29 enero 2014

Aplicaciones para mejorar las fotografías


Pixl Express: aunque no incluye tipografías, el retoque es muy bueno, con muchísimas opciones para personalizar tus imágenes. Una de las más completas en lo que se refiere a retoque fotográfico.
Aviary es un editor fotográfico, disponible gratis para Android y iOS, que permite añadir filtros a las imágenes capturadas con el smartphone o la tableta. Cuenta, además, con herramientas cosméticas como corrección de ojos rojos y blanqueador de dientes. Permite compartir las fotos en redes sociales o enviarlas por correo.
Mobli es una interesante aplicación de filtros tanto de fotos como de videos. Te da la posibilidad de seguir a otras personas en la propia red social de la plataforma y añadir hashtags al contenido. Se puede integrar con Facebook, Twitter y Tumblr.
Con PhotoShake! es posible combinar varias imágenes para crear otras para eventos especiales como un aniversario o un nacimiento. Da la opción de agregar stickers a las fotos. Al sacudir el móvil, se pueden obtener efectos y fondos para armar el collage al azar. Es compatible con redes como Twitter, Facebook y Tumblr. Disponible para iOS y Android.
Repix es más que un editor de fotos, ya que permite convertir tus imágenes en obras de arte. El usuario puede usar los pinceles disponibles en el programa para intervenir las fotos con efectos, filtros y bordes con diversos diseños.
Snapseed es un potente programa de edición fotográfica que posibilita la publicación de fotos con increíbles efectos sin conocimientos profesionales. Se compone de diversos efectos, desde modificar los niveles de las imágenes a enderezar fotos, crear efectos dramáticos, artísticos y retro. Para comprobar que todo esté correcto, puedes hacer zoom sobre zonas concretas de la imagen antes de postearlas.
PicsArt-Photo Studio es uno de los editores móviles gratuitos mas populares. Cuenta con su propia red social para compartir imágenes, que se pueden elegir de una galería de Facebook o Flickr y comenzar a crear sobre ellas.
Photo Squarer: te permite recortar tus imágenes y retocarlas con muchísimas opciones. No incluye tipografías, pero sí múltiples posibilidades de retoque fotográfico.

27 enero 2014

SkyDrive ahora se llama OneDrive

La firma europea, BSkyB (British Sky Broadcasting Group) inició acciones legales y reclamó que la denominación de Microsoft infringía patentes de su propiedad en lo referente a la marca. Por lo que Microsoft decidió camiar el nombre de su servicio.
Microsoft explica que "el servicio continuará operando como esperan", al tiempo que agrega que todo el contenido de los usuarios "estará disponible en OneDrive y OneDrive for Business (el nombre con que pasará a denominarse SkyDrive Pro)" a medida que la nueva denominación se vaya mostrando en todas las cuentas.
Acá dejo un video que aunque está en inglés se entiende perfectamente.



Bibliografía Consultada:
Infobae

23 enero 2014

Phishing


Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Protegerse contra un ataque de phishing solía ser bastante fácil, pero hoy en día las amenazas podrían llegar desde cualquier dirección y a través de cualquier canal.
Los ataques cada vez se vuelven más profesionales, por lo que sobrepasan los filtros con mayor facilidad. Los atacantes siguen intentando que sus víctimas entren a un sitio web falso para introducir su información confidencial, pero cada vez tienen objetivos más altos.
En lugar de un nombre de usuario y contraseña, escanearán el navegador de la víctima para encontrar vulnerabilidades e instalar spyware mientras el usuario simplemente navega alrededor del sitio web. Ya no es necesario descargar un archivo, además de que mantener el navegador actualizado no protege contra ataques de día cero.
Los dispositivos Android son particularmente vulnerables al phishing, ya que no existe una compañía central que envíe parches y actualizaciones para solucionar errores de seguridad. Debido a que los usuarios pueden descargar e instalar todo el software que quieran, las aplicaciones tienen el poder de causar aún más daño.
La mayoría de los ataques de phishing están diseñados para permitir a un hacker infiltrar los sistemas de una compañía y reunir toda la información que puedan. La meta es evitar ser descubiertos mientras sea posible. Pero existe una nueva amenaza: el ransomware. Básicamente, un usuario recibe un correo electrónico de phishing que lo convence de ejecutar un archivo. El archivo adjunto contiene una pieza de malware especializada que encriptará los contenidos del disco duro del usuario, incluyendo dispositivos compartidos.
Correos para mirar con atención:
Los investigadores de seguridad determinaron que las cinco principales líneas de asunto en los correos electrónicos de phishing en todo el mundo son las siguientes:
1. Invitación a conectarse en LinkedIn
2. La entrega del mensaje ha fallado: devolver el mensaje al remitente
3. Querido cliente del banco (nombre de la entidad)
4. Comunicación importante
5. Mensaje no entregado devuelto al remitente
Bibliografía Consultada:
Wikipedia
Infobae
CIO América Latina

11 enero 2014

5 utilidades académicas en Facebook

Grupos:


Los grupos en Facebook son la reunión de distintos perfiles de la red social a un mismo espacio que puede ser público, abierto o secreto, éste último es el más interesante ya que solo los miembros pueden acceder y todas las publicaciones que de allí surjan no serán vistas por nadie que no sea miembro, ésto permite tener un control completo de lo que allí se trabaje así como la garantía de manejar los perfiles de personas que quieres que contenga el grupo. Con el grupo creado podemos añadir a los usuarios, añadir una descripción del grupo, añadir etiquetas, incluir limitaciones de acceso, etc… Procederemos a la mejora de la interfaz añadiendo una imagen de perfil, una imagen de portada y ya la tendremos lista para nuestro uso formativo.

Publicaciones, eventos y preguntas:


Por supuesto, las opciones de publicar son idénticas a las de tu muro, pero añade funcionalidades muy interesantes. En el cuadro de texto del estado nos permitirá añadir: una publicación, un archivo, un evento o una pregunta. Todas estas utilidades son una manera de animar el grupo y de captar la atención de los participantes. Tanto los eventos como las preguntas son recursos útiles que podemos contruir en la red social y comentarla. Sería interesante preguntar de un modo informal la marcha del curso y conocer las expectativas del curso así como su adecuación y eficacia. Igualmente útil son los eventos en los que puedes hacer algún encuentro si la cohesión es buena.

Compartir enlaces. Curando contenidos:
En todos los blogs, portales de videos, portales de contenidos, etc… Encontramos una serie de iconos, su función es la de compartir en el instante lo que estás viendo. Estas publicaciones puedes derivarlas automáticamente al grupo al que va destinado sin pasar por tu muro.

Manejar archivos:
Podemos cargar e incluso editar archivos y documentos en el mismo grupo. Se pude convertir en una buena tarea extra que puede aumentar la motivación del alumnado. Puedes enlazarlo con dropbox. Por otro lado también podemos crear galería de imágenes, no tienen porqué ser fotos personales sino que también puede ser tu presentación en power point, infografías que encuentres, mapas, música, etc.

Agregar cuenta de correo electrónico:
En la configuración del grupo descubrirás una opción de crear una cuenta de correo electrónico del tipo “@groups.facebook.com”, esa dirección puede ser utilizada por los miembros y sirve para poder publicar documentos adjuntos y/o imágenes a través de un simple mensaje de correo.

Bibliografía Consultada:
ojulearning.es