a <em>Medio &lt; Convertir</em>. En la parte superior pincha sobre la pestaña <em>Red</em>. Introduce la dirección del vídeo que quieres descargar y pulsa sobre el botón <em>Convertir/Guardar</em>. Nos aparecerá un nuevo menú donde podremos elegir el formato de salida del vídeo y la ubicación donde se descargará.</p>
<h2>¿Cómo convierto un vídeo a otro formato?</h2>
<p>Supongamos que tienes un vídeo .<em>mkv</em> de gran tamaño y quieres convertirlo a otro formato menos pesado para poder reproducirlo en tu <em>tablet</em>. No necesitas ningún programa adicional, con VLC es posible.</p>
<p>Pulsa sobre <em>Medio &lt; Convertir</em>. En la pestaña <em>Archivo</em>, puedes elegir el archivo original que quieres convertir (en el ejemplo, el archivo .mkv) e incluso puedes añadir un archivo de subtítulos para que la salida los tenga integrados directamente. Pulsa sobre el botón <em>Convertir/Guardar</em>. Nos aparecerá un menú en el que poder elegir el formato de salida y la ubicación donde guardarlo, así de sencillo.</p>
<h2>Hacer capturas de pantalla del vídeo en reproducción</h2>
<p>¿Has estado grabando a las ballenas y te gustaría tener una foto chula de ese momento para ponerla en tu cuarto? Con VLC puedes hacerlo de forma muy simple. En el menú <em>Ver &lt; Controles avanzados.</em> Verás que te aparece encima del botón de <em>Play</em> otros botones nuevos. El botón con el icono de la cámara es para capturar imágenes del vídeo en reproducción.</p>
<h2>Usar el móvil como mando a distancia</h2>
<p>Puedes usar el móvil, <em>tablet</em> o cualquier equipo que tenga conexión a la red. El truco está en activar el servidor web del equipo que tiene instalado el VLC. Para ello ve a <em>Herramientas &lt; Preferencias</em>. En la parte inferior izquierda, activa la casilla <em>Todo</em>. Aparecerá a la izquierda una lista para poder configurar diferentes aspectos del reproductor. Sitúate en el menú desplegado en <em>Interfaz &lt; Interfaces principales</em>. Activa la casilla <em>Web</em>.</p>
<p>Luego ve a la sección <em>Lua</em> y añade una contraseña en el apartado <em>Lua HTTP</em>. Pulsa en guardar y <strong>cierra el VLC y vuélvelo a abrir para que el cambio sea efectivo</strong>.</p>
<p>Para probar que funciona en tu equipo, abre un navegador web y dirígete a la dirección de <em>loop back</em>:<br />
<!--?prettify linenums=true?--></p>
<pre class="prettyprint">http://localhost:8080</pre>
<p>Verás como te aparecen unos controles de reproducción con el que poder controlar el vídeo que se está reproduciendo en VLC. ¡Recuerda que el vídeo no se reproduce en el navegador! Sólo son unos controles remotos para nuestro reproductor. En la imagen puedes ver el aspecto que tienen los controles en el navegador y el reproductor VLC.</p>
<p><img data-recalc-dims="1" decoding="async" class="aligncenter size-full wp-image-7191" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/10/interfaz-Web-VLC-1.jpg?resize=770%2C573" alt="VLC remoto" width="770" height="573" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/10/interfaz-Web-VLC-1.jpg?w=964&amp;ssl=1 964w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/10/interfaz-Web-VLC-1.jpg?resize=300%2C223&amp;ssl=1 300w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/10/interfaz-Web-VLC-1.jpg?resize=768%2C571&amp;ssl=1 768w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/10/interfaz-Web-VLC-1.jpg?resize=370%2C275&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/10/interfaz-Web-VLC-1.jpg?resize=270%2C201&amp;ssl=1 270w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/10/interfaz-Web-VLC-1.jpg?resize=570%2C424&amp;ssl=1 570w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/10/interfaz-Web-VLC-1.jpg?resize=740%2C550&amp;ssl=1 740w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/10/interfaz-Web-VLC-1.jpg?resize=80%2C60&amp;ssl=1 80w" sizes="(max-width: 770px) 100vw, 770px" /></p>
<p><strong>Si quieres usar esta función desde otro equipo, reemplaza <em>localhost</em> por la IP del equipo en el que se está reproduciendo el vídeo.</strong></p>
<pre class="prettyprint">http://IPdelEquipoConElReproductorVLC:8080</pre>
<p>Éstas son sólo algunas de las funcionalidades que tiene, ¿cuales más conoces? ¡compártelas con nosotros!</p>
<p>La entrada <a href="https://borrowbits.com/2015/10/uso-avanzado-de-vlc/" data-wpel-link="internal">Uso avanzado de VLC</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://borrowbits.com/2015/10/uso-avanzado-de-vlc/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">7183</post-id>	</item>
		<item>
		<title>Una revisión del negocio de la imprenta online</title>
		<link>https://borrowbits.com/2015/09/una-revision-del-negocio-de-la-imprenta-online/</link>
					<comments>https://borrowbits.com/2015/09/una-revision-del-negocio-de-la-imprenta-online/#respond</comments>
		
		<dc:creator><![CDATA[Angel H.]]></dc:creator>
		<pubDate>Wed, 30 Sep 2015 18:47:38 +0000</pubDate>
				<category><![CDATA[E-conomía]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[impresora online]]></category>
		<guid isPermaLink="false">http://borrowbits.com/?p=7164</guid>

					<description><![CDATA[<p>Han llovido ríos de tinta desde los tiempos de Gutenberg y de su imprenta de tipos móviles. Hoy, podemos diseñar unas tarjetas de visita en nuestro PC mediante unos cuantos clics y recibirlas en nuestro domicilio sólo algunas horas después. Con el auge del comercio electrónico, no es raro ver cómo muchos negocios se consolidan en Internet frente a [&#8230;]</p>
<p>La entrada <a href="https://borrowbits.com/2015/09/una-revision-del-negocio-de-la-imprenta-online/" data-wpel-link="internal">Una revisión del negocio de la imprenta online</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img data-recalc-dims="1" decoding="async" class="aligncenter size-large wp-image-7175" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/online-printing-1024x820.jpg?resize=770%2C617" alt="imprenta online" width="770" height="617" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/online-printing.jpg?resize=1024%2C820&amp;ssl=1 1024w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/online-printing.jpg?resize=300%2C240&amp;ssl=1 300w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/online-printing.jpg?resize=768%2C615&amp;ssl=1 768w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/online-printing.jpg?resize=370%2C296&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/online-printing.jpg?resize=270%2C216&amp;ssl=1 270w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/online-printing.jpg?resize=570%2C456&amp;ssl=1 570w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/online-printing.jpg?resize=740%2C593&amp;ssl=1 740w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/online-printing.jpg?w=1540&amp;ssl=1 1540w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/online-printing.jpg?w=2310&amp;ssl=1 2310w" sizes="(max-width: 770px) 100vw, 770px" /></p>
<p>Han llovido ríos de tinta desde los tiempos de Gutenberg y de su <a href="https://es.wikipedia.org/wiki/Tipos_m%C3%B3viles" target="_blank" rel="noopener external noreferrer" data-wpel-link="external">imprenta de tipos móviles</a>. Hoy, podemos diseñar unas tarjetas de visita en nuestro PC mediante unos cuantos clics y recibirlas en nuestro domicilio sólo algunas horas después. Con el auge del comercio electrónico, no es raro ver cómo muchos negocios se consolidan en Internet frente a su modelo tradicional. El sector de la imprenta también se ha visto afectado por este <a href="http://www.angigo.com/2014/03/darwinismo-tecnologico.html" target="_blank" rel="noopener external noreferrer" data-wpel-link="external">darwinismo tecnológico</a>.</p>
<figure id="attachment_7174" aria-describedby="caption-attachment-7174" style="width: 337px" class="wp-caption alignright"><img data-recalc-dims="1" decoding="async" class="size-full wp-image-7174" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/gutenberg_impresor.jpg?resize=337%2C450" alt="Imprenta de tipos móviles, de J. Gutenberg. Siglo XV." width="337" height="450" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/gutenberg_impresor.jpg?w=337&amp;ssl=1 337w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/gutenberg_impresor.jpg?resize=225%2C300&amp;ssl=1 225w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/gutenberg_impresor.jpg?resize=270%2C361&amp;ssl=1 270w" sizes="(max-width: 337px) 100vw, 337px" /><figcaption id="caption-attachment-7174" class="wp-caption-text">Imprenta de tipos móviles, de J. Gutenberg. Siglo XV.</figcaption></figure>
<p>En efecto, muchas empresas de producción gráfica, que antaño acostumbraban al contacto directo con el cliente, han tenido que revisar sus planes de negocio hasta los cimientos: ahora millones de compradores potenciales podrían estar <em>al otro lado del charco</em>. La globalización de la clientela también ha disparado la competencia hasta límites insospechados, bajando los precios a niveles que en otros tiempos se podían considerar incluso inferiores al costo. Cabe preguntarse, ¿cómo afecta a la calidad esta guerra de precios? ¿Acaso se imprime en Internet peor que en una imprenta de barrio?</p>
<h2>¿Se imprime peor en Internet?</h2>
<p>Imprimir en Internet es como tener una impresora profesional disponible 24h al día. ¡De acuerdo, de acuerdo! Quizás no obtenemos el resultado de impresión inmediatamente: hemos de esperar unas horas o unos días para recibirlo por envío postal.</p>
<p>Pero desde el punto de vista práctico es como si, en efecto, visitar la web de una imprenta fuera como encontrarse allí mismo: podemos saber el presupuesto instantáneamente, realizar una edición digital de nuestro contenido gráfico, elegir el grosor de papel y el tamaño de la tirada, e incluso fijar una fecha de recepción.</p>
<p>En cierto modo, esto implica dejar en el cliente parte de la responsabilidad de la edición. La impresión digital se está convirtiendo en un &#8220;<em>hágalo usted mismo</em>&#8220;. Por esta razón, muchos servicios de imprenta se han visto obligados a reforzar la <a href="http://www.guiadigital.gob.cl/articulo/que-es-la-usabilidad" target="_blank" rel="noopener external noreferrer" data-wpel-link="external">usabilidad</a> de sus interfaces de usuario. Esto es, se han devanado los sesos en crear servicios web amigables e interactivos para formar a los usuarios en el uso de su &#8220;propia imprenta&#8221;.</p>
<p>En el pasado, muchas imprentas tradicionales ofrecían diseñadores gráficos que realizaban buena parte &#8211; o la totalidad &#8211; del proceso de edición, en base a las indicaciones o borradores que entregaban los clientes. Dejando en manos del usuario de Internet esta parte del trabajo, las imprentas online ahorran mucho trabajo en edición, aunque muchas siguen ofreciendo este servicio como un plus. No obstante, éste no es el secreto del abaratamiento de los costes. ¿Cómo logran hacerlo sin disminuir la calidad y satisfaciendo una demanda diaria ingente? La principal estrategia consiste en dividir el procesamiento en tres turnos: impresión, tratamiento a posteriori y envío. Un dimensionamiento adecuado de los recursos y una sincronización adecuada del proceso las 24h del día, y por último una capacidad de aprovisionamiento de materiales a gran escala, permiten a las imprentas abaratar costes para satisfacer la demanda y resultar competitivos en un medio tan agresivo como es Internet.</p>
<h2>¿Cómo pueden beneficiarse las pequeñas empresas de este nuevo modelo de impresión?</h2>
<p>No todas las pequeñas empresas pueden permitirse un equipamiento adecuado, que asegure una calidad óptima a bajo costo, especialmente cuando se trata de productos gráficos orientados a <em>branding</em> o <em>marketing</em>, donde dicha calidad supone por sí sola una carta de presentación: flyers, carpetas, prospectos, carteles, papel de cartas, tarjetas de visita, folletos, catálogos, sistemas publicitarios y un largo etcétera.</p>
<p>Las imprentas digitales suponen para las PYME la mejor opción cuando se trata de reducir costes y garantizar tiempos de entrega. Algunas de las características que se deberían exigir a los servicios de impresión online orientados a empresas son las siguientes:</p>
<ul>
<li><strong>Pruebas gratuitas:</strong> al igual que ocurre en servicios de imprenta tradicional, la imprenta online también debería ofrecer pruebas de impresión gratuitas que permitan corregir defectos y mejorar el resultado definitivo.</li>
<li><strong>Muestras:</strong> un buen servicio online orientado a empresas también debería ofrecer un libreto de muestras sobre varios soportes y con diferentes acabados, que permita realizar la elección correcta.</li>
<li><strong>Atención al cliente:</strong> se debería proveer un contacto humano que permita asesorar e informar sobre el proceso de impresión. Una interfaz web nunca podrá reemplazar a la efectividad de una voz altamente cualificada al otro lado del teléfono.</li>
<li><strong>Tiempos de impresión:</strong> cuando se trata de llevar a cabo una campaña de marketing, el resultado de la impresión se necesita lo antes posible. Para ello es importante contar con un servicio capaz de garantizar estos tiempos de entrega a bajo coste. Algunos servicios online, incluso, ofrecen servicio de entrega en el mismo día.</li>
</ul>
<p>Si una imprenta en Internet es capaz de ofrecer todas estas características, ¿quién necesita una imprenta en la misma ciudad o en el mismo barrio?</p>
<figure id="attachment_7173" aria-describedby="caption-attachment-7173" style="width: 607px" class="wp-caption aligncenter"><img data-recalc-dims="1" decoding="async" class="wp-image-7173 " src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/previsi%C3%B3n-impresi%C3%B3n-online.jpg?resize=607%2C249" alt="previsión impresión online" width="607" height="249" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/previsi%C3%B3n-impresi%C3%B3n-online.jpg?w=861&amp;ssl=1 861w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/previsi%C3%B3n-impresi%C3%B3n-online.jpg?resize=300%2C123&amp;ssl=1 300w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/previsi%C3%B3n-impresi%C3%B3n-online.jpg?resize=768%2C315&amp;ssl=1 768w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/previsi%C3%B3n-impresi%C3%B3n-online.jpg?resize=370%2C152&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/previsi%C3%B3n-impresi%C3%B3n-online.jpg?resize=270%2C111&amp;ssl=1 270w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/previsi%C3%B3n-impresi%C3%B3n-online.jpg?resize=570%2C234&amp;ssl=1 570w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/previsi%C3%B3n-impresi%C3%B3n-online.jpg?resize=740%2C303&amp;ssl=1 740w" sizes="(max-width: 607px) 100vw, 607px" /><figcaption id="caption-attachment-7173" class="wp-caption-text">Tendencia en las búsquedas de la expresión “imprenta online”, en España. Gráfica de Google Trends</figcaption></figure>
<p>Lo cierto es que la impresión online está alcanzando cada vez una mayor popularidad, tal y como muestran las gráficas de <a href="https://www.google.es/trends/explore#q=imprenta%20online&amp;cmpt=q&amp;tz=Etc%2FGMT-2" target="_blank" rel="noopener external noreferrer" data-wpel-link="external">Google Trends</a>. La popularidad de este modelo de impresión parece imparable, y sin duda continuaremos observando una evolución de este mercado hasta un punto en que probablemente no compensará volver a gastar dinero en una impresora.</p>
<p>La entrada <a href="https://borrowbits.com/2015/09/una-revision-del-negocio-de-la-imprenta-online/" data-wpel-link="internal">Una revisión del negocio de la imprenta online</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://borrowbits.com/2015/09/una-revision-del-negocio-de-la-imprenta-online/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">7164</post-id>	</item>
		<item>
		<title>Accede a contenido bloqueado en tu país: Crea tu propio Proxy</title>
		<link>https://borrowbits.com/2015/08/accede-a-contenido-bloqueado-en-tu-pais-crea-tu-propio-proxy/</link>
					<comments>https://borrowbits.com/2015/08/accede-a-contenido-bloqueado-en-tu-pais-crea-tu-propio-proxy/#comments</comments>
		
		<dc:creator><![CDATA[Rafa M.]]></dc:creator>
		<pubDate>Thu, 27 Aug 2015 06:00:00 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[proxy]]></category>
		<category><![CDATA[ssh]]></category>
		<guid isPermaLink="false">http://borrowbits.com/?p=7062</guid>

					<description><![CDATA[<p>¿Te ha pasado alguna vez que querías ver algún vídeo en Youtube pero sale un mensaje que te impide verlo porque se ha bloqueado en tu país? ¿Sabes que se pueden ver los partidos de la Liga BBVA si resides en Alemania por unos pocos euros? ¿Quieres usar Netflix pero no resides en EE.UU? Puedes [&#8230;]</p>
<p>La entrada <a href="https://borrowbits.com/2015/08/accede-a-contenido-bloqueado-en-tu-pais-crea-tu-propio-proxy/" data-wpel-link="internal">Accede a contenido bloqueado en tu país: Crea tu propio Proxy</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>¿Te ha pasado alguna vez que querías ver algún vídeo en <em>Youtube</em> pero sale un mensaje que te impide verlo porque se ha bloqueado en tu país? ¿Sabes que se pueden ver los partidos de la Liga BBVA si resides en Alemania por unos pocos euros? ¿Quieres usar <em>Netflix</em> pero no resides en EE.UU? <strong>Puedes saltarte estas restricciones geográficas si utilizas un servidor Proxy.</strong></p>
<h2>¿Qué es un servidor Proxy?</h2>
<p>Un servidor Proxy es <strong>un sistema que ejerce de puente entre el usuario e Internet</strong> con la finalidad de interceptar estas conexiones y gestionarlas, ya sea por motivos de seguridad, rendimiento o anonimato. Por tanto, <strong>si queremos acceder a un contenido no permitido para nuestro país, será necesario conectarse al servidor Proxy con la IP de la ubicación donde sí puede verse</strong>. ¿Cómo? ocultando nuestra verdadera IP.</p>
<h2>¿Cómo consigo un Proxy?</h2>
<p>Existen algunos <strong>servidores Proxy gratuitos</strong>, pero suelen estar bloqueados por las webs de las que hacen uso por el gran número de clientes que los utilizan. También hay algunos servicios de pago que ofrecen servidores Proxy totalmente funcionales. En este artículo te propongo que seas como &#8220;<em>Juan Palomo, yo me lo guiso, yo me lo como</em>&#8220;. <strong>Crea tu propio servidor Proxy.</strong></p>
<h2>¿Cómo creo mi propio Proxy?</h2>
<p>Lo primero que <strong>necesitas es tener una IP en la ubicación física donde está el servicio que quieres utilizar</strong>. Por ejemplo, si quieres usar Netflix, necesitarás un VPS (<em>Virtual Private Server</em>) en EE.UU. No es ni más ni menos que una máquina con una IP pública en EE.UU, a la cual nos podemos conectar por ejemplo usando SSH. Hay VPS de prueba durante un período de tiempo o incluso de <a title="VPS gratuito" href="http://marcecastro.com/como-conseguir-un-servidor-vps-gratis-con-amazon-windows-o-linux/" target="_blank" data-wpel-link="external" rel="external noopener noreferrer">forma indefinida</a> con algunas restricciones. También puedes contratarlos por meses a unos precios realmente interesantes. Te invito a que busques en Internet y veas las ofertas que existen.</p>
<p>Para el ejemplo, voy a hacer uso de mi VPS de pruebas (me cuesta 2.5€ al mes) ubicado en Canadá. Si ya tienes tu propio VPS puedes seguir con el siguiente paso, si no, necesitarás disponer de uno.</p>
<p>Tenemos que conectarnos a nuestro VPS haciendo uso de la herramienta<a title="PuTTY" href="http://www.putty.org/" target="_blank" data-wpel-link="external" rel="external noopener noreferrer"> PuTTY</a>. En el menú de la izquierda, pinchamos en &#8220;<em>Session</em>&#8221; y pondremos la IP de nuestro VPS y el puerto SSH que nos ha facilitado nuestro proveedor. En el ejemplo es IP: 100.100.100.100 puerto 22.</p>
<p><img data-recalc-dims="1" decoding="async" class="aligncenter size-full wp-image-7072" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/PuTTY.png?resize=469%2C452" alt="Putty" width="469" height="452" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/PuTTY.png?w=469&amp;ssl=1 469w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/PuTTY.png?resize=300%2C289&amp;ssl=1 300w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/PuTTY.png?resize=370%2C357&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/PuTTY.png?resize=270%2C260&amp;ssl=1 270w" sizes="(max-width: 469px) 100vw, 469px" /></p>
<p><img data-recalc-dims="1" decoding="async" class="aligncenter wp-image-7072 size-full" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/PuTTY.png?resize=469%2C452" alt="Putty" width="469" height="452" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/PuTTY.png?w=469&amp;ssl=1 469w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/PuTTY.png?resize=300%2C289&amp;ssl=1 300w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/PuTTY.png?resize=370%2C357&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/PuTTY.png?resize=270%2C260&amp;ssl=1 270w" sizes="(max-width: 469px) 100vw, 469px" /></p>
<p>&nbsp;</p>
<p>En el menú de la izquierda, nos vamos al apartado: <em>Connection</em> &gt; <em>SSH</em> &gt; <em>Tunnels</em>.</p>
<p><img data-recalc-dims="1" decoding="async" class="aligncenter size-full wp-image-7065" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/08/PuTTY2.png?resize=469%2C450" alt="PuTTY port" width="469" height="450" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/08/PuTTY2.png?w=469&amp;ssl=1 469w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/08/PuTTY2.png?resize=300%2C288&amp;ssl=1 300w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/08/PuTTY2.png?resize=370%2C355&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/08/PuTTY2.png?resize=270%2C259&amp;ssl=1 270w" sizes="(max-width: 469px) 100vw, 469px" /></p>
<p>En <em>Source Port</em> hay que poner un puerto entre el 30.000 y el 60.000. En el ejemplo uso el 31250. En <em>Destination</em> pulsamos en <em>Dynamic</em>. Por último pulsamos en el botón <em>Add</em>.</p>
<p>Una vez que hemos configurado PuTTY de esta forma, volvemos al apartado <em>Session</em> y pulsamos en el botón <em>Open</em>. Se abrirá una sesión SSH con nuestro servidor y nos pedirá usuario y password. Si lo tienes configurado por defecto, el usuario será &#8220;root&#8221; y la password será la que el proveedor te haya facilitado. <strong>Te aconsejo que <a title="Protege SSH" href="http://borrowbits.com/2014/11/protege-tu-conexion-por-ssh/" target="_blank" data-wpel-link="internal">leas nuestro artículo para configurar tu sesión SSH de una forma más segura</a></strong>. Una vez autenticados, <strong>no cerramos la ventana</strong>, la podemos minimizar.</p>
<p>Ahora tenemos que configurar nuestro navegador para que utilice el servidor Proxy al navegar por Internet. Para ver que lo hemos configurado correctamente podemos ver qué IP pública tenemos antes y después de configurar el navegador. Para ello, podemos visitar <strong><a title="DNSLEAKTEST" href="https://www.dnsleaktest.com/" target="_blank" data-wpel-link="external" rel="external noopener noreferrer">esta web</a></strong> y vemos que nos aparece nuestra IP pública actual.</p>
<p><img data-recalc-dims="1" decoding="async" class="aligncenter size-full wp-image-7067" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/Spain.png?resize=540%2C511" alt="Spain" width="540" height="511" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/Spain.png?w=540&amp;ssl=1 540w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/Spain.png?resize=300%2C284&amp;ssl=1 300w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/Spain.png?resize=370%2C350&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/Spain.png?resize=270%2C256&amp;ssl=1 270w" sizes="(max-width: 540px) 100vw, 540px" /></p>
<p>Si visitamos alguna web, éstas verán que estamos haciéndolo con una IP española. Bien, ahora vamos a configurar nuestro navegador para que utilice nuestro servidor Proxy y podamos hacer uso de la IP de nuestro VPS.</p>
<p>En el ejemplo utilizo <em>Chrome</em>, pero en otros navegadores la configuración es muy parecida. En la barra de direcciones ponemos: <em>chrome://settings/</em>. Nos aparecerá la configuración del navegador. Tendremos que pulsar abajo en &#8220;<em>Mostrar configuración avanzada&#8230;</em>&#8220;. En el apartado de <em>Red</em>, pulsar sobre el botón &#8220;<em>Cambiar la configuración Proxy&#8230;</em>&#8220;. Pulsamos sobre el botón &#8220;<em>Configuración de LAN</em>&#8220;. Marcamos la casilla &#8220;<em>Usar un servidor proxy para la LAN</em>&#8221; y pulsamos el botón &#8220;<em>Opciones avanzadas</em>&#8221; y lo configuramos como viene en la imagen:</p>
<p><img data-recalc-dims="1" decoding="async" class="aligncenter size-full wp-image-7069" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/configurar-navegador.png?resize=409%2C439" alt="configurar navegador" width="409" height="439" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/configurar-navegador.png?w=409&amp;ssl=1 409w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/configurar-navegador.png?resize=279%2C300&amp;ssl=1 279w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/configurar-navegador.png?resize=370%2C397&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/configurar-navegador.png?resize=270%2C290&amp;ssl=1 270w" sizes="(max-width: 409px) 100vw, 409px" /></p>
<p>En puerto hay que poner el puerto con el que hemos configurado PuTTY previamente, en el ejemplo, el 31250. Pulsamos en <em>Aceptar</em> y comprobamos si nuestra IP pública ha cambiado volviendo a visitar la web citada anteriormente. Como vemos, <strong>ahora estamos usando una IP de Canadá</strong>, es decir, la IP de nuestro VPS.</p>
<p><img data-recalc-dims="1" decoding="async" class="aligncenter size-full wp-image-7070" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/Canada.png?resize=481%2C485" alt="Canada" width="481" height="485" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/Canada.png?w=481&amp;ssl=1 481w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/Canada.png?resize=150%2C150&amp;ssl=1 150w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/Canada.png?resize=298%2C300&amp;ssl=1 298w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/Canada.png?resize=370%2C373&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/09/Canada.png?resize=270%2C272&amp;ssl=1 270w" sizes="(max-width: 481px) 100vw, 481px" /></p>
<p><span style="color: #99cc00;"><strong>Ya podremos visitar el contenido que antes estaba restringido geográficamente</strong>.</span> ¿Utilizáis otros métodos? ¡Compártelos con nosotros!</p>
<p>La entrada <a href="https://borrowbits.com/2015/08/accede-a-contenido-bloqueado-en-tu-pais-crea-tu-propio-proxy/" data-wpel-link="internal">Accede a contenido bloqueado en tu país: Crea tu propio Proxy</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://borrowbits.com/2015/08/accede-a-contenido-bloqueado-en-tu-pais-crea-tu-propio-proxy/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">7062</post-id>	</item>
		<item>
		<title>¡Dame tus contraseñas!</title>
		<link>https://borrowbits.com/2015/08/6855/</link>
					<comments>https://borrowbits.com/2015/08/6855/#comments</comments>
		
		<dc:creator><![CDATA[Rafa M.]]></dc:creator>
		<pubDate>Mon, 10 Aug 2015 06:00:29 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Programación]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://borrowbits.com/?p=6855</guid>

					<description><![CDATA[<p>¿Te consideras una persona confiada? Si eres de aquellos que cuando no estas frente al ordenador, no bloqueas la pantalla o no tomas medidas de protección cuando alguien te deja su USB y lo introduce en tu equipo, puede que este artículo te haga cambiar ciertos hábitos en tu vida que antes no te habías [&#8230;]</p>
<p>La entrada <a href="https://borrowbits.com/2015/08/6855/" data-wpel-link="internal">¡Dame tus contraseñas!</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a class="gridlove-popup-img" href="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/08/robame-grande.jpg" data-wpel-link="external" rel="external noopener noreferrer"><img data-recalc-dims="1" decoding="async" class="aligncenter size-full wp-image-6925" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/08/robame-grande.jpg?resize=770%2C407" alt="robame grande" width="770" height="407" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/08/robame-grande.jpg?w=900&amp;ssl=1 900w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/08/robame-grande.jpg?resize=300%2C159&amp;ssl=1 300w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/08/robame-grande.jpg?resize=768%2C406&amp;ssl=1 768w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/08/robame-grande.jpg?resize=370%2C196&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/08/robame-grande.jpg?resize=270%2C143&amp;ssl=1 270w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/08/robame-grande.jpg?resize=570%2C301&amp;ssl=1 570w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/08/robame-grande.jpg?resize=740%2C391&amp;ssl=1 740w" sizes="(max-width: 770px) 100vw, 770px" /></a><br />
¿Te consideras una persona confiada? Si eres de aquellos que cuando no estas frente al ordenador, no bloqueas la pantalla o no tomas medidas de protección cuando alguien te deja su USB y lo introduce en tu equipo, puede que este artículo te haga cambiar ciertos hábitos en tu vida que antes no te habías planteado.</p>
<h2>En nuestros equipos &#8230; ¿Dónde se almacenan las contraseñas? ¿Es fácil acceder a ellas?</h2>
<p>En <strong>Windows</strong> las contraseñas se almacenan cifradas en el registro <a title="SAM" href="https://technet.microsoft.com/en-us/library/ee406119(v=ws.10).aspx" target="_blank" data-wpel-link="external" rel="external noopener noreferrer">SAM</a>, usando LM (en los sistemas más antiguos) o NTLM. Está almacenada en la siguiente ruta:</p>
<pre>%WinDir%\system32\config\sam</pre>
<p>Sólo es accesible con la cuentra de administrador, pero es vulnerable a ataques offline, por ejemplo utilizando un LiveCD  sería posible modificar los datos almacenados en ella.</p>
<p>En <strong>Linux</strong>, por supuesto, también se almacenan cifradas como <em>hashes</em>, utilizando como algoritmo <code>MD5</code>, <code>Blowfish</code>, <code>SHA256 o</code> <code>SHA512.</code> Están en la siguiente ruta:</p>
<pre>/etc/shadow</pre>
<p>Si utilizas Google <strong>Chrome</strong>, puedes consultar las contraseñas almacenadas en el navegador, poniendo en la barra de direcciones <em>chrome://settings/passwords.</em> Para poder visualizarlas es necesario poner la contraseña de Windows, pero en versiones anteriores no existía protección alguna. Estos datos de los usuarios del navegador se almacenan en <em>%userprofile%\AppData\Local\Google\Chrome\User Data\Default\</em></p>
<p>En el cliente de correo <strong>Outlook 2013</strong> puedes encontrarlas en la siguiente clave de registro:</p>
<pre>HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Outlook\Profiles\Outlook</pre>
<p>La contraseña se almacena cifrada, pero otra información valiosa como la dirección de e-mail, usuario, servidor, etc. está en texto plano.</p>
<p>Podríamos seguir enumerando dónde se almacenan las contraseñas de otras aplicaciones, pero no es el objetivo de este árticulo. Como vemos, parece que las contraseñas están protegidas. Pero, ¿es suficiente?</p>
<h2>¿Cómo podrían robarnos las contraseñas?</h2>
<p>Una buena dosis de <em>picaresca humana</em> sumada a la especialización técnica de algunas aplicaciones y dispositivos diseñados para este fin, pueden darnos infinidad de posibilidades.</p>
<p>Existen varias aplicaciones en Internet, muchas gratuitas, diseñadas para romper el cifrado de las contraseñas y lograr así ver en texto plano la contraseña almacenada.</p>
<p>Por ejemplo, <strong>la aplicación <a title="laZagne" href="https://github.com/AlessandroZ/LaZagne/blob/master/README.md" target="_blank" data-wpel-link="external" rel="external noopener noreferrer">The LaZagne project</a> está especializada en obtener las contraseñas almacenadas en el equipo en el que se ejecute</strong>. Estas son las aplicaciones soportadas hasta la fecha:</p>
<p><img data-recalc-dims="1" decoding="async" class="aligncenter size-full wp-image-6919" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/softwares.png?resize=450%2C545" alt="softwares" width="450" height="545" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/softwares.png?w=450&amp;ssl=1 450w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/softwares.png?resize=248%2C300&amp;ssl=1 248w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/softwares.png?resize=370%2C448&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/softwares.png?resize=270%2C327&amp;ssl=1 270w" sizes="(max-width: 450px) 100vw, 450px" /></p>
<p>Su uso es muy sencillo, basta con ejecutar el archivo laZagne.exe en una consola de MSDOS para que la aplicación empiece a buscar contraseñas en el sistema donde se esté ejecutando. En la imagen vemos su uso para sacar sólo las contraseñas almacenadas en los navegadores webs.</p>
<p><img data-recalc-dims="1" decoding="async" class=" size-full wp-image-6920 aligncenter" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/lazagne.png?resize=587%2C426" alt="lazagne" width="587" height="426" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/lazagne.png?w=587&amp;ssl=1 587w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/lazagne.png?resize=300%2C218&amp;ssl=1 300w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/lazagne.png?resize=370%2C269&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/lazagne.png?resize=270%2C196&amp;ssl=1 270w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/lazagne.png?resize=570%2C414&amp;ssl=1 570w" sizes="(max-width: 587px) 100vw, 587px" /></p>
<p>Poniendo el atributo <em>all</em>, buscará las contraseñas de todas las aplicaciones que aparecen en la tabla anterior. Prueba a usarlo en tu equipo a ver cuántas contraseñas te saca a la luz. Puede que te sorprendas.</p>
<p>A <strong>nivel de hardware</strong>, un dispositivo que se podría utilizar gracias a su versatilidad es <a title="USB Rubber Ducky" href="http://usbrubberducky.com/#!index.md" target="_blank" data-wpel-link="external" rel="external noopener noreferrer">USB Rubber Ducky</a>, es <strong>un teclado programado con forma de USB</strong>, que nada más conectarse comienza a escribir en el equipo de forma automatizada, para <a title="ejemplo del pato" href="http://www.estacion-informatica.com/2015/06/mi-pato-y-yo-3-parte.html" target="_blank" data-wpel-link="external" rel="external noopener noreferrer">lanzar programas y herramientas del equipo víctima</a> o que están almacenadas en su propia memoria. Se podría configurar para copiar todas las contraseñas de la víctima y almacenarlas en la memoria USB para luego en casa poder descifrar tranquilamente los ficheros obtenidos.</p>
<p><img data-recalc-dims="1" decoding="async" class="aligncenter size-full wp-image-6921" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/rubberduckie.jpg?resize=290%2C290" alt="rubberduckie" width="290" height="290" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/rubberduckie.jpg?w=290&amp;ssl=1 290w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/rubberduckie.jpg?resize=150%2C150&amp;ssl=1 150w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/rubberduckie.jpg?resize=270%2C270&amp;ssl=1 270w" sizes="(max-width: 290px) 100vw, 290px" /></p>
<p>Como veis, nos pueden atacar por varios frentes. Ante todo usad el sentido común y armaros con programas que ayuden a complicarle la vida a los malos, como antivirus, firewalls y tener todo bien actualizado. No se lo pongamos fácil. La <a title="ciberguerra" href="http://www.elladodelmal.com/2013/01/incidentes-de-ciberguerra-y.html" target="_blank" data-wpel-link="external" rel="external noopener noreferrer">tercera guerra mundial</a> ya se está consumando en la red.</p>
<p>La entrada <a href="https://borrowbits.com/2015/08/6855/" data-wpel-link="internal">¡Dame tus contraseñas!</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://borrowbits.com/2015/08/6855/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">6855</post-id>	</item>
		<item>
		<title>Probando un formulario web usando Selenium con Java (II)</title>
		<link>https://borrowbits.com/2015/07/probando-un-formulario-web-usando-selenium-con-java/</link>
					<comments>https://borrowbits.com/2015/07/probando-un-formulario-web-usando-selenium-con-java/#comments</comments>
		
		<dc:creator><![CDATA[Vicente]]></dc:creator>
		<pubDate>Wed, 29 Jul 2015 18:30:59 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[formulario]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[prueba]]></category>
		<category><![CDATA[selenium]]></category>
		<category><![CDATA[testing]]></category>
		<guid isPermaLink="false">http://borrowbits.com/?p=6937</guid>

					<description><![CDATA[<p>Lo prometido es deuda y por ello vamos a continuar con el siguiente artículo sobre la serie sobre Selenium. En esta ocasión, vamos a realizar una prueba básica de un formulario usando Selenium WebDriver. En este ejemplo veremos cómo rellenar un formulario web básico (nombre de usuario y contraseña) y pulsar botón de ingresar en [&#8230;]</p>
<p>La entrada <a href="https://borrowbits.com/2015/07/probando-un-formulario-web-usando-selenium-con-java/" data-wpel-link="internal">Probando un formulario web usando Selenium con Java (II)</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Lo prometido es deuda y por ello vamos a continuar con el siguiente artículo sobre la serie sobre Selenium. En esta ocasión, vamos a realizar una prueba básica de un formulario usando Selenium WebDriver. En este ejemplo veremos cómo rellenar un formulario web básico (nombre de usuario y contraseña) y pulsar botón de ingresar en la web de Amazon.<br />
La virtud de usar este framework para testing es la facilidad con la que se pueden implementar las pruebas y la multitud de opciones de las que disponemos.</p>
<p><a href="http://borrowbits.com/2015/07/probando-un-formulario-web-usando-selenium-con-java/java_selenium/" rel="attachment wp-att-6958" data-wpel-link="internal"><img data-recalc-dims="1" decoding="async" class="aligncenter size-full wp-image-6958" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/java_selenium.jpg?resize=400%2C200" alt="java_selenium" width="400" height="200" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/java_selenium.jpg?w=400&amp;ssl=1 400w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/java_selenium.jpg?resize=300%2C150&amp;ssl=1 300w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/java_selenium.jpg?resize=370%2C185&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/java_selenium.jpg?resize=270%2C135&amp;ssl=1 270w" sizes="(max-width: 400px) 100vw, 400px" /></a></p>
<p>Vamos al grano y cuando hablamos de programación la mejor manera es pasando a explicar directamente al código fuente necesario para implementar la prueba.</p>
<p>En primer lugar importamos las clases necesarias.</p>
<pre class="prettyprint">import java.util.concurrent.TimeUnit;

// Importamos la clase de Selenium
import org.openqa.selenium.*;
<span class="pl-k">import</span> <span class="pl-smi">org.openqa.selenium.firefox.FirefoxDriver</span>;</pre>
<p>A continuación pasamos a implementar la clase Prueba Formulario. Directamente vamos al método main y creamos una instancia de FirefoxDriver (la prueba se hará en Firefox). Se ha comentado cada una de las sentencias en el código Java<!--?prettify linenums=true?--></p>
<pre class="prettyprint">public class PruebaFormulario{

     public static void main(String[] args) {
			
	// Creamos una instancia de FirefoxDriver
	 WebDriver driver = new FirefoxDriver();
			 
	// Definimos dos variables para almacenar el momento en que comienza y finaliza la prueba
	long time_start, time_end;
			 
	String web = "http://www.amazon.es";
	System.out.println("Entrando a: " + web);
			 
	time_start = System.currentTimeMillis();
	driver.get(web);
			 
	System.out.println("Carga de: " + web + "finalizada");
			 
	//Maximizamos la ventana 
	driver.manage().window().maximize();
			 
	//Pulsamos el botón para logarnos en la web
	driver.findElement(By.id("nav-link-yourAccount")).click();
			 
	 System.out.println("Botón Identificarse pulsado");
			 
	 //Buscamos el elemento para introducir el usuario
	 WebElement element;
	 element = driver.findElement(By.id("ap_email"));
	 element.sendKeys("aaaa@gmail.com");
			 
	 System.out.println("Email introducido");
			 
	 //Buscamos el elemento para introducir la  contraseña
	  WebElement element2;
	  element2 = driver.findElement(By.id("ap_password"));
          //Introducimos la contraseña
	  element2.sendKeys("prueba");
			 
	  System.out.println("Contraseña introducida");
			 
	 //Pulsamos botón para logarnos
	 driver.findElement(By.id("signInSubmit-input")).click();
			 
	 System.out.println("Login completado en: " + web);
			 
	 time_end = System.currentTimeMillis();
	 double  time_total= time_end - time_start;
	 System.out.println("El tiempo tomado ha sido: "+ (time_total) +" ms");
	 System.out.println("El tiempo tomado ha sido: "+ (time_total/1000) +" s");

	}

}</pre>
<p>Lo más reseñable de este primer caso de prueba es la sentencia:<br />
<!--?prettify linenums=true?--></p>
<pre class="prettyprint">findElement(By.id("xxx"))</pre>
<p>Mediante la misma conseguimos localizar el elemento con id especificado, que previamente hemos obtenido mediante las opciones de desarrollador en cualquier explorador tal y como podemos ver en la siguiente imagen:</p>
<p><a href="http://borrowbits.com/2015/07/probando-un-formulario-web-usando-selenium-con-java/captura_amazon-2/" rel="attachment wp-att-6955" data-wpel-link="internal"><img data-recalc-dims="1" decoding="async" class="aligncenter size-large wp-image-6955" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/captura_amazon1-1024x469.jpg?resize=770%2C352" alt="captura_amazon" width="770" height="352" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/captura_amazon1.jpg?resize=1024%2C469&amp;ssl=1 1024w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/captura_amazon1.jpg?resize=300%2C137&amp;ssl=1 300w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/captura_amazon1.jpg?resize=768%2C352&amp;ssl=1 768w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/captura_amazon1.jpg?resize=370%2C169&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/captura_amazon1.jpg?resize=270%2C124&amp;ssl=1 270w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/captura_amazon1.jpg?resize=570%2C261&amp;ssl=1 570w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/captura_amazon1.jpg?resize=740%2C339&amp;ssl=1 740w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/captura_amazon1.jpg?w=1358&amp;ssl=1 1358w" sizes="(max-width: 770px) 100vw, 770px" /></a></p>
<p><a href="http://www.seleniumhq.org/docs/03_webdriver.jsp" title="Búsqueda de elementos" target="_blank" data-wpel-link="external" rel="external noopener noreferrer">En este enlace</a>, podemos ver más opciones para buscar elementos dentro de una web usando Selenium. Es importante puntualizar que siempre que podamos usaremos By.id ya que es el más eficiente de todos.</p>
<p>Como hemos visto con este ejemplo, es muy sencillo implementar la prueba de un formulario básico realizada con Selenium. ¿Qué os ha parecido? Si tenéis cualquier duda o comentario, no dudéis en escribir.</p>
<p><a href="http://borrowbits.com/2015/07/introduccion-al-testeo-aplicaciones-web-con-selenium-y-java-i/" title="Introducción al testeo aplicaciones web con Selenium y Java (I)" target="_blank" data-wpel-link="internal">Aprovecho también para dejaros un enlace al primer artículo sobre Selenium.</a></p>
<p>La entrada <a href="https://borrowbits.com/2015/07/probando-un-formulario-web-usando-selenium-con-java/" data-wpel-link="internal">Probando un formulario web usando Selenium con Java (II)</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://borrowbits.com/2015/07/probando-un-formulario-web-usando-selenium-con-java/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">6937</post-id>	</item>
		<item>
		<title>El escabroso destino de las cuentas abandonadas en Twitter</title>
		<link>https://borrowbits.com/2015/07/el-escabroso-destino-de-las-cuentas-abandonadas-en-twitter/</link>
					<comments>https://borrowbits.com/2015/07/el-escabroso-destino-de-las-cuentas-abandonadas-en-twitter/#comments</comments>
		
		<dc:creator><![CDATA[Darío L.M.]]></dc:creator>
		<pubDate>Tue, 21 Jul 2015 16:15:46 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Opinión]]></category>
		<category><![CDATA[cuenta twitter]]></category>
		<category><![CDATA[Curiosidades]]></category>
		<category><![CDATA[raro]]></category>
		<category><![CDATA[twitter]]></category>
		<guid isPermaLink="false">http://borrowbits.com/?p=6736</guid>

					<description><![CDATA[<p>El boom de Twitter tuvo lugar hace algunos años, en ese momento o tenías cuenta o no eras &#8220;trending&#8221;, pero poco a poco las personas que no encontraron utilidad en Twitter lo fueron dejando hasta la completa inactividad de sus cuentas. ¿Sabes realmente qué ocurre con estas cuentas? ¿Se desactivan? ¿Se quedan en el olvido? ¿Se [&#8230;]</p>
<p>La entrada <a href="https://borrowbits.com/2015/07/el-escabroso-destino-de-las-cuentas-abandonadas-en-twitter/" data-wpel-link="internal">El escabroso destino de las cuentas abandonadas en Twitter</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a class="gridlove-popup-img" href="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/04/turkish-government-ban-social-media-2.jpg" data-wpel-link="external" rel="external noopener noreferrer"><img data-recalc-dims="1" decoding="async" class="aligncenter size-full wp-image-6749" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/04/turkish-government-ban-social-media-2.jpg?resize=610%2C416" alt="Illustration Twitter in der Türkei" width="610" height="416" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/04/turkish-government-ban-social-media-2.jpg?w=610&amp;ssl=1 610w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/04/turkish-government-ban-social-media-2.jpg?resize=300%2C205&amp;ssl=1 300w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/04/turkish-government-ban-social-media-2.jpg?resize=370%2C252&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/04/turkish-government-ban-social-media-2.jpg?resize=270%2C184&amp;ssl=1 270w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/04/turkish-government-ban-social-media-2.jpg?resize=570%2C389&amp;ssl=1 570w" sizes="(max-width: 610px) 100vw, 610px" /></a></p>
<p>El boom de <em>Twitter</em> tuvo lugar hace algunos años, en ese momento o tenías cuenta o no eras &#8220;trending&#8221;, pero poco a poco las personas que no encontraron utilidad en <em>Twitter</em> lo fueron dejando hasta la completa inactividad de sus cuentas.</p>
<p>¿Sabes realmente qué ocurre con estas cuentas? ¿Se desactivan? ¿Se quedan en el olvido? ¿Se eliminan completamente? Pues NO. <strong>Algunas de ellas son invadidas </strong>para convertirse en<strong> <em> followers</em> de cientos de cuentas que compran estos servicios.</strong></p>
<p>Hace unos días un amigo me contaba que ha intentado recuperar su cuenta de <em>Twitter</em> tras un año en desuso. Y cuál ha sido su sorpresa al encontrársela usurpada por un tal <em>Serhat Tutumluer Fc</em>. Todos los datos de la biografía estaban cambiados, la contraseña también, por lo que debió resetearla , y<strong> además estaba siguiendo a 3.000 personas más que cuando abandonó su cuenta</strong>. ¿Creéis que estoy de broma?</p>
<p>Puedes comprobarlo tú mismo haciendo una simple búsqueda en <em>Twitter</em>  seleccionando búsqueda de Cuentas de las palabras: <strong>Serhat tutumluer Fc</strong></p>
<p>A lo que obtenemos una lista interminable de usuarios <strong>con el mismo nombre</strong>:</p>
<p><a class="gridlove-popup-img" href="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/04/cuentas_hack_twitter.jpg" data-wpel-link="external" rel="external noopener noreferrer"><img data-recalc-dims="1" decoding="async" class="aligncenter size-full wp-image-6737" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/04/cuentas_hack_twitter.jpg?resize=603%2C855" alt="cuentas_hack_twitter" width="603" height="855" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/04/cuentas_hack_twitter.jpg?w=603&amp;ssl=1 603w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/04/cuentas_hack_twitter.jpg?resize=212%2C300&amp;ssl=1 212w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/04/cuentas_hack_twitter.jpg?resize=370%2C525&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/04/cuentas_hack_twitter.jpg?resize=270%2C383&amp;ssl=1 270w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/04/cuentas_hack_twitter.jpg?resize=570%2C808&amp;ssl=1 570w" sizes="(max-width: 603px) 100vw, 603px" /></a></p>
<h2>¿Quién es Serhat Tutumluer Fc?</h2>
<p>Sabemos quién es  Serhat Tutumluer: se trata de <a href="http://en.wikipedia.org/wiki/Serhat_Tutumluer" target="_blank" data-wpel-link="external" rel="external noopener noreferrer">un famoso actor turco</a>. Pero no tenemos ni idea de cuál es el escabroso trasfondo de esta trama.</p>
<p>¿Es una conspiración de algún malvado organismo turco para hacerse con el control de cientos cuentas de Twitter? Lo dudo, pero de hecho <a href="http://securityaffairs.co/wordpress/35745/laws-and-regulations/turkish-government-banned-social-media.html" target="_blank" data-wpel-link="external" rel="external noopener noreferrer">no sería la primera vez</a> que el Gobierno de Turquía trata de meter las narices en el uso que hacen sus ciudadanos de esta red social.</p>
<h2>La explicación más probable&#8230;.</h2>
<p>Lo más probable es que se trate de alguna empresa (de dudosa legalidad, eso sí) que se dedica a la compraventa de followers  para abultar cuentas y que han decidido renombrar así sus &#8220;zombies&#8221;  para facilitar su localización y control.</p>
<p>¿Cómo consiguen hacerse con las cuentas de usuarios inactivos? Eso ya no lo sabemos. Por si acaso, <strong>lo hemos denunciado</strong> al equipo de Twitter sin conseguir respuesta alguna por su parte.</p>
<h2>Siendo serios&#8230;</h2>
<p>Fuera de bromas, el problema de fondo es la demostrada baja seguridad de acceso a las cuentas de Twitter. Con una simple búsqueda en Google podrás encontrar decenas de sitios donde te venden desde 1.000 hasta 20.000 followers a precios razonables. Cuanto más demanda crea este negocio mayores son los esfuerzos por usurpar cuentas ajenas para un uso indebido. Es un buen momento para <strong>recordar las medidas básicas de seguridad</strong> de contraseñas en la red;</p>
<ul>
<li>Cambiar la contraseña en plazos de 4 a 6 meses de uso.</li>
<li>Crear claves de mínimo 8 caracteres. Personalmente recomiendo una media de 16.</li>
<li>Asegurarse de estar en una red segura antes de acceder a servicios que requieran credenciales.</li>
<li>No usar nombre o apellidos personales o familiares ni fechas especiales, así como tampoco combinaciones de los mismos.</li>
</ul>
<p>Os recomiendo <strong>una imagen que explica de forma muy entretenida</strong> como crear una buena contraseña:</p>
<p><a class="gridlove-popup-img" href="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/password_strength.png" data-wpel-link="external" rel="external noopener noreferrer"><img data-recalc-dims="1" decoding="async" class="aligncenter size-full wp-image-6913" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/password_strength.png?resize=740%2C601" alt="password_strength" width="740" height="601" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/password_strength.png?w=740&amp;ssl=1 740w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/password_strength.png?resize=300%2C244&amp;ssl=1 300w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/password_strength.png?resize=370%2C301&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/password_strength.png?resize=270%2C219&amp;ssl=1 270w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/07/password_strength.png?resize=570%2C463&amp;ssl=1 570w" sizes="(max-width: 740px) 100vw, 740px" /></a></p>
<p>Si tenéis cualquier información adicional o teoría sobre este tema, estamos deseando que la plasméis en los comentarios.</p>
<p>La entrada <a href="https://borrowbits.com/2015/07/el-escabroso-destino-de-las-cuentas-abandonadas-en-twitter/" data-wpel-link="internal">El escabroso destino de las cuentas abandonadas en Twitter</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://borrowbits.com/2015/07/el-escabroso-destino-de-las-cuentas-abandonadas-en-twitter/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">6736</post-id>	</item>
		<item>
		<title>El boom de los negocios disruptivos</title>
		<link>https://borrowbits.com/2015/05/el-boom-de-los-negocios-disruptivos/</link>
					<comments>https://borrowbits.com/2015/05/el-boom-de-los-negocios-disruptivos/#respond</comments>
		
		<dc:creator><![CDATA[Vicente]]></dc:creator>
		<pubDate>Sun, 31 May 2015 17:10:50 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Product Management]]></category>
		<category><![CDATA[airbnb]]></category>
		<category><![CDATA[alibaba]]></category>
		<category><![CDATA[disruptivo]]></category>
		<category><![CDATA[facebook]]></category>
		<category><![CDATA[oportunidades]]></category>
		<category><![CDATA[uber]]></category>
		<guid isPermaLink="false">http://borrowbits.com/?p=6802</guid>

					<description><![CDATA[<p>Disruptivo es una de las palabras de moda en el ecosistema emprendedor y si nos dirigimos a la RAE para conocer su significado encontramos que significa &#8220;Que produce ruptura brusca&#8221;. Esto es precisamente algo que todo emprendedor quiere conseguir con su idea de negocio ya que la innovación disruptiva es la introducción de nuevas tecnologías, [&#8230;]</p>
<p>La entrada <a href="https://borrowbits.com/2015/05/el-boom-de-los-negocios-disruptivos/" data-wpel-link="internal">El boom de los negocios disruptivos</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Disruptivo es una de las palabras de moda en el ecosistema emprendedor y si nos dirigimos a la RAE para conocer su significado encontramos que significa &#8220;Que produce ruptura brusca&#8221;. Esto es precisamente algo que todo emprendedor quiere conseguir con su idea de negocio ya que la innovación disruptiva es la introducción de nuevas tecnologías, productos y servicios, promoviendo el cambio y superar a los competidores. De esta manera conseguimos copar un nicho de mercado, el sueño que todo emprendedor anhela conseguir.</p>
<p>En los últimos años, hemos visto asistido a cómo muchos mercados tradicionales han sufrido una disrupción por la cual los protagonistas han cambiado considerablemente y en la cual las nuevas empresas protagonizadoras han pasado de no existir a ser valoradas en cantidades ingentes de dinero y continuar creciendo a ritmos vertiginosos. Este fenómeno fue perfectamente analizado por Tom Goodwin en su artículo en TechCrunch llamado &#8220;<a title="The Battle is for the customer interface" href="http://techcrunch.com/2015/03/03/in-the-age-of-disintermediation-the-battle-is-all-for-the-customer-interface/" target="_blank" rel="noopener external noreferrer" data-wpel-link="external">The battle is all for the customer interface&#8221;</a> y el cual contiene una cita (traducido al español):</p>
<blockquote><p>Uber, la mayor compañía de taxis del mundo, no posee vehículos. Facebook, el propietario de los contenidos más populares del mundo, no crea ningún contenido. Alibaba, el minorista con una valoración más alta, no tiene inventario. Y Airbnb, el mayor proveedor de alojamiento, no tiene propiedades. Algo interesante está sucediendo</p></blockquote>
<p>Esta disrupción tan clara en estos mercados será extensible a más y más mercados en un futuro próximo. Ese dicho de personas mediocres y conformistas tal &#8220;Todo está inventado&#8221; es claramente una gran mentira considerando que estas empresas cuentan en el caso de mayor antigüedad con apenas 10 años de vida. Viendo este pasado reciente podemos soñar con un futuro lleno de oportunidades esperando ser descubiertas.</p>
<p>La entrada <a href="https://borrowbits.com/2015/05/el-boom-de-los-negocios-disruptivos/" data-wpel-link="internal">El boom de los negocios disruptivos</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://borrowbits.com/2015/05/el-boom-de-los-negocios-disruptivos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">6802</post-id>	</item>
		<item>
		<title>¿Soy un Zombi?</title>
		<link>https://borrowbits.com/2015/04/soy-un-zombi/</link>
					<comments>https://borrowbits.com/2015/04/soy-un-zombi/#respond</comments>
		
		<dc:creator><![CDATA[Rafa M.]]></dc:creator>
		<pubDate>Thu, 30 Apr 2015 12:00:12 +0000</pubDate>
				<category><![CDATA[Blockchain]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[botnet]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://borrowbits.com/?p=6754</guid>

					<description><![CDATA[<p>Notas que tu ordenador va muy lento, más de lo habitual. Los leds no paran de parpadear. El ventilador suena bastante, incluso cuando no lo estás utilizando. Algunas aplicaciones empiezan a fallar. ¿Qué ocurre? Puede que haya alguien manejando tu ordenador sin que lo sepas. Eres un zombi. ¿Cómo me he convertido en un zombi? [&#8230;]</p>
<p>La entrada <a href="https://borrowbits.com/2015/04/soy-un-zombi/" data-wpel-link="internal">¿Soy un Zombi?</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img data-recalc-dims="1" decoding="async" class="aligncenter size-full wp-image-6756" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/04/BBits-zombie.jpg?resize=770%2C408" alt="BBits zombie" width="770" height="408" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/04/BBits-zombie.jpg?w=900&amp;ssl=1 900w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/04/BBits-zombie.jpg?resize=300%2C159&amp;ssl=1 300w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/04/BBits-zombie.jpg?resize=768%2C407&amp;ssl=1 768w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/04/BBits-zombie.jpg?resize=370%2C196&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/04/BBits-zombie.jpg?resize=270%2C143&amp;ssl=1 270w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/04/BBits-zombie.jpg?resize=570%2C302&amp;ssl=1 570w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/04/BBits-zombie.jpg?resize=740%2C392&amp;ssl=1 740w" sizes="(max-width: 770px) 100vw, 770px" />Notas que tu ordenador va muy lento, más de lo habitual. Los leds no paran de parpadear. El ventilador suena bastante, incluso cuando no lo estás utilizando. Algunas aplicaciones empiezan a fallar. ¿Qué ocurre? Puede que haya alguien manejando tu ordenador sin que lo sepas. Eres un zombi.</p>
<h2>¿Cómo me he convertido en un zombi?</h2>
<p>¿Has descargado algún crack, aplicación o archivo adjunto de un e-mail de algún sitio que no es de confianza? Entonces es probable que te hayas <strong>infectado con algún tipo de <em>malware</em></strong>, que una vez que se ejecuta, permite que<strong> alguien pueda manejar tu ordenador a su antojo</strong>. Incluso se puede propagar por tu red y entre tus contactos, infectando a más víctimas. Es muy probable que ahora formes parte de lo que se domina una botnet o red zombi de ordenadores. Cualquier sistema operativo es susceptible de ser infectado, así que cuidado con el móvil también.</p>
<h2>¿Para qué me quieren infectar?</h2>
<p>Principalmente <strong>para realizar actividades que puedan proporcionar beneficios económicos</strong>. Una vez que alguien ha sido infectado se pueden obtener todas sus contraseñas de correo o de otros servicios como la banca o bitcoins. Pueden utilizar la red de zombis para enviar correos masivos de spam o con malware adjunto. En definitiva, para llevar a cabo cualquier tipo de fraude en tu nombre. Un uso común es realizar ataques en masa, como si de un ejército se tratase, contra algún dominio o sistema, con el objetivo de causar una denegación de servicio. Son los conocidos ataques de DoS (Denial of Service). Se han dado casos en los que <a title="frigorífico attack!" href="http://www.cnet.com/news/fridge-caught-sending-spam-emails-in-botnet-attack/" target="_blank" rel="noopener external noreferrer" data-wpel-link="external">se han utilizado hasta frigoríficos inteligentes</a> o televisiones para realizar este tipo de ataques.</p>
<h2>¿Cómo evito que me infecten?</h2>
<p>Lo primero de todo, <strong>aplica el sentido común</strong>: no abras correos sospechosos o cuyo remitente desconoces, desconfía de las webs de descargas que te ofrecen gangas surrealistas, etc.</p>
<p>Ten alguna herramienta de seguridad instalada, como puede ser un antivirus. Mantén actualizado&nbsp;el sistema operativo y las aplicaciones que tengas instaladas en él.</p>
<p>También hay <strong><a title="Servicio Antibotnet" href="https://www.osi.es/es/servicio-antibotnet" target="_blank" rel="noopener external noreferrer" data-wpel-link="external">herramientas exclusivas para ver si tu equipo forma parte de una botnet</a></strong>. Analizan los incidentes de seguridad que se&nbsp;están produciendo y comprueban si las IPs públicas que los están causando, alguna coincide con la de tu equipo.</p>
<p>Ninguna de estas medidas es infalible, pero ayudan a prevenir un elevado tanto por ciento de ataques que puedas sufrir. ¿Tienes estos síntomas? ¿Has sido víctima de alguna de ellas? Lo hablamos&nbsp;en los comentarios. Recuerda, Internet no se diseñó para ser segura.</p>
<p>La entrada <a href="https://borrowbits.com/2015/04/soy-un-zombi/" data-wpel-link="internal">¿Soy un Zombi?</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://borrowbits.com/2015/04/soy-un-zombi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">6754</post-id>	</item>
		<item>
		<title>Truco SEO: Sitúa a tu web en la primera posición con HTTPS</title>
		<link>https://borrowbits.com/2015/03/seo-situa-a-tu-web-en-la-primera-posicion-con-https/</link>
					<comments>https://borrowbits.com/2015/03/seo-situa-a-tu-web-en-la-primera-posicion-con-https/#comments</comments>
		
		<dc:creator><![CDATA[Rafa M.]]></dc:creator>
		<pubDate>Wed, 18 Mar 2015 07:00:53 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Tecnologia & Ciencia]]></category>
		<category><![CDATA[Certificado]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[HTTPS]]></category>
		<category><![CDATA[posicionamiento]]></category>
		<category><![CDATA[SEO]]></category>
		<category><![CDATA[SSL]]></category>
		<guid isPermaLink="false">http://borrowbits.com/?p=6234</guid>

					<description><![CDATA[<p>Google está muy concienciado con la seguridad en Internet. Prueba de ello es la creación de Project Zero, un equipo de expertos en seguridad cuyo objetivo es encontrar fallos en cualquier producto utilizado ampliamente en Internet. También quiere que los resultados de las búsquedas sean más seguras, por ello, hace unos meses anunciaba que iba a [&#8230;]</p>
<p>La entrada <a href="https://borrowbits.com/2015/03/seo-situa-a-tu-web-en-la-primera-posicion-con-https/" data-wpel-link="internal">Truco SEO: Sitúa a tu web en la primera posición con HTTPS</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img data-recalc-dims="1" decoding="async" class="aligncenter size-full wp-image-6517" src="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/03/bolt-winner2.jpg?resize=620%2C386" alt="campeón" width="620" height="386" srcset="https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/03/bolt-winner2.jpg?w=620&amp;ssl=1 620w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/03/bolt-winner2.jpg?resize=300%2C187&amp;ssl=1 300w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/03/bolt-winner2.jpg?resize=370%2C230&amp;ssl=1 370w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/03/bolt-winner2.jpg?resize=270%2C168&amp;ssl=1 270w, https://i0.wp.com/borrowbits.com/wp-content/uploads/2015/03/bolt-winner2.jpg?resize=570%2C355&amp;ssl=1 570w" sizes="(max-width: 620px) 100vw, 620px" /></p>
<p>Google está muy concienciado con la seguridad en Internet. Prueba de ello es la creación de <a title="Project Zero" href="http://googleprojectzero.blogspot.com.es/" target="_blank" data-wpel-link="external" rel="external noopener noreferrer">Project Zero</a>, un equipo de expertos en seguridad cuyo objetivo es encontrar fallos en cualquier producto utilizado ampliamente en Internet.</p>
<p>También <strong>quiere que los resultados de las búsquedas sean más seguras</strong>, por ello, hace unos meses <a title="premiar HTTPS" href="http://googlewebmastercentral.blogspot.com.es/2014/08/https-as-ranking-signal.html" target="_blank" data-wpel-link="external" rel="external noopener noreferrer">anunciaba que <strong>iba a premiar en SEO a aquellas webs que utilizasen HTTPS</strong></a><strong> para autenticar su dominio</strong>, de tal forma que aparecerán en posiciones superiores a aquellas que no lo usen en los resultados de una búsqueda.</p>
<h2>¿Por qué se utiliza <a title="HTTPS wikipedia" href="http://es.wikipedia.org/wiki/Hypertext_Transfer_Protocol_Secure" target="_blank" data-wpel-link="external" rel="external noopener noreferrer">HTTPS</a> en un dominio?</h2>
<p>Por dos razones principales: <strong>autentica</strong> ese nombre de dominio para evitar el phishing (suplantación) y para que la <strong>comunicación cliente-servidor vaya cifrada</strong>, dando confidencialidad.</p>
<h2>¿Cómo consigo un certificado?</h2>
<p>Si quieres que tu web, blog u otro tipo de aplicación, pueda ser servida por HTTPS, lo primero que necesitas es un certificado. Hoy en día, puedes encontrar certificados por aproximadamente 4 euros al año. Bastante básicos, pero más que suficientes si dispones de una web o blog que principalmente sirve información a los usuarios y no requiere de mayores niveles de seguridad.</p>
<p>Una vez generado, dispondrás de tres archivos generalmente:</p>
<ul>
<li>
<h4><strong>Private Key</strong></h4>
</li>
</ul>
<p>Es la <strong>clave privada</strong>. Con ella <strong>podremos descifrar</strong> los datos enviados del cliente al servidor. Sólo el servidor podrá descifrarlos, porque es el único que conoce la clave. Por tanto, guárdala bien, si no quieres que alguien se pueda hacer pasar por ti.</p>
<ul>
<li>
<h4><strong>CA Certificate</strong></h4>
</li>
</ul>
<p><strong>Autoridad de Certificación</strong>. Es una entidad de confianza, encargada de la emisión y revocación de los certificados digitales. Antes de emitir un certificado, verifica la identidad del solicitante. En este certificado se recogen algunos datos del titular, la clave pública y lo más importante, están firmados electrónicamente por la Autoridad de Certificación con su clave privada, <strong>legitimando ante los terceros que confían en sus certificados la relación entre la identidad de un usuario y su clave pública</strong>.</p>
<ul>
<li>
<h4><strong>Certificate</strong></h4>
</li>
</ul>
<p>Es la <strong>clave pública</strong>. Los <strong>clientes la usarán para cifrar la información</strong> que envíen al servidor, como peticiones o credenciales. Sólo el servidor que tenga la clave privada, es decir, el servidor legítimo, podrá descifrar la información recibida y enviarle una respuesta al cliente. Además se logra la confidencialidad, ya que la información enviada por los clientes, va cifrada.</p>
<h2>¿Como instalarlo en mi servidor?</h2>
<p>Si dispones de Plesk, puedes integrar tu certificado en muy pocos pasos:</p>
<p>1. Lo primero es <strong>añadir el certificado</strong> nuevo:</p>
<ul>
<li>Ve a <em>Websites &amp; Domains</em> y pincha en <em>SSL Certificate (Secure your site)</em>.</li>
<li>Pulsa en <em>[Manage]</em> de vuestro nombre de dominio.</li>
<li>Dale a añadir nuevo certificado SSL y sube los tres archivos del certificado adquirido previamente: key, ca.crt y crt. Puedes subir los ficheros directamente o en modo texto, copiando su contenido.</li>
</ul>
<p>2. El siguiente paso es <strong>asignar ese certificado al dominio</strong>:</p>
<ul>
<li>Vuelve a <em>Websites &amp; Domains</em> y abajo pincha en tu dominio.</li>
<li>En el apartado de <em>Security,</em> marca el cuadro <em>Enable SSL support</em>.</li>
</ul>
<p>3. Configura WordPress para conexiones HTTPS:</p>
<ul>
<li>En el panel de administración de WordPress, ve a <em>Ajustes</em>.</li>
<li>Pulsa en HTTPS.</li>
<li>Quitar la opción &#8220;Any page that is not secured via <a href="http://borrowbits.com/wp-content/plugins/wordpress-https/screenshot-2.png" target="_blank" shape="rect" data-wpel-link="internal">Force SSL </a>or URL Filters will be redirected to HTTP.&#8221;</li>
</ul>
<p>Ya estaría configurado nuestro certificado para poder ser utilizado en nuestra web. Prueba ahora a entrar por HTTPS.</p>
<p>Después de la migración <strong>no te preocupes por tu <em>pagerank</em></strong>, ya que Google es lo suficientemente inteligente para que eso <a title="no ocurre" href="http://www.agenciab12.com/https-google-seo/" target="_blank" data-wpel-link="external" rel="external noopener noreferrer">no ocurra</a>.</p>
<p>&nbsp;</p>
<p>La entrada <a href="https://borrowbits.com/2015/03/seo-situa-a-tu-web-en-la-primera-posicion-con-https/" data-wpel-link="internal">Truco SEO: Sitúa a tu web en la primera posición con HTTPS</a> se publicó primero en <a href="https://borrowbits.com" data-wpel-link="internal">BorrowBits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://borrowbits.com/2015/03/seo-situa-a-tu-web-en-la-primera-posicion-con-https/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">6234</post-id>	</item>
	</channel>
</rss>
