Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#29221
Todo marchaba bien hasta que, de repente, hay una caída de tráfico en la web. Puede deberse a muchos factores, pero es muy posible que se deba a una penalización de Google. ¿Cómo detectarlo?

Diario TI 27/01/14 10:01:54
Las penalizaciones de Google tienen que existir. Son esenciales para el correcto funcionamiento del buscador. Si no, no sería el mejor buscador del momento. El problema es cuando una penalización alcanza a un site. ¿Cómo saberlo? SEOCOM, agencia de marketing online, da las claves para poder detectarlo.

¿Factor humano?
Detectar una penalización puede ser sencillo o muy difícil, todo depende del tipo de penalización y del porqué hemos sido penalizados, pero siempre se debe tener un factor en cuenta: el factor humano. Cuando haya una caída de tráfico, lo primero que hay que hacer es ver si está todo correcto a nivel técnico. Es posible que la página esté desindexada porque el programador ha metido por equivocación en el robot un noindex, o que se haya generado contenido duplicado por que se ha cambiado alguna información en la url..., siempre debemos de analizar que el departamento técnico no haya cometido un error. Una vez estemos seguros de que no es un problema técnico, se pueden aplicar diferentes métodos para saber qué está sucediendo. Aunque existen muchas fórmulas para detectar qué pasa, hay cuatro que son esenciales.

Utilización del buscador
Lo primero es ejecutar en la barra de búsqueda de Google la instrucción "Site: nombre de la web". Si hemos sido penalizados por algo grave como spam puro, nos encontraremos con el mensaje "la búsqueda del site XX no obtuvo ningún resultado". Y obviamente no obtendremos ningún resultado. Este tipo de penalización es complicada, porque quiere decir que hemos sido expulsados de Google.

Webmaster Tools
Webmaster Tools no es sólo la herramienta de Google que permite tener información sobre el dominio, también es la única vía de comunicación con Google. A través de esta herramienta Google notificará en algunos casos que hemos sido penalizados y el por qué. A través de esta herramienta podremos decirles lo que ha pasado y cómo lo hemos solucionado.

Google Analytics
Google Analytics es una impresionante herramienta que puede ayudar mucho en todo lo relacionado con las penalizaciones. En este caso, habría que mirar las keywords que aportan tráfico al site. Para ello habrá que acceder a la cuenta de Google Analytics y seleccionar la opción: "[Fuentes de tráfico]→[Fuentes]→[Búsqueda]→[Orgánica]". Con esta selección se dispondrá del listado de palabras clave que nos aportan tráfico. En la parte inferior derecha, indicará el número de palabras clave que aportan tráfico. Si se selecciona un mes, se compara con el mes anterior y si se observa una bajada de tráfico que puede ser progresiva o brusca, posiblemente el site haya sido penalizado.

PanguinTool
El cuarto método para detectar si se ha sido penalizado es, posiblemente, el más fácil de todos. A través de la herramienta PanguinTool y accediendo con la cuenta de Google Analyticsse podrá ver si se ha perdido tráfico en alguna de las actualizaciones que ha realizado Google.

Hay que tener en cuenta que cuando Google hace una actualización, los sites que son penalizados ven una caída de tráfico más o menos pronunciada en los días siguientes a la actualización. Para estar al tanto de todas las actualizaciones públicas y no públicas que realiza Google, se puede acceder a la página que ha creado Moz específicamente para esto.

http://diarioti.com/como-detectar-si-google-nos-ha-penalizado/73598
#29222
Diez años después de la detención de tres responsables de varios sitios de enlaces a descargas -previa denuncia de la SGAE con un informe de Método 3- la Audiencia Provincial de León confirma el archivo del caso. No hay ni delito contra la propiedad intelectual ni estafa, pese a la información policial de su detención en la que se hacía especial hincapié en que facturaban al 'redirigir' a los usuarios a números de tarificación especial '806' y 807'.

LEER MAS: http://www.elmundo.es/tecnologia/2014/01/27/52e6095fca4741331c8b456a.html
#29223
Las defensas tradicionales, aunque no sean eficaces para evitar ataques sofisticados como el denominado Target que tuvo lugar las pasadas navidades, no dejan de ser necesarias para proteger la seguridad informática de los pequeños negocios, aseguran los expertos.

El malware empleado en el citado ataque masivo que alcanzó a 110 millones de usuarios no habría sido detectado por la mayoría de las PYME, pero así y todo, es necesario que todos los pequeños negocios cuenten con seguridad informática, insisten los especialistas.

El ataque Target, que se desencadenó el pasado mes de diciembre con un amplio alcance, fue diseñado específicamente para evitar las defensas informáticas habituales, un software antivirus convencional. De hecho, eludió la detección de hasta 40 herramientas antivirus incluidas en el portal virustotal.com, según ha informado el blog KrebsOnSecurity.

Sin embargo, los analistas aseguran que este nivel de sofisticación de Target es difícil que vuelva a repetirse en una ofensiva contra un pequeño comercio que, en cambio, sí precisa crear defensas contra ataques más habituales contra sus PC, subrayan los mismos expertos.

La amenaza contra las PYME suele comenzar normalmente con un email que conduce a una web pirata y, una vez que el sistema está infectado, el virus suele intentar robar credenciales bancarias.

Los ataques más sofisticados pueden no ser localizados con los métodos tradicionales de los antivirus, como señala Christopher Budd, responsable de Trend Micro. "Las pequeñas y medianas empresas suelen ser atacadas con un método más habitual y, en muchos casos, bien conocido", completa el directivo.

En general, los pequeños comercios no utilizan dispositivos de punto de venta, sino escáneres conectados directamente a una red de proceso de tarjetas. Como consecuencia, estas tiendas son más proclives a ser víctimas de fraudes contra la  tarjeta de crédito, en los que se emplea un hardware especial para captar los datos del usuario, antes de que se envíen a la red, apunta Jason Fredrickson, director de desarrollo de aplicaciones en Guidance Software.

"Probablemente estaría más preocupado por los restaurantes, que por los pequeños minoristas, ya que son más proclives a utilizar sistemas punto de venta", remacha Fredrickson.

En todo caso, los expertos recomiendan a estos pequeños negocios utilizar varias capas de software de seguridad tradicional, comenzando por aplicaciones que chequean el contenido del correo electrónico para evitar spam y phishing.

Otras defensas incluirían software antivirus y aplicaciones que previenen o advierten a los usuarios de que no pinchen en enlaces desconocidos.

Target consiguió la información personal y bancaria de 110 millones de clientes, con un  código capaz de acceder a datos de la memoria de los dispositivos punto de venta, en cuanto los clientes utilizaban tarjetas de débito o crédito. El robo se produjo durante la temporada de compras navideñas, el momento más activo para los minoristas.

El malware utilizado en este caso y llamado BlackPOS, resultó eficaz, según KrebsOnSecurity, y logró guardar los datos robados en un servidor privado virtual ruso, como desvela el proveedor de seguridad Seculert. En total, se transfirieron 11 GB de información durante dos semanas, a partir del pasado 2 de diciembre.

http://www.pcworld.es/seguridad/como-debe-protegerse-un-pequeno-comercio-de-los-ataques-informaticos
#29224
Varios sitios web del sistema de tribunales federales de Estados Unidos, incluyendo los de Tribunales de Estados Unidos (uscourts.gov) y Acceso Público a Expedientes Judiciales Electrónicos (pacer.gov), fueron interrumpidos el viernes por la tarde después de ser afectados por un ataque distribuido de denegación de servicio (DDOS).

http://news.softpedia.com/images/news-700/Websites-of-the-US-Federal-Court-System-Disrupted-by-Cyberattacks.png

Muchos otros sitios web de tribunales federales también sufrieron interrupciones debido al ciberataque lanzado por unos actores desconocidos. Uno de los sitios, el del Distrito Medio de Florida, estuvo desconectado durante alrededor de cuatro horas, informa el Washington Post.

Mientras que los funcionarios se niegan a comentar sobre el incidente, un correo electrónico enviado por un empleado del tribunal federal sugiere que éste parece ser un "nuevo ciberataque nacional contra la Magistratura", informa POLITICO.

En el momento de escribir esto, los sitios parecían haber sido restaurados. Sin embargo, el sitio web de PACER todavía mostraba una alerta de servicio para advertir a los usuarios que podrían experimentar problemas al intentar conectarse a las webs de PACER o Case Management/Electronic Case Files (CM/ECF) en todo el país.

http://news.softpedia.es/Sitios-web-del-sistema-de-tribunales-federales-de-Estados-Unido-fueron-interrumpidos-por-ciberataques-420637.html
#29225
Un investigador de seguridad ha encontrado una manera de secuestrar cuentas de Samsung.com. Afortunadamente, Samsung ha parcheado la vulnerabilidad identificada por el experto para evitar el secuestro de cuentas.

http://www.youtube.com/watch?v=NWPRLb36hwU&feature=player_embedded

El experto que descubrió el fallo se llama Matthew Bryant. Él ha descubierto que un atacante puede registrar una cuenta en Samsung.com utilizando un nombre de cuenta existente y añadiendo espacios adicionales al final.

Este nuevo nombre se registra como una cuenta independiente, pero si el dueño de esta cuenta va a otro subdominio, como shop.us.samsung.com, los espacios del final del nombre de usuario se eliminan.

Esto significa que el atacante puede secuestrar la cuenta del usuario que ha registrado el nombre sin espacios. Bueno, así funcionaba un ataque antes de que Samsung corrigiera la vulnerabilidad.

Por ejemplo, si un hacker registrara una cuenta con "admin@samsung.com <SPACE><SPACE>", podría acceder a la cuenta "admin@samsung.com" al visitar shops.us.samsung.com.

Bryant ha publicado un vídeo de prueba de concepto para demostrar sus conclusiones. Lo puedes ver arriba.

http://news.softpedia.es/La-vulnerabilidad-que-permitia-a-los-hackers-secuestrar-cuentas-de-Samsung-com-ha-sido-parcheada-420640.html
#29226
¿Qué se veía en el cielo desde Cabo Cañaveral cuando el Apolo 11 despegó en 1969 camino a la Luna? o ¿cómo era el que hace más de cien años admiró maravillado Amundsen cuando llegó al Polo Sur 35 días antes que Scott?.

http://cdn.20minutos.es/img2/recortes/2014/01/23/156197-944-457.jpg

Ya es posible saberlo, gracias a la aplicación de internet Personal Space, un programa a la carta que permite explorar el universo desde un ordenador personal.

La idea forma parte de GLORIA, un proyecto europeo que cuenta con una red de diecisiete telescopios robóticos repartidos por España, Nueva Zelanda, República Checa, Argentina, Chile, Sudáfrica y Chile, con el objetivo de acercar la astronomía al público general.

Es posible elegir fecha y lugar

Con solo elegir una fecha y un lugar del mundo, cualquier usuario de Internet puede observar la parte de la bóveda celeste y los objetos más interesantes que se veían en ese momento del pasado.

"La aplicación es una invitación en línea para conectar y explorar el universo de un modo intuitivo, mostrando bellas imágenes astronómicas y acercando la Astronomía a todos", asegura Alberto Castro-Tirado, responsable científico del Proyecto GLORIA e investigador del Instituto de Astrofísica de Andalucía del CSIC.

Basado en los movimientos de la Tierra (nutación, translación y precesión), así como en los movimientos propios de las estrellas más cercanas, el sistema calcula qué instantáneas del universo se hubieran podido obtener en el pasado, por ejemplo, el día que nacimos o cualquier otra fecha significativa para nosotros.

El portal cuenta ya con una galería fotográfica de mapas celestes relacionados con acontecimientos históricos, como el hundimiento del Titanic, la toma de la Bastilla o la caída del muro de Berlín, entre otros.

El sistema muestra, además, si el área del cielo seleccionada coincide o se solapa con algún acontecimiento señalado por el propio usuario y aporta información adicional sobre las constelaciones, estrellas, nebulosas y galaxias que aparecen en las imágenes.

En España, el Instituto de Astrofísica de Andalucía del CSIC, Instituto de Astrofísica de Canarias, Universidad de Málaga, la Universidad Politécnica de Madrid y el Centro de Astrobiología, centro mixto del CSIC y el Instituto Nacional de Técnica Aeroespacial forman parte del proyecto GLORIA.

http://www.noticias.com/original/convierte-tu-ordenador-en-un-potente-telescopio-y-personaliza-tu-exploracion-del-universo.2259434
#29227
Snowden se siente amenazado y teme sufrir en cualquier momento un atentado ordenado por las autoridades estadounidenses. Este es el gran temor que ha expresado en una entrevista concedida a la televisión pública alemana ARD, en la que ha deslizado además que el verdadero interés del masivo espionaje al que los servicios secretos norteamericanos someten las comunicaciones alemanas no es la seguridad nacional, sino el espionaje industrial.

El ex analista de la Agencia de Seguridad Nacional (NSA) asegura que hay una gran presión empresarial e industrial detrás del espionaje a Alemania y trata claramente de provocar una reacción en las autoridades alemanas al afirmar tener constancia de que "si hay alguna información de Siemens que pueda servir a los intereses económicos de Estados Unidos, aunque no tenga nada que ver con la seguridad nacional, la tomarán a pesar de todo".

Edward Snowden señala que si Alemania, un país con una tradicional relación amistosa con EEUU desde la II Guerra Mundial, es un objetivo prioritario de la NSA, como prueban numerosos documentos que sustrajo de la agencia y que ha ido publicando a través de medios de comunicación internacionales, es un objetivo prioritario y al que la NSA dedica gran cantidad de recursos, es a causa de la industria exportadora alemana y sus valiosas patentes, tanto en diversos ámbitos de la ingeniería como en la química. El ex agente acusa directamente a la portavoz de la NSA, Vanee Vines, que ha negado recientemente a The New York Times: "nosotros no usamos nuestros servicios de inteligencia para robar secretos comerciales de compañías extranjeras en beneficio de las empresas de EEUU y su competitividad internacional.

"Si se revisan las listas de objetivos es evidente que se centran en las zonas más densamente industriales de Alemania, sedes de grandes empresas y sedes de instituciones alemanas y de la UE, donde no existen sospechas de un peligro para la seguridad nacional", responde Snowden. También insiste en que no solamente las empresas de Alemania son espiadas impunemente, sino cualquier otra, en cualquier otro país, cuya tecnología pueda suponer una competencia a las empresas de EEUU.

El motivo por el que el ex espía ha accedido a dar esta entrevista es porque se considera en serio peligro. "Sé que pueden llegar hasta mí a pesar de las grandes medidas de seguridad que me rodean en mi exilio y quiero denunciar públicamente que existe ese peligro para tratar de evitarlo", explica. "Los representantes del gobierno me quieren muerto" asegura en la conversación con el periodista alemán Hubert Seipel, en la que menciona, como prueba de estas intenciones, el artículo publicado en la página web "Buzzfeed" en el que miembros del Pentágono han manifestado su voluntad de acabar con su vida. "Estas personas, que son funcionarios del gobierno, han dicho que les gustaría meterme un tiro en la cabeza o envenenarme cuando salga del supermercado y ver como muero bajo la ducha" añade, impasible.

Snowden, acusado por EEUU de espionaje y traición, y que actualmente disfruta de un asilo temporal en Rusia, desearía trasladarse a Alemania con garantías, pero Alemania y EE.UU. tienen un tratado bilateral de extradición vigente según el cual, en cuanto pusiese un pie en este país, tendría que ser entregado a las autoridades estadounidenses.

http://www.elmundo.es/internacional/2014/01/26/52e559d4e2704edd598b457b.html?a=a0386bff33c7cd61e1e46d8e9a776ecf&t=1390774208
#29228
En un futuro no muy lejano, China será el gran actor protagonista en muchos de los aspectos que afectan a nuestra vida: la política internacional, la economía, la innovación tecnológica y científica e incluso la cultura y el ocio. En un futuro no muy lejano, decimos, si es que no lo es ya.

Sin embargo, existe una Gran Muralla (metafórica, además de literal) que resulta difícil de salvar entre Occidente y el gigante oriental: el idioma. Las demás diferencias culturales son accesibles una vez que se establece la comunicación, lo que permite entenderse, conocerse y dar paso a relaciones fructíferas. Por eso cada vez más occidentales se han propuesto aprender chino, una forma de mejorar sus perspectivas de futuro.

Pero el chino es un idioma complicado de aprender. Para empezar, existen muchos dialectos distintos, y además, el uso de caracteres tan distintos del alfabeto latino lo hace especialmente difícil a nuestros ojos. Pero no todo está perdido. La página web Chineasy promete darte unas lecciones básicas para leer y en chino de forma fácil y rápida. Concretamente, aseguraba su creadora en una conferencia, en 10 minutos. No serás un experto, pero asegura que serás capaz de entender y escribir textos sencillos.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-01-26/esta-pagina-web-promete-ensenarte-chino-en-diez-minutos_80198/
#29229
No es ningún secreto a estas alturas que las cámaras de los móviles cada vez tienen menos que envidiar a las de las compactas más sencillas. Pero en noviembre saltaba la alarma entre los fabricantes de réflex. La causa fue la difusión de un informe de la consultura IDC que indicaba que los teléfonos también estaban frenando las ventas de estas cámaras. Algo verdaderamente sorprendente pues las diferencias entre una réflex y la cámara de un teléfono parecen insalvables. ¿O quizá no es así? Hemos decidido comprobarlo.

Hace unos días, Nokia lanzó la actualización que permite disparar fotos en RAW al teléfono con la mejor cámara del momento, el Lumia 1020. Así que hemos contrastado la calidad de imagen que es capaz de lograr frente a una réflex básica de última generación: la Nikon D5300.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-01-26/puede-competir-el-movil-con-mejor-camara-contra-una-reflex_80245/
#29230
Un día recibes un SMS de un número desconocido que te dice que lleva tiempo intentando contactar contigo vía WhatsApp, pero que no lo consigue. Respondes a ese SMS sin pensar más allá y terminas pagando una pasta en tu factura de móvil sin comerlo ni beberlo. Ese es el último timo por vía telefónica que se ha destapado, y seguramente se ha destapado porque se ha hecho de forma masiva. El modus operandi es bien sencillo, y más viejo que el comer: jugar con la imaginación del primo, para que piense que contactando con el número en cuestión va a recibir algo bueno a cambio.

Los números Premium de mensajería se utilizan para proveer de servicios de ocio a los usuarios que se suscriben. En tiempos estos servicios eran de todo tipo, desde los más inocentes a los más picantones, y el mecanismo era bastante básico: la suscripción se gestionaba a través de SMS y se podía dar uno de alta, baja o modificar alguna característica de forma bastante sencilla (seguro que te suena la frase "envía ALTA al xxxxx").

LEER MAS: http://blogs.elconfidencial.com/tecnologia/tribuna/2014-01-26/soluciones-para-las-pujantes-estafas-via-sms-y-whatsapp_78825/