Cómo usar tu móvil como webcam en tu ordenador.

Estos días estamos encerrados en casa por la epidemia del coronavirus, y una de las primeras cosas que han desaparecido del mercado son las webcams.

En principio parece curioso, porque todo el mundo tiene móvil con cámara pueden usar los recursos en el móvil y mucha gente tiene portátiles. Aunque la cámara que viene con estos últimos suele ser muy mala.

Algún cliente y familiar me ha pedido cómo usar el móvil como webcam, así que os lo dejo aquí.

Ventajas:

  • La cámara suele ser mejor que la de los portátiles
  • Puedes tener una cámara en un PC que no tenga o tenga una obsoleta.

Desventajas:

  • No tiene ni igual rendimiento ni igual calidad que una webcam de verdad.
  • Algunas apps limitan, en su versión gratuita, o la calidad, o la cámara del móvil a usar. La que yo he usado en el vídeo rinde bastante bien, te deja usar la cámara trasera y es fácil de configurar. El único problema es algo de “lag” a veces. Sobre todo conectado por wifi.

Misecretaria.online: externaliza las tareas administrativas.

Somos fans de la gente que busca su nicho en el negocio, o que ante dificultades busca soluciones. Hay quien busca razones para quejarse, otros soluciones. Más aún si son usando la tecnología.
Pero además, es que en los negocios externalizar servicios es una manera de ahorrar y crecer.

Hoy queremos compartir con vosotros un servicio que, a lo mejor, ayuda a alguno de los autónomos o de las PYMES que estén luchando para seguir adelante: Mi Secretaria Online.

Un servicio bastante sencillo por el cual una empresa puede, por medio de bonos o tarifas planas, contratar los servicios de una secretaria. Después mandamos el trabajo y el servicio se encarga de nuestras tareas administrativas.

Marta, su creadora, tras años trabajando en el área administrativa, decidió convertir sus circunstancias laborales en una oportunidad, y emprender este negocio. Podéis ver opiniones sobre sus servicios aquí.

Así que si queréis delegar los servicios de secretaría, y así ahorraros esos costes, ya sabéis a quién contratar.

Cómo activar doble autenticación en Paypal

En estos días (en el momento de escribir esto estamos confinados por pandemia de coronavirus) los pagos en línea son cada vez más comunes. Cuando aumenta la frecuencia de pagos online, aumenta también el riesgo de fraude.
Por ese motivo, al comienzo de esta crisis me di cuenta que tenía Paypal “abierto” sólo con usuario y contraseña. No era aceptable

Los sistemas críticos: medios de pago, banco, gestiones de empresa etc deben estar protegidos al menos con doble autenticación.

No hacerlo es irresponsable y buscarse problemas. Las contraseñas hace tiempo que dejaron de ser seguras.

En el momento de escribir el artículo anterior sobre 2FA (doble factor de autenticación) pues que era algo latoso operar con este sistema. Ya no, ahora es muy cómodo.

Por eso hoy os enseño a activar el doble factor de autenticación en un método de pago tan usado como PayPal.

Cómo activar 2FA en Paypal.

Es muy sencillo. Ve a la rueda dentada -> Centro de Seguridad y pincha en Verificación en dos pasos (yo lo tengo en Actualizar porque la tengo activada).

Ahí puedes elegir entre recibir SMS en el móvil (menos seguro) o usar una aplicación de terceros (recomendado). Si quieres la aplicación de terceros y tienes el SMS activado desactiva la primera.

Cuando elijas la opción de Aplicación de Terceros te llevará a un asistente para configurarla. Puedes usar la que quieras, una muy cómoda es Google Authenticator.
Yo tengo dos aplicaciones de este tipo, Google Authenticator (que aceptan muchos servicios) y Latch (gran proyecto español).

Abre tu aplicación y escanea el código QR que te aparece, después tu aplicación dará un código que tienes que introducir en la casilla del Paso 2 de configuración. Una vez hecho esto, tendrás ambos sistemas conectados.

Te recomendamos que configures algún método alternativo como las preguntas de seguridad, por si acaso la aplicación falla.

A partir de ahora, cada vez que vayáis a iniciar sesión o a realizar una operativa en Paypal te pedirá el código (además de las contraseña inicial). Sólo tienes que abrir Google Authenticator y poner el código. Recuerda que los códigos caducan a los X minutos (creo que 5).

Espero que muchos activéis este servicio. Más info aquí.

Mapas, datos y fuentes de información online sobre el coronavirus, COVID-19

Creo que hoy toca uno de esos artículos que publicamos sobre información online útil. Y qué más actual que la pandemia del momento, el COVID-19 o coronavirus.

Como empresa del sector TIC no vamos a opinar ni comentar sobre algo que desconocemos. Pero si que podemos proporcionar un artículo con datos y fuentes de información online sobre este tema. Espero que os sea útil (“la información os hará libres“).

Teléfonos de información sobre el COVID-19.

Lo primero son los puntos de información en España. Por favor no llaméis a los teléfonos de emergencias tipo 112, estos tienen que ser para emergencias, dejadlos libres. Estos son los principales teléfonos proporcionados por el Ministerio de Sanidad.
En Madrid es el 900 102 112 .

Información sobre el Coronavirus.

Mapas sobre los casos de Coronavirus.

Hay bastantes mapas online, algunos más oficiales que otros, algunos que se actualizan más a menudo que otros. Os dejamos varios para que comparéis.

LilyPond y Frescobaldi: editores gratuitos para crear partituras musicales.

Hoy os dejamos un regalo para los que os guste la música. Dos programas gratuitos de código libre para presentar partituras. Disponibles para Windows, Mac OSX y Linux.

Lilypond es un programa para crear partituras a partir de código en ficheros de texto. Como dice su presentación: “ LilyPond apareció cuando dos músicos quisieron ir más allá de la inexpresiva apariencia de la música impresa mediante ordenador. Los músicos prefieren leer partituras bonitas, así que ¿por qué no iban a poder los programadores escribir software para producir partituras elegantes?

Los resultados son asombrosos….pero el programa en si es un poco árido. Tienes que importar ficheros de texto con el código de Lilypond.

Frescobaldi ayuda con esto último por que es un editor para Lilypond (éste carece de editor y sólo produce). Permite ir cambiando el texto y ver el resultado del código que ponemos a la izquierda en la partitura de la derecha.

Obviamente os llevará algo de tiempo acostumbraros al lenguaje de Lilypond, pero los resultados son excelentes. Y disponéis de manuales y ejemplos en ambas webs, y tutoriales en Youtube.

Las mejores herramientas de búsqueda de imágenes inversas para encontrar recursos originales.

La búsqueda por imagen es una nueva técnica de motor de búsqueda en la que, en lugar de palabras o voz, una mera imagen actúa como entrada para mostrar otras imágenes relacionadas en Internet. La búsqueda inversa de imágenes no es muy popular, pero sigue siendo una técnica muy significativa y confiable para generar resultados de motores de búsqueda precisos y ajustados. Esta técnica utiliza algoritmos especiales como la Recuperación de imagen basada en contenido (CBIR) y la Recuperación de información visual basada en contenido (CBVIR) para generar información digital relacionada en los resultados de los motores de búsqueda.

¿Por qué se necesita la búsqueda por imagen?

La búsqueda inversa de imágenes resulta útil por muchas razones. Echemos un vistazo a algunas:

1. En el caso de la búsqueda de imágenes inversas, no necesitas meterte en el follón de elegir las palabras clave correctas para que sus resultados de búsqueda sean más precisos.

2. Te ayuda a aprender sobre imágenes que no conoces. Puedes obtener más información sobre las cosas que ves en línea mediante la búsqueda inversa de imágenes. La información digital recuperada también puede investigarse más para conocer diferentes detalles de la imagen.

3. La búsqueda por imagen es una excelente manera de descubrir la fuente original de una fotografía. Esto es muy útil cuando necesita acreditar al fotógrafo por evitar el plagio. Esta técnica también se puede utilizar alternativamente para encontrar si alguien ha plagiado tu contenido visual.

4. Obtén más información sobre tu receta favorita, lugar de vacaciones, celebridad, programa de televisión y sobre cualquier tema con la ayuda de la búsqueda inversa de imágenes.

5. La búsqueda por imagen se puede utilizar para descubrir todos los impostores que han estado haciendo mal uso de tu identidad.

¡Ve a por el mejor!

Si te atrae la búsqueda de imágenes inversas y ya estás pensando en elegir el sitio web correcto, tenemos algunas de las mejores opciones para ti.

1.Small SEO Tools

Este sitio web súper práctico es excelente para realizar una búsqueda inversa de imágenes. Está disponible en varios idiomas diferentes para ayudar a los hablantes no nativos de todo el mundo. El motor de búsqueda de imágenes de Small SEO Tools también se puede utilizar en dispositivos móviles para que sea más conveniente y fácil de usar. Es totalmente gratuito y está disponible para todos. Ni el registro ni el proceso de registro son obligatorios para usar esta herramienta. Esta característica hace que este sitio web sea muy demandado por los usuarios.

Con solo unos pocos clics, puedes recuperar cualquier información digital relacionada en Internet. La búsqueda por imagen de este sitio web es altamente segura. Las pequeñas herramientas de SEO no explotan la información digital de los usuarios de ninguna manera. Ni siquiera guarda ninguna imagen en su base de datos ni luego la reenvía a otros directorios. Esto lo hace 100% seguro de usar.

También permite cargar imágenes en diferentes formatos como JPG, JPEG, PNG y GIF. Small SEO Tools también proporciona acceso a almacenamiento en la nube y una extensión de URL para búsqueda inversa de imágenes. Tiene una base de datos súper enorme de Google, Bing y Yandex. Por lo tanto, este sitio web no puede mas que generar resultados precisos. En resumen, buscar por una imagen de Small SEO Tools es una de las mejores opciones que puedes considerar.

2. Pre Post SEO

Este es otro sitio web completamente gratuito para llevar a cabo una búsqueda inversa de imágenes. Aquí puedes cargar una imagen directamente desde tu dispositivo. Además de esto, el sitio también permite la búsqueda inversa de imágenes a través de URL o palabras clave. Permite varios formatos de imagen como JPG, PNG, JPEG y GIF.

Actualmente, este sitio web permite una imagen como entrada, por búsqueda. Sin embargo, ya está trabajando en un sistema de verificación múltiple. Utiliza la base de datos de diferentes motores de búsqueda como Google, Bing y Yandex. La búsqueda por imagen desde Pre Post SEO también es posible desde teléfonos móviles.

3. Labnol

Esta es otra herramienta de búsqueda por imagen gratuita. Simplemente carga una imagen directamente desde tu ordenador portátil y haga clic en “Mostrar imágenes coincidentes”. La imagen cargada se pasará a la base de datos de Google y se recuperará la información digital relacionada. La inspiración digital te ayuda a encontrar la fuente original de cualquier imagen, captura de pantalla o meme de Internet. También se puede encontrar una ubicación particular en una fotografía utilizando este sitio web.

Lo notable de este sitio web es que cada una de las imágenes de consulta se lleva a la base de datos de forma anónima. Debido a esto, ningún otro usuario puede usar tu imagen. Labnol mantiene todas las fotos de consulta confidenciales y no las pone a disposición del público. La búsqueda por imagen de este sitio web es 100% segura, ya que elimina las fotografías de consulta tan pronto como se completa el proceso de búsqueda.

Establecido en 2004, este sitio web ya ha tenido un éxito significativo al atraer usuarios de todo el mundo. Labnol solo está disponible en el idioma inglés estándar, y la función de varios idiomas está ausente. De todos modos, es una buena opción para buscar por imagen.

Conclusión

La técnica de búsqueda por imagen ya está arrasando por Internet. Sin embargo, es esencial que opte por un sitio web creíble mientras lo hace. Los sitios mencionados anteriormente son 100% seguros de usar y no decepcionan a los usuarios de ninguna manera.

Qué es el DHCP y para qué sirve

Nuestra serie de vídeos informativos sobre el mundo IT sirve tanto para que nosotros podamos usarlos para explicar términos a clientes de manera sencilla, como para que la gente interesada pueda encontrarlos e informarse. Están pensados para alguien que no sabe absolutamente nada o casi nada del sector.

Hoy explicamos qué es el protocolo DHCP y para qué sirve.

Qué es el DHCP y para qué sirve.

Cuando te conectas a una red (por wifi o por cable), tu dispositivo (PC, móvil, tablet…) solicita a la red una dirección IP (de esto hablaremos otro día) única y unos datos sobre la red (puerta de enlace, máscara etc). Necesita estos datos para funcionar en la red.

Existe la posibilidad de ponerlos a mano, lo que se llama IP fija (algo por ejemplo útil en servidores e impresoras en una oficina), pero es poco realista. Tened en cuenta la de redes que te conectas en un día con el móvil o con el trabajo (casa, oficina, cibercafé, clientes…). Tendrías que estar cambiando de configuración cada vez y preguntando los detalles de cada red.

Por eso se creo el DHCP= Dynamic Host Configuration Protocol. Es decir, una serie de pautas y directrices (protocolo) para asignar las direcciones IP (y puerta de enlace y máscara) automáticamente a los clientes.

Para tener DHCP necesitas asignar un servidor, que suele ser el router, el servidor empresarial o el punto de acceso, que tiene configurado este servicio.
También lo que se llama un pool (rango de direcciones) para asignar a los clientes. Básicamente tu tienes un límite de direcciones posibles. Algunas las vas a querer fijas para dispositivos claves de tu red, y dejas el resto para este pool de clientes. Lo importante es asegurarte que:
a) Tu pool de direcciones cubre el número de clientes que vas a tener (cuidado, el uso de móviles hace que se dupliquen las ips por usuario.
b) Las direcciones fijas no se solapen con el pool de direcciones. Es decir, que nadie coja automáticamente una dirección que ya tienes asignada, de manera manual, a un dispositivo de tu red.

Además, ya que el número de direcciones IP es limitado (como digo hablaremos de eso en otro artículo), vamos a asignar un tiempo de vida, un lease time. Durante este tiempo la dirección quedará reservada o marcada como asignada. Pero luego se liberará para el uso de la asignación automática. Esto hace que no se queden direcciones “asignadas” y nos vayamos quedando poco a poco rango para nuestros clientes. Si un cliente que tenía una asignada pasa del lease time, vuelve a solicitarla y se le da otra o la misma.

Esperamos que esté artículo y el vídeo que sigue donde lo explicamos sirva para entender un protocolo tan útil.

Cómo usar un móvil como módem para tener conexión en tu portátil o en otros dispositivos.

Ya os hemos dicho otras veces que nosotros usamos mucho el “tethering” (navegar a través de una conexión de Internet compartida por un móvil). En viajes, vacaciones, locales de cliente sin conexión a Internet…
Los planes de datos móviles tienen suficientes “Gigas” para ello (de sobra, nosotros lo usamos a diario sin pasarnos del plan de datos).

Normalmente creamos una conexión de Wifi en el móvil y nos conectamos con los portátiles. De esta manera pueden conectarse varios dispositivos, puedes poner el móvil en cualquier sitio y se activa con un click. Pero tiene inconvenientes (algunos importantes).

  • La batería del móvil se descarga rápidamente (obviamente está creando una wifi y eso gasta).
  • Te estás conectando a través de una wifi, que es inestable y sujeta a interferencias . Teniendo en cuenta que el móvil se conecta a su vez por 4G y luego el portátil por wifi, hay demasiados puntos “poco estables”.
  • Cuando creas una conexión wifi con el móvil, no puedes usar la wifi. Así que tienes que usar 4G. Si, por ejemplo, estás en un hotel que sólo permita un dispositivo, o conectas uno u otro. De esta manera todo puede salir por el móvil.

Hoy os enseñamos un truco: cómo conectar un portátil por cable usando el móvil como módem. Esto hace que el portátil se crea que el móvil es una conexión directamente conectada. Así la conexión entre portátil y móvil es directa y estable, y la única conexión externa es la que usan ambos.

Además no usa batería porque está cargando, así que para conexiones largas es mucho más interesante.

Cómo usar un móvil como módem.

Lo que tenemos que hacer, en Android, es conectar el móvil al portátil con un cable USB.
Cuando el móvil indique si queremos conectarlo en modo transferencia de datos decimos que no.
Después, tenemos que ir a Ajustes (la rueda dentada)-> Conexiones Ahora depende de la versión de Android instalada. Pero tienes que buscar algo que pone Compartir por USB. En nuestros móviles está o directamente en conexiones, o en Punto de acceso->Compartir por USB.

Cuando lo marquemos el ordenador instalará lo que necesite, detectará la conexión y nos preguntará las preguntas típicas al añadir a una nueva conexión (si queremos compartir equipos etc).

Con esto ya estaremos conectados.

Os mostramos los pasos en el vídeo. Hicimos un prueba con el móvil conectado a Wifi y daba 200Mbps. Con 4G daba entre 40-60Mbps (más que suficiente para trabajar).

Explicación sencilla del ataque Man in the Middle. Cuidado en redes públicas o compartidas.

Dentro de la serie de artículos y vídeos sobre seguridad para todos los usuarios, hoy presentamos el ataque Man in the Middle. Es importante entender este ataque porque es uno que se puede dar mucho en redes públicas, wifis gratuitas, redes compartidas etc.

Para el que piense que “esto no me pasa a mi” que sepan que hemos conocido gente que se dedica a ir a las cafeterías, cibercafés, aeropuertos y demás sitios con wifi gratuita, para poder practicar sus habilidades de “hacker” con los “incautos” que se conectaban a dicha red.

Ataque Man in the Middle.

El ataque de Man in the Middle consiste en que el atacante se conecta a la red que usa el usuario al que va a atacar (por eso el peligro de las redes públicas) y se hace pasar o por el router o por el destino de alguna página web, redirigiendo el tráfico o a sí mismo o a un servidor infectado.

Para ello puede usar una de muchas técnicas como:

  • DHCP spoofing: modificar la asignación DHCP y la puerta de enlace del ordenador destino. Se puede hacer de muchas maneras, pero con crear un servidor DHCP en la misma red, si es suficientemente rápido puede atraer víctimas.
  • ARP caché poisoning o ARP spoofing: ARP es el protocolo que proporciona la dirección MAC (hardware) de una dirección IP y viceversa. Se pueden mandar paquetes “falsos” a la red para engañar a los ordenadores y que piensen que tu ordenador es el router.
  • DNS spoofing. Como vimos, se puede modificar la tabla de DNS para hacer pensar que ciertas páginas web están en tu ordenador o en otros servidores.

Os lo explicamos en este vídeo.

Conclusiones.

Esperamos que seáis conscientes de lo fácil que es atacar un ordenador en una red compartida. Como es necesario estar en una misma red, debemos tener cuidado y saber que esto puede ocurrir. Siempre sospechar que puede haber gente “espiando” en estas redes.
Para reducir el riesgo:

  • Usar https y otros protocolos cifrados.
  • Intentar no usar redes públicas. Podéis usar vuestro móvil para crear una wifi.
  • Usad VPN si usáis redes públicas.
  • Sospechar de wifis gratis o sin contraseña. Son “cebos” para incautos.
  • Si tenéis que usar redes públicas, no entréis en servicios que requieran vuestra contraseña. Y menos en servicios importantes como bancos etc.
  • Si no queda más remedio, que esos servicios tengan doble autentificación para que no importe si consiguen vuestra contraseña.

Documento legales necesarios para una página Web (no tienda) en España.

Una pregunta recurrente en los clientes que están haciendo o quieren hacer una página web es qué documentos o apartados legales hay que incluir.
Hoy os lo detallamos para las páginas que no sean tiendas (otro día haremos un vídeo para esas).

Nota: no somos expertos en derecho, esta información la proporcionamos por nuestro trabajo del día a día y nuestro contacto con las asesorías de los clientes y las últimas noticias del sector.

Leyes aplicables.

Primero resumimos las leyes que se aplican en este ámbito:

  • LSSI (ley digital de servicios de la sociedad de la información y de comercio electrónico). 34/2002 del 11 de Julio.
  • LOPD: 15/1999 del 13 de Diciembre.
  • RGPD (ley de protección de datos Europea) del 25 de mayo del 2018.
  • LOPDGDD (Ley orgánica de protección de datos y garantía de derechos digitales). 3/2018 del 5 de Diciembre.
  • Directiva 2002, revisada en 2009 136/CE del 25 de Nov del 2009 (“Ley de Cookies”). Pronto será renovada por la e-Privacy.

Qué documentos son necesarios en una página web empresarial en España.

Los documentos necesarios son los siguientes:

  • Aviso Legal. Que básicamente informa sobre quién está “detrás” de la página web, cómo contactarles etc. Sólo es obligatorio en páginas con fin económico (no en personales). Viene dado por la LSSI que indica que debe haber un “mínimo de información permanente y gratuita”.
    En este enlace hablamos sobre el Aviso Legal en profundidad (y en el vídeo debajo de estas líneas).
  • Política de Privacidad. Indica qué datos se recogen del usuario y qué se hace con ellos. En el vídeo lo explicamos en profundidad, pero básicamente debe incluir 3 partes:
    – La página de Política de Privacidad con toda la información relevante detallada.
    – La primera capa informativa que debe resumir lo anterior y se debe incluir en formularios, correos, boletines, facturas, y cualquier tipo de comunicación con el cliente.
    – La casilla de aceptación del tratamiento de datos con enlace a la Política de Privacidad. Casilla que debe marcar explícitamente el usuario y de lo cual debemos guardar registro por si tenemos una inspección.
  • Política de Cookies. Las cookies son pequeños ficheros de información que se guardan en el ordenador para recordar datos del usuario. Por lo tanto tienen datos privados y deben someterse a la política anterior. Con la nueva RGPD el usuario debe tener:
    – Un listad de las cookies, tipo, duración, si son propias o de terceros, para que sirven, si son esenciales o no etc.
    – Una manera de aceptarlas explícitamente o rechazarlas.
    – Una manera de cambiar lo anterior cuando quiera.
    Por lo tanto el “antiguo” aviso de cookies no vale. Ya no sólo tenemos que avisar, ahora el usuario tiene que ser capaz de aceptar las que quiere, y poder cambiar dicha configuración.

    Porque según las nuevas indicaciones europeas las cookies deben estar prohibidas excepto que :

    – El usuario las haya aceptado explícitamente.
    – Sean anónimas, por ejemplo las de analítica web.
    – Aquellas necesarias para la comunicación electrónica o para mantener la conexión
    – Si son necesarias para la experiencia del usuario (como las del carrito).
    – En servicios requeridos por el usuario.
    – Las necesarias por seguridad o para evitar fraude.

Os explicamos todo en detalle en el siguiente vídeo.