28 de diciembre de 2017

Easter Eggs o "Huevos de Pascua" de Google

Los Easter Eggs o "Huevos de Pascua" son unos mensajes ocultos que los programadores esconden en su obra. Generalmente aparecen en clave humorística y no tiene otra función más que sorprender al usuario. El término se debe a que, en la cultura anglosajona, durante la Pascua, se suelen esconder estos huevos en diferentes lugares a modo de juego para que los niños los encuentren. Existe mucho software comercial que los tiene y hay webs que se encargan de recopilarlos, como Eeggs.com.

Google es una compañía muy fan de los Easter Eggs y cuenta con varias funciones ocultas dentro de su código fuente. Uno de los más conocidos es su voltereta: escribe “Do a barrel roll” en su buscador y observa qué pasa (este comando es un homenaje a Starfox, un videojuego de Nintendo donde el personaje usa esta expresión). Existen otros ejemplos activos en este navegador (el dinosaurio), otros que ya no están activos y  otros que aún quedan por descubrir.


1 Dinosaurio (activo) 2 Do a barrel roll (activo) 3 Google Gravity (activo)
4 Google in 1998 (no activo) 5 Zerg Rush (activo) 6 Atari Breakaout (activo)
7 Google Pacman (activo) 8 What sound does a dog make (activo)
9 Flip a coin (no activo) 10 Roll a die (no activo) 11 Super Mario Bros (activo)
12 Sonic the Hedgehog (activo) 13 Tic Tac Toe (activo)


Otros Easter Eggs de Google que siguen activos son:
Publicaciones anteriores:

Más información:
Los mejores easter eggs o huevos de pascua
Make Google Do a Barrel Roll and 6 Other Crazy Tricks!

17 de diciembre de 2017

Más falsos mitos sobre virus y malware

Hay un montón de falsas creencias acerca de las amenazas que existen y la mejor manera de protegerse contra ellas. Estas son doce de ellas, continuación de un post anterior:
  • Tener un programa antivirus es suficiente
El hecho de tener un antivirus en tu ordenador te protege de muchos de los virus que pueden afectarnos, pero existen casos en los que estos sistemas de protección no son del todo eficaces como por ejemplo, el caso de Ransomware, un virus que bloquea el ordenador a menos que pagues un “rescate”. Todo depende del uso que se le de al equipo. Si el usuario es propenso a adentrarse en páginas web algo sospechosas y utilizar servicios de descarga, un antivirus básico (gratuito) no será suficiente. Lo más recomendable es asegurarse un antivirus que además de proporcionar las funciones básicas, también incluya firewall, antispyware y otras herramientas que eviten catástrofes.
  • Mi antivirus está al día, así que no puede entrar ningún virus
Actualizar el antivirus es una de las primeras condiciones para mantener la computadora libre de virus. Pero aunque esté actualizado, puede que el antivirus no detecte amenazas que todavía estén en "estado salvaje", es decir, su código no ha llegado a los laboratorios de las compañías antivirus.
  • Uso dos antivirus a la vez, ¿qué puede salir mal?
Si un solo antivirus no es una receta mágica, tampoco lo serán dos y, además, pueden interferirse mutuamente. [Por qué no es bueno usar dos antivirus a la vez]
  • Tengo un firewall, así que no corro peligro
Aunque los cortafuegos son esenciales, no son perfectos (pueden ser desactivados por un virus). Un firewall interviene lo que entra y sale de la computadora desde y hacia Internet. Es un programa y como tal puede contener errores los cuales pueden ser aprovechados para burlar nuestra defensa.
Firewall // Cortafuegos
  • Tengo el sistema operativo actualizado, no puede pasar nada
Mantener el sistema operativo actualizado es una gran medida de seguridad, como el firewall y el antivirus, pero no alcanza. No todos los ataques se producen por medio de errores del sistema.
  • No uso Outlook Express ni Internet Explorer, así que estoy a salvo
Es cierto que estos programas son atacados con mayor frecuencia que otros y que han exhibido muchas vulnerabilidades, pero la mayoría de los virus infectarán la computadora independientemente del software que usemos para recibir emails o navegar por la red.
  • Si no visito sitios peligrosos no me afectarán los virus
Muchas páginas web contiene virus que atacan a los ordenadores que las visitan pero hay otras formas con las que los ordenadores pueden ser infectados: correos electrónicos o archivos adjuntos, descargas o a través del pendriveLo más recomendable es no confiarse, sobre todo si requiere de información personal.
  • A través de las redes sociales no seré infectado
Los ciberdelincuentes van a donde están los usuarios y los usuarios, hoy en día, están, en todo momento, en las redes sociales. Por ello, las redes sociales son el principal objetivo de los muchos estafadores, a través de archivos que te piden que descargues o por encuestas fraudulentas.
Cinco virus que nos atacan por las redes sociales
  • Nunca dejo mi email en ningún sitio web, así que es imposible que me roben la dirección
Este dato está en varias partes de su computadora y en las computadoras de las personas con las que intercambia mensajes. Ciertos virus y sitios maliciosos pueden extraer nuestra dirección de allí.
  • Es fácil reconocer un sitio web falso
Muchos de los sitios web que poseen en su interior algún tipo de malware tienen un diseño bastante bueno; son sitios engañosos que aparecen exactamente igual que los sitios genuinos de las marcas, hasta el último detalle, con lo que es realmente difícil diferenciarlas aunque prestes toda tu atención.
  • Mi ordenador no le interesa a nadie, no hay peligro
Esto era relativamente cierto hasta hace unos años pero ahora nuestra computadora puede usarse para enviar Spam, Phishing y otros virus.
  • Los virus y otras amenazas sólo afectan a las computadoras
Los ataques tipo malware también se están propagando entre los teléfonos móviles, tabletas y otros dispositivos móviles. Los malware de este tipo roban información como números telefónicos, direcciones de correo hasta llegar a poder manipularlos para convertirlos en buscador de personas gracias al GPS para rastrear al usuario.


10 de diciembre de 2017

"Huevos de Pascua" de YouTube

Los Huevos de Pascua (Easter Eggs) son funcionalidades escondidas de forma intencionada en programas de ordenadores o videojuegos, que mediante una combinación de acciones se activa. Estos son algunos de los secretos de YouTube que han sido descubiertos. Pueden ser deshabilitados o desactivados en cualquier momento, y surgir otros nuevos.
  • Busca "Do The Harlem Sake" >> los resultados de la pantalla vibrarán (desactivado)
  • Mientras ves un vídeo, haz clic con el botón derecho y elige "Stats for Nerds" (Estadísticas for nerds); aparecerán todos los datos específicos del vídeo.
  • Escribe (en la nada) "Awesome" mientras ves un vídeo >> la barra de tiempo de YouTube se convertirá en un arco iris algo luminoso.
  • Si quieres ver un vídeo repetirse una y otra vez >> haz clic con el botón derecho y elige "Loop" (Bucle)
  • Si quieres guardar un fragmento de un vídeo >> escribe GIF antes de la palabra YouTube en la dirección URL de cualquier vídeo, irás a una página donde podrás crear tu propio GIF con lsa partes del vídeo que estabas viendo.
  • Busca "Doge Meme" >> la mayoría de textos apararecerán en color (desactivado)
  • Si escribes en la barra de búsqueda "Webdriver Torso" >> toda la pantalla se transformaba; el texto aparecía en cuadros rojos y azules  (desactivado)
  • Busca "Use The Force Luke" >> los resultados se moverán de una manera extraña (desactivado)
    1. Escribe www.youtube.com/leanback >> te llevará a la versión de YouTube para televisores que podrás usar con las flechas del teclado y con teléfono móvil.

    En una entrada anterior compartí varios vídeos con los "Huevos de Pascua" de Google.


    3 de diciembre de 2017

    Podcast (audio)

    Un podcast es un archivo de audio que se publica en la red a modo de emisión radiofónica, al que podemos acceder mediante suscripción RSS y que podemos escuchar online, o bien descargar para escuchar en la computadora, dispositivo móvil o reproductor portátil.


    Hay podcasts (recursos de audio en formato digital) de cualquier temática, incluida la educativa, como recurso didáctico. Puedes encontrarlos y suscribirte a los que te interese a través de diversos portales y servicios de difusión de podcasts. También puedes crear tus propios proyectos y compartir tus ideas y conocimientos en la red. Su valor didáctico es destacado en la siguiente infografía:






    Sitios para descargar música y sonidos:
    Herramientas para editar música y sonidos:
    • Audacity: software de grabación y edición de sonidos simple y muy fácil de usar, de libre uso y de código abierto distribuido gratuitamente bajo licencia GPL.
    • Free Audio Editor: software gratuito que permite grabar audio, editar y aplicar efectos. Una buena alternativa a Audacity.
    Herramientas online para grabar audio:
    • Vocaroo: sólo debes grabar sonido como lo harías con cualquier grabador, utilizando un micrófono o usando el de tu PC portátil. Una vez grabado, el audio se puede compartir en redes sociales, email o descargar en formato MP3, Ogg, FLAC o WAV.
    • Online Voice Recorder: similar al anterior, salvo por un detalle: permite recortar el audio, si es necesario, antes de descargarlo en formato MP3.
    Plataformas para subir y compartir las producciones:
    • Ivoox: es un sitio para escuchar audios y podcasts. En esta plataforma podrás reproducir, descargar y compartir audios de todo tipo, con temáticas y géneros diversos.
    • SoundCloud: es una plataforma colaborativa en la que se puede subir audio y compartirlo, como también encontrarlo. Tenés que registrarte, subir tu producción y compartirla.
    Webgrafia:
    9 recursos para producir y compartir podcasts educativos Recursos para trabajar con podcasts educativos
    Artefacto multimedia 01: Podcast  Referencias y sitios de interés: entradas, aplicaciones de escritorio, online y para dispositivos móviles, y algunos ejemplos
    Podcast 05 - El uso educativo del podcast Podcasts educativos y experiencias de aula
    Podcast fácil Herramientas y servicios, tutoriales


    5 de noviembre de 2017

    Las oficinas de Google

    La empresa Google es reconocida por tener las oficinas más originales y divertidas del mundo. Tiene más de 70 oficinas en 50 países y todas ellas han sido diseñadas para “crear el lugar de trabajo más feliz, más productivo del mundo”. En el siguiente enlace podemos ver imágenes de las que la publicación considera las 8 oficinas de Google más originales (y alocadas) en las que más de uno querría trabajar. La fotogalería publicada en gestion.pe permite echar un vistazo a algunas de las características más interesantes en las oficinas de Google en todo el mundo y el vídeo del youtuber mexicano Luisito Comunica nos muestra las instalaciones de Google en la ciudad de México.


    Y ¿cómo son las oficinas Google España? En la Torre Picasso de Madrid se encuentra la sede de Google en España, un universo multicolor de salas y de espacios abiertos agrupados por códigos de colores y zonas privadas de trabajo.

    29 de octubre de 2017

    Medidas de seguridad

    El artículo 10 consejos de seguridad informática imprescindibles recoge medidas de seguridad que el usuario debe considerar ya que "hay cosas que tu antivirus, por muy bueno que sea, no puede hacer".
    Mantén actualizados los programas. Hay malware que se aprovecha de las vulnerabilidades en programas famosos para colarse en tu PC sin que el antivirus pueda actuar. Un ejemplo: el virus de la Policía. Para evitar sorpresas debes mantener actualizados tus programas.

    Crea usuarios y contraseñas distintos. Crea contraseñas distintas y seguras para todos tus servicios y utiliza nombres de usuario diferentes cuando tengas esa posibilidad. Puedes usar un gestor de contraseñas como Dashlane.

    Según datos de Kaspersky, un usuario web tiene entre 10 y 15 contraseñas; los más avanzados deben memorizar hasta 25 contraseñas. Esta situación obliga a los usuarios a utilizar la misma clave para todos sus servicios digitales. El problema es que si una contraseña se ve comprometida, todos sus servicios podrían afectarse. Para evitar este inconveniente, la recomendación es utilizar parte de la misma frase o contraseña, pero alterar partes de la clave conforme al servicio que se utiliza.

    Cambia tus contraseñas a menudo. Por muy fuertes que sean tus contraseñas, cámbialas periódicamente (Edward Snowden recomienda modificarlas al menos cada seis meses y en aquellos servicios donde se almacena información sensible al menos cada tres meses) y añade un factor de protección adicional, activa la verificación en dos pasos cuando puedas.
    En redes públicas, navega con cifradoEn las redes WiFi públicas, tus datos pueden ser interceptados y navegar desde ellas sin protección es una imprudencia. Para defenderte, navega siempre con el protocolo HTTPS activado.

    Protege tu red WiFi frente a intrusos. Un visitante mal intencionado puede intentar acceder a los datos de tu ordenador y entonces hablamos de intrusos. Revisar la seguridad de tu red WiFi es la mejor manera de evitar sorpresas desagradables. Sigue ocho consejos para reforzar tu red WiFi. Con SoftPerfect WiFi Guard o Fing puedes ver qué y quién está conectado a tu WiFi.

    Comprueba las aplicaciones autorizadas. Para prevenir problemas, controla las apps autorizadas de Google, Facebook, Twitter y otros sitios importantes.

    Controla la privacidad de tus redes. En los perfiles de Facebook y Google hay un montón de información personal que puede usarse en tu contra. Rechaza solicitudes de amistad sospechosas y configura bien la privacidad de Facebook otras redes.
    Crea usuarios para cada persona. Si más de una persona va a usar una computadora, crea diferentes cuentas, cada una protegida por una contraseña fuerte u otro sistema de identificación. Acabada la sesión de trabajo Cierra la sesión y/o bloquea el PC.

    Desconfía de los archivos que te envían. No abras un archivo misterioso por ninguna razón, ni siquiera si te lo envía un amigo. Pregúntale antes qué es. Ante la duda, escanéalo en la web.

    Aprende a ser escéptico. Desconfía sanamente de las cosas que ves a diario en Internet. Sé escéptico. En las guías Cómo detectar y desmontar bulos y Qué hacer ante un mail sospechoso se proporcionan pautas de sentido común para ser más vigilante.


    16 de octubre de 2017

    Trabajando en la nube

    El almacenamiento en la nube ha revolucionado nuestra experiencia con Internet, el uso del software o programas y la forma en la que almacenamos nuestros archivos. Antes necesitábamos una computadora con gran capacidad de procesamiento y almacenamiento para nuestros archivos y aplicaciones, pero ahora, gracias a la posibilidad de almacenar datos, archivos y documentos en la nube y de realizar todas las tareas que necesitamos con las numerosas aplicaciones web existentes en la red, sólo necesitamos un dispositivo conectado a Internet.


    Todo esto ha cambiado la forma de ver y asumir nuestra experiencia con computadoras y dispositivos móviles. Lo importante ahora no es tener y proteger, sino acceder y compartir. Las aplicaciones y los datos están ahora siempre disponibles a través de dispositivos (computadoras, teléfonos móviles, tabletas...) que tengan un navegador web (Google Chrome, Mozilla Firefox, Internet Explorer, Edge...). Además, todos los usuarios tendrán actualizadas las aplicaciones en el momento.


    1 de octubre de 2017

    Trucos de YouTube

    YouTube es uno de los sitios más visitados en Internet. Millones de personas visitan este sitio cada segundo para ver vídeos y películas. Sin embargo, existen muchos e interesantes trucos que se pueden aplicar y que no conocemos. Genial.guru ha recopilado 21 Trucos de YouTube que nadie conoce (los que más han llamado mi atención son los que aparecen en color rojo):
    1. Cómo hacer GIFs ⇨ agrega las letras "GIF" al principio del URL de YouTube [EN EL VÍDEO]
    2. Cómo encontrar la página de tu artista favorito ⇨ escribe # + el nombre del artista (sin espacios)
    3. Cómo encontrar pistas para karaoke ⇨ extensión para Chrome Musixmatch [EN EL VÍDEO]
    4. Cómo saber qué canción está sonando en un vídeo ⇨ web MooMa.sh [EN EL VÍDEO]
    5. Cómo usar el modo de teatro
    6. Cómo usar autoplay (Reproducción Automática)
    7. Cómo comprobar la definición del vídeo
    8. Cómo usar el nuevo layout de YouTube
    9. Cómo ver YouTube en nuestra TV
    10. Cómo compartir un vídeo desde cierto punto ⇨ Presiona Control y haz clic con el botón derecho del mouse, selecciona la segunda opción
    11. Cómo hacer YouTube seguro para tus hijos/as ⇨ web YouTube Kids
    12. Cómo optimizar YouTube para una conexión lenta ⇨  youtube.com/account_playback
    13. Cómo encontrar rápidamente un vídeo específico que estás buscando ⇨ palabras de búsqueda
    14. Cómo convertir una canción YouTube en MP3 ⇨ aplicación online Peggo
    15. Cómo hacer un playlist de vídeos
    16. Cómo visualizar un vídeo en una ventana "flotante" ⇨ extensión para Chrome Floating YouTube [EN EL VÍDEO]
    17. Cómo cambiar la velocidad del vídeo
    18. Cómo mantener la privacidad de tu actividad youtube.com/account_privacy
    19. Cómo usar los atajos del teclado ⇨ K = pausar o reproducir, M = desactivar el sonido...
    20. Cómo descargar vídeos de YouTube ⇨ web Save From Net
    21. Cómo deshacerse de la publicidad ⇨ extensión para Chrome Adblock for YouTube

    OTROS "TRUCOS"
    • Cómo eliminar el color blanco del fondo ⇨ Si eres de los que ven vídeos de noche y quieres eliminar el color blanco del fondo, YouTube ya tiene la posibilidad de activar Tema oscuro (Modo noche) en Google Chrome, con lo que se oscurecen las partes más claras de la página. Puedes Activar/Desactivar esta opción en el menú que se despliega en tu perfil.
    • Cómo ver un vídeo en una ventana "flotante" ⇨  Mini YouTube una extensión para Google Chrome que muestra el vídeo en una pequeña ventana flotante que se puede colocar en el lugar que más nos convenga y se puede ajustar su tamaño. Una vez añadida la extensión, los vídeos se mostrarán automáticamente en una pequeña ventana flotante cuando accedamos a la sección de comentarios. Podremos leer los comentarios o escribir los nuestros sin necesidad de pausar el vídeo.

    19 de septiembre de 2017

    Las tecnológicas al poder

    A comienzos del año 2016, EL PAIS publicada Los gigantes de la economía mundial en 2015 con una lista de las 50 principales empresas cotizadas por valor en bolsa en millones de euros a fecha de 31 de diciembre de 2015. En esa lista, entre las 10 primeras encontramos las principales empresas tecnológicas, todas ellas ubicadas en Estados Unidos: Apple (la compañía más valiosa del mundo), Alphabet (Google), Microsoft, Amazon y Facebook. De hecho, en 2015, de las 50 gigantes bursátiles del mundo, 33 eran de Estados Unidos y 14 eran tecnológicas.
    Las cinco empresas tecnológicas más importantes del mundo han mantenido o mejorado su ranking en los años posteriores, desplazando a energéticas y entidades financieras, con una clara concentración de poder bursátil en Estados Unidos.
    Capitalización bursátil del 24 de Marzo de 2017 en miles de millones de euros

    10 de septiembre de 2017

    Qué es la Web 2.0

    En el vídeo de la entrada anterior preguntaban  ¿sabes lo qué es realmente la Web 2.0?

    Web 2.0 o Web Social es un término que comprende aquellos sitios web que facilitan el compartir información y la colaboración en la World Wide Web; ; personas conectándose a personas, la inteligencia colectiva como centro de información. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí, y fomenta la colaboración y el intercambio de información entre usuarios. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones web, los servicios de red social, los servicios de alojamiento de vídeos, las wikisblogsmashups y folcsonomías. La Web 2.0 se caracteriza principalmente por la participación del usuario como contribuidor activo y no solo como usuario pasivo, es decir, espectador de los contenidos. Ver el Mapa Visual de la Web 2.0.


    Pero la Evolución de la Web ha dado lugar a la Web 3.0 y 4.0, tras la Web 1.0 y la 2.0, cada una con sus carcaterísticas como recogía en el post La Web 1.0, 2.0, 3.0 y 4.0.


    5 de septiembre de 2017

    Redes sociales en Internet

    Las redes sociales en Internet son sitios de Internet formados por comunidades de individuos que comparten intereses y/o actividades, y que permiten la comunicación y el intercambio de información entre los individuos. Han dado acceso a nuevos canales de comunicación y colaboración, facilitando el aprendizaje y las relaciones comerciales, entre otros. Es lo que se llama la Web 2.0 o Web Social.


    Los datos del vídeo son del 2010 y desde entonces los números han aumentado y siguen aumentando como se puede observar en la web Internet Live Stats, lo cual confirma el enorme impacto de las redes sociales en la población mundial.

    21 de agosto de 2017

    Aplicaciones relacionadas con emojis

    Los emojis son imágenes y símbolos que son renderizados en el dispositivo y/o aplicación correspondiente. Fueron creados por Shigetaka Kurita en 1999. Son uno de los recursos comunicativos más utilizados en la actualidad. Proporcionan una manera de expresar nuestros pensamientos y emociones de manera rápida y visual, evitándonos tener que expresar diferentes aspectos mediante texto. Por ello, son muchos los usuarios que se decantan por incluir emojis en sus conversaciones de cualquier red social o correo electrónico.
    Incluso tienen su película. Se acaba de estrenar Emoji: La película de Sony Picture Animations, una película animada creada creada por ordenador, dirigida por Anthony Leondis que debutó en el 2008 con su primer largometraje Igor.
    Existen diferentes herramientas relacionadas de una forma u otra con los emojis, tales como:

    Emojipedia es una web que explica el significado de todos los emojis y que, además, te da mucha más información como su visualización en todas las plataformas, su historia, su código unicode por si quieres jugar con ellos... incluso estadísticas de uso.
    EmojiOne es una web con una fantástica colección de emojis por categorías. Todos los diseños son gratuitos y pueden descargarse en diferentes formatos en un archivo comprimido. Los diseños tienen licencia Creative Commons; pueden usarse en proyectos comerciales mencionando al autor.
    Emoji Engine es un buscador de emojis por palabras que funciona desde cualquiera navegador (si bien cuando escribía este post la web no funcionaba correctamente en Chrome). Sólo hay que introducir un término de búsqueda en la caja de texto situada justo encima de todos los emojis disponibles. De esta forma, veremos aparecer única y exclusivamente los emojis relacionados con la palabra introducida. Una vez hayamos obtenido el emoji que buscábamos podremos copiarlo para pegarlo en cualquier aplicación de nuestro ordenador.
    Codemoji es un juego educativo ideado con el objetivo de enseñar a los usuarios los fundamentos del cifrado de mensajes de una manera divertida, sustituyendo las matemáticas complejas por emojis. Se quiere que los propios usuarios de la web conozcan y entiendan la importancia del cifrado como método para evitar la intromisión en sus datos y comunicaciones. Los usuarios tan sólo deben escribir sus mensajes para que luego sean cifrados mediante el uso de emojis, y una vez estén cifrados, los envíen a sus propios amigos para que traten de descifrarlos.
    Browji es una extensión gratuita de Google Chrome diseñada para ayudarnos a añadir emojis sin importar la página web en la que estemos escribiendo. Para utilizarla tenemos tres posibles opciones: mediante el teclado, haciendo clic derecho o pulsando en el icono de la extensión. Además de encargarse de transformar el texto en emojis, Browji cuenta con un buscador desde el que localizar el emoji que estemos buscando por palabras clave. De esta forma, una vez instalada la extensión, podremos utilizar nuestros emojis favoritos en cualquier lugar de Internet, a pesar de que el sitio web no cuente con soporte para emojis. Funciona incluso sin conexión a Internet.
    📡👽.WS es una web que permite transformar cualquier URL en una colección de emojis (podemos usar un acortador o crear un código QR, pero esta solución es más original). Solo tenemos que indicar la URL y seleccionar los emojis deseados desde su página principal. A continuación, tendremos en la pantalla la URL gráfica, que podremos copiar y pegar donde queramos para que todo el mundo pueda ver nuestra nueva versión. Dos de los emojis, los propios de la plataforma, estarán siempre presentes, y el resto, los que elijamos nosotros, aparecerán en forma de subdominio.
    Picmoji es una web que nos permite convertir nuestras imágenes en arte basado en emoji en cuestión de pocos segundos. Para ello solo hay que arrastrar la foto que queréis transformar y esperar un tiempo hasta obtener el resultado. Podemos indicar nuestra dirección de email para recibir la imagen tan pronto esté terminada. Es posible descargar el resultado de forma totalmente gratuita.
    Labeley Emoji es una aplicación online gratuita y fácil de usar para crear nuestros propios emojis siguiendo los pasos que se indican a continuación. Finalizado el diseño, puedes descargarlo haciendo clic derecho en él y seleccionando la opción "Guardar como" para guardarlo en tu PC. No hay límite en el número de pegatinas de emoji que puedes crear, guardar y descargar. En el caso de que quieras guardar tus diseños para modificarlos después, tendrás que registrarte para crear una cuenta.
    PASO 1. Elige la forma de tu emoji.
    PASO 2. Elige el color de fondo para tu diseño de emoji.
    PASO 3. Selecciona los elementos gráficos de tu emoji: cejas, ojos, boca, nariz y gafas.
    Puedes agregar texto o cargar cualquier foto de la computadora y transformarla en un emoji
    mediante la adición de gafas divertidas, narices, etc.
    PASO 4. Guarda el emoji diseñado haciendo clic en el botón Save Label que se encuentra
    en la esquina superior derecha. El diseño será automáticamente guardado en la sección My Designs
    y aparecerá en el lado izquierdo de la pantalla.
    Emoji CSS es una hoja de estilos pública de emojis, bajo licencia Creative Commons, que cualquier propietario de sitios web puede integrar de manera sencilla. Tan sólo tienen que acceder al código HTML de sus sitios web e introducir la siguiente línea. De esta manera, tendrán preparados sus sitios web para poder insertar emojis de dicha hoja de estilos.
    < link href="https://afeld.github.io/emoji-css/emoji.css" rel="stylesheet">
    Para insertar un emoji concreto, deberán seleccionarlo desde la misma página de Emoji CSS para copiar automáticamente su etiqueta de referenci y luego pegar dicha etiqueta dentro del código HTML del contenido donde desea tener dicho emoji.

    Por cierto, emoji no es sinónimo de emoticonoLos emoticonos son expresiones creadas con caracteres básicos del teclado y fueron creados por el profesor Scott Fahlman en 1982, diecisiete años antes de que Kurita San inventara los emojis en Japón.
    Más información:
    Emoji, ¿el nuevo idioma global?


    14 de agosto de 2017

    Secretos de Google

    Descubre secretos interesantes y locos de Google, compañía principal subsidiaria de la multinacional estadounidense Alphabet Inc. cuya especialización son los productos y servicios relacionados con Internet, software, dispositivos electrónicos y otras tecnologías.

    Google tiene un Tyrannosaurus Rex en el jardín de su sede central en Mountain View
    T-Rex Dino http://apps.thecodepost.org/trex/trex.html

    8 de agosto de 2017

    Comprueba tu conexión WiFi

    Uno de mis mayores temores cuando me conectó a Internet es que hayan pirateado mi wifi, es decir, que alguien esté utilizando mi conexión a Internet sin permiso y que información personal y privada quede expuesta, lo que podría originar problemas de velocidad y de seguridad en mi red. Por ello, siempre estoy atenta a los consejos de los profesionales para ponerlos en práctica y compartirlos.
    El principal síntoma de que están robando el wifi es que la conexión vaya más lenta de lo habitual. Esto es un indicativo de que alguien está consumiendo los recursos de la red. Pero... ¿Cómo saber si me roban el WiFi? ¿Cómo saber si te han hackeado el wifi y qué hacer para defenderte?

    Para comprobar qué dispositivos hay conectados a tu wifi existen diferentes posibilidades:
    • Acceder al router y ver el listado de equipos conectados a la red. Si hay alguno desconocido, significa que alguien se ha colado. Si tu antivirus tiene protección wifi, podrás comprobar cuáles son los dispositivos conectados y bloquear el acceso a los desconocidos.
    • Utilizar aplicaciones gratuitas como Fing disponible para iOS y Android o el programa Who is in my WiFi para ordenadores Windows y Mac. Podremos comprobar quién está conectado a la red en cualquier momento y será sencillo saber si alguien está conectado de forma ilícita.
    Si descubres que han pirateado tu conexión inalámbrica, sigue los siguientes consejos para proteger la red, así como las recomendaciones del post anterior Consejos para reforzar nuestra red.
    • Apaga el router y su conexión inalámbrica para que nadie pueda acceder a la red.
    • Analiza con el antivirus todos los dispositivos que se conecten a tu wifi para asegurarte de que no se han visto comprometidos.
    • Conéctate al router y cambia la contraseña (con el wifi apagada). Añade medidas de seguridad extra como ocultar la SSID (Service Set Identifier), añadir filtrado MAC (Media Access Control) dando permiso solo a los dispositivos que tú elijas bajo un único identificador MAC, cambiar el cifrado a WPA2 (Wi-Fi Protected Access 2) o desactivar WPS (Wi-Fi Protected Setup) desde el menú avanzado del router
    • Modifica las contraseñas de todos tus servicios (cuentas bancarias, redes sociales, correo electrónico, plataformas, aplicaciones, etc.).
    • Vuelve a pasar el antivirus para asegurarte de que no hay ningún intruso.
    • Realiza chequeos regulares de tu red con alguna de las aplicaciones disponibles.
    Por cierto, Robar wifi en España es delito. Se considera delito cuando se accede a una red wifi ajena en la que el coste es asumido por una empresa o un particular y su módem o router está alojado en la oficina o el hogar, nunca una red inalámbrica pública (artículo 255 y 256 del Código Penal). 

    Más información:
    Cómo descubrir si tu vecino te está robando el WiFi

    18 de julio de 2017

    Teclado DVORAK

    La mayoría de los teclados que utilizamos en nuestros dispositivos son teclados QWERTY (este tipo de disposición de teclado se ha convertido en el estándar de la industria) pero hay otras alternativas, entre ellas el teclado Dvorak.

    El teclado Dvorak fue patentado en 1936 por August Dvorak y William Dealey. Fue diseñado para facilitar una escritura más rápida, con menos errores de mecanografía y más confortable reduciendo al mínimo el movimiento de los dedos, algo que puede acabar provocando lesiones en las manos. Estudiaron el idioma inglés analizando el uso de las letras y sus combinaciones, su distribución en el teclado y la fisiología de las manos. El resultado fue el Teclado Simplificado Dvorak de 1932.
    El teclado Dvorak moderno (US layout). Fuente: es.wikipedia.org
    Este teclado debía superar los problemas identificados en el QWERTY como son:
    • La mayoría de las pulsaciones se realizan fuera de la línea central. Los métodos de mecanografía modernos requiere que los dedos descansen en la fila media. Cuantas más pulsaciones se hagan en la fila media, menos movimientos deben hacer los dedos y, por tanto, se teclea con menos esfuerzo.
    • La mano izquierda trabaja más que la derecha. Mientras una mano está pulsando una tecla, la otra mano puede ponerse en posición para pulsar la siguiente. De este modo el mecanógrafo puede mantener un ritmo de escritura rápido y estable.
    • Muchas combinaciones de letras requieren movimientos extraños de los dedos o realizar pulsaciones sucesivas con el mismo dedo o mano, pudiendo aparecer lesiones y transtornos de movimientos repetitivos.
    Para ello, el teclado Dvorak concentra las cinco vocales en la mano izquierda y las principales consonantes en la mano derecha. Las teclas más utilizadas están en la fila central del teclado, con las vocales a la izquierda y las consonantes a la derecha. En esta disposición del teclado el 70% de las teclas presionadas se encuentran en la fila central, el 22% en la fila superior y el 8% en la inferior. Esto hace que sea más ergonómico, con un mejor reparto del trabajo entre los dedos y las manos.
    Uso de las líneas del teclado. Fuente: xataka.com
    Mapa de calor del teclado. Fuente: xataka.com
    ¡Pruébalo!
    Visualización en tiempo real de la distribución de caracteres 
    de los textos en un teclado mientras está escribiendo... 

    Se han realizado muchas comparativas y se ha escrito mucho sobre cual es mejor. Algunas personas dicen que Dvorak es más ergonómico y de la mejora del confort al escribir con este teclado; sin embargo, otras dicen que no parece que haya una mejora clara en el ámbito de la ergonomía o en la velocidad de escritura, y si casi nadie lo usa debe haber un motivo para ello.

    La realidad es que el teclado Dvorak no ha conseguido desplazar al QWERTY, pero su acceso es más fácil en la era de las computadoras ya que todos los sistemas operativos lo incluyen y permiten el intercambio de teclados a voluntad del usuario, si bien podemos encontrarnos con algunos inconvenientes como la dificultad para obtener hardware ya que QWERTY es el estándar para la mayoría de los fabricantes, distribuidores y vendedores de hardware; y las teclas con funciones especiales y/o atajos de teclado suelen venir configurados según la posición de las teclas en un teclado QWERTY, por lo que al cambiar a Dvorak esas teclas cambian de posición y estos atajos deben reconfigurarse.

    Más información:
    Teclado QWERTY vs DVORAK