PULSAR   1  de arriba para cerrar pestaña

100 Ultimas

x fechas

X FECHA


PULSAR   1  de arriba para cerrar pestaña

x orden alfabetico

Faltan por etiquetar unos 300 articulos de los mas de 1000 publicados.
Los tengo que ir etiquetando , poco a poco.

Etiquetas

X ORDEN ALFABETICO


PULSAR   1  de arriba para cerrar pestaña

Enlaces

NUEVAS TECNOLOGIAS

*

*

PULSAR   1  de arriba para cerrar pestaña

+VISTAS

+ vistas


PULSAR   1  de arriba para cerrar pestaña

PULSAR   1  de arriba para cerrar pestaña

varios

TERCERA (o de ORO) de Las 5 leyes fundamentales de la estupidez Humana (Carlo M. Cipolla )

Una persona ESTUPIDA es aquella que causa perdidas a otra o grupo de personas sin obtener ninguna ganancia para si mismo e incluso incurriendo en perdidas".








PULSAR   1  de arriba para cerrar pestaña






Comprueba tus puntos del carné de conducir

Comprueba tus puntos del carné de conducir

puntos carné conducir¿Tienes dudas de cuantos puntos has perdido en tu permiso de conducir? podemos consultar online el saldo de puntos de nuestro carné.

Leer más...

s2t2 -Saiku para gestionar proyectos

Saiku para gestionar proyectos

Pantalla de Saiku

En El Canasto hablo mucho sobre la productividad personal, aunque casi nadie trabaja solo. Al trabajar en equipo salen todo tipo de problemas logísticos que influyen la productividad del equipo.

Saiku es una herramienta gratuita para la gestión de la logística del equipo. Consiste de un gestor de tareas centralizado con calendario, un wiki y un sitio web para cada proyecto, listas de correo, un chat... y todo eso disponible en castellano.

Saiku parece bastante a Basecamp de 37 Signals, pero su precio es más atractivo.

Leer más...

s2t2 -Documany, gestor documental para todos

Documany, gestor documental para todos

documany-gestor-documental

Ayer os contaba cómo me gusta que sean las aplicaciones web y hoy hablo de Documany, una aplicación de gestión documental desarrollada sobre Drupal 6. Es una aplicación para pequeñas empresas que quieren tener ordenados, clasificados y accesibles todos sus documentos.

La aplicación acaba de ver la luz y es muy sencilla, sólo con las funcionalidades más necesarias, aunque con vocación de crecer y aportar cada vez más valor.

El reto de la empresa desarrolladora, MGInnova ha estado en utilizar un gestor de contenidos de software libre para hacerlo, con módulos estándar (retocados), con diseños estándar. Sólo por haberlo planteado me gusta la idea.

Y al estar basado en código abierto tienen vocación de liberar la aplicación como software libre, algo que espero que hagan con cuidado para no perder el mercado por la competencia que pudiera surgir. Y esto me lleva a anlizar con un poco más de detenimiento este modelo de negocio de lanzar un producto como software libre y rentabilizarlo medianteservicios.

La postura tradicional en este sentido dice que debemos manterner el producto como propietario y obtener su rentabilización mediante licencias de uso. Pero hay un modelo que genera mucha más confianza en el cliente, y es el de dar un servicio y un valor añadido sobre un producto sin coste o a costes muy bajos.

Para evitar los problemas de una posible competencia con el producto que uno ha desarrollado y que complique el negocio está la alternativa de madurar el producto y liberarlo después de un tiempo, uno o dos años, cuando ya se han conseguido clientes, el producto se conoce en el sector, se tiene capacidad de respuesta ante la posible competencia, etc.

En cualquier caso Documany ha sido desarrollado para ofrecer a todo el que lo necesite un sencillo gestor documental y se presenta en 3 modalidades:

  • Documany Core, versión comunitaria: software libre sin restricciones
  • Versión on-line: con 1Gb de espacio inicial y 5 cuentas de usuario
  • Versión on-site: te lo instalan en tu servidor

Para la rentabilización de este desarrollo, además de ofrecer la aplicación en modo ASP y el servicio de instalarla en nuestro servidor ofrecen formación incidiendo en la posibilidad de que sea subvencionada por las administraciones.

El futuro de Documany va por el camino de la especialización y esperan ofrecer versiones específicas adaptadas a sectores concretos como calidad, medio ambiente, etc.

Documany dispone de demo completamente funcional y un paseo en imágenes que resume su funcionalidad.

Leer más...

y2a -Saiku se convierte en Teambox

Saiku se convierte en Teambox

En su día ya os comentamos sobre Saiku como gestor de proyectos online gratuito, de entorno limpio y sencillo de usar, que constituyen tres de sus grandes bazas de cara a los usuarios.

Hoy os traemos en exclusiva para Pymecrunch la noticia de que Saiku cambia su nombre y saca una nueva versión con mejoras y novedades, tras conseguir una ronde de capital semilla.

Terminada la migración desde ya mismo podéis entrar a Teambox a ver como queda la nueva web y el nuevo diseño que mejora algunos aspectos de usabilidad.

La plataforma permite organizar grupos de trabajo gratuitamente en su versión hosted, sin más que crear una cuenta de usuario e invitar al resto del grupo. Mantiene todas las funciones que ya os contamos en el artículo dedicado a Saiku, así que no vamos a repetirnos.

EnTeambox la diferencia fundamental sobre Google Docs es que la unidad básica es el proyecto y no el documento. Cada proyecto contiene conversaciones, listas de tareas y un pequeño wiki(páginas compartidas). También cuenta con chat de grupo, capacidad de subida ilimitada y notificaciones por email.

Integrarlo en una organización existente es sencillo, ya que permite enviar mensajes y responder a una dirección tipo proyecto@teamboxapp.com.

Un factor diferencial del proyecto como anunciaran desde el principio es que también está disponible para instalar en tu propio servidor en su versión open-source con licencia GPL. Tema en el que innovan respecto a todas las soluciones SaaS ya existentes de gestión de proyectos.

Según las propias palabras de Teambox:

Teambox se ofrece por el momento en castellano e inglés, y próximamente lanzará más idiomas. La versión hosted se mantendrá 100% gratuita con sus características actuales.

Seguiremos apoyando la comunidad con nuestro desarrollo y control de calidad, abiertos a integraciones y contribuciones de los usuarios.http://www.teambox.com/community

De momento la versión disponible para instalar solo es apta para administradores de sistemas y usuarios avanzados con conocimientos de servidores y entorno linux-unix ya que requiere tener funcionando un servidor de Ruby y Mysql.

En esta cuestión además del freemium (ofrecer valor añadido en las versiones hosted) radica su modelo de negocio que se basa en los servicios de instalación y mantenimiento a empresas, en sus versiones personalizadas.

Resulta una excelente decisión tener una versión en la nube como servicio y además la instalable open source ya que abre opciones que otros servicios no tienen y que usadas inteligentemente le dan opciones de mayor recorrido.

Por ejemplo podemos usarlo en la versión hosted en internet, pero tener la garantía de que en cualquier momento si la empresa crece o lo necesita, se puede instalar enservidores propios recuperando todo el contenido en un formato compatible ya que se trata del mismo producto.

Leer más...

s2t2 -Recuperacion de datos

Recuperacion de datos

recuva¿Alguna vez has borrado accidentalmente un archivo importante de tu equipo y no has podido recuperarlo? ¿Se te ha colgado el ordenador y luego no aparecen por ninguna parte los datos con los que estabas trabajando? Seguro que sí.

Éste tipo de accidentes ocurren con más frecuencia de la que quisiéramos y a todos nos han pasado alguna vez. Cuando es un borrado accidental y si te das cuenta a tiempo, puedes deshacer la operación de borrado y recuperar el archivo desde la papelera de reciclaje. ¿Pero qué pasa cuando no te das cuenta a tiempo o cuando fue un programa o un virus el que te borró el archivo? Pues que no queda otra que utilizar alguna herramienta de recuperación de archivos para intentar salvar los muebles.

¿Por qué funcionan los programas de recuperación de datos? Generalmente, cuando se borra un archivo no se hace de manera definitiva si no que la información permanece en el disco hasta que es sobrescrita con otros datos. Ésto es así siempre, aunque aparentemente el archivo haya sido destruido y no haya rastro de el en el explorador de archivos. Los programas y servicios de recuperación de datos y archivos son capaces de recomponer la información borrada de un disco duro, CD, DVD, tarjeta de memoria, MP3, iPod y en general cualquier dispositivo de almacenamiento a partir de esa información (o parte de ella) que persiste en el dispositivo por un tiempo. Y además lo hacen muy bien.

No obstante, cuando trates de recuperar archivos borrados accidentalmente, es importante que tengas en cuenta lo siguiente:

  • Deja inmediatamente de utilizar el disco duro que deseas recuperar como unidad de disco principal. Aunque aparentemente no estés haciendo nada, Windows siempre está realizando operaciones en segundo plano sobre el disco y el registro, y ésta actividad podría hacer fracasar el proceso de recuperar datos.
  • No instales el software de recuperación de archivos en la misma unidad donde necesitas efectuar la recuperación de datos.
  • No guardes los archivos recuperados en el mismo disco duro del que los estás rescatando.

Y ahora lo más importante.. Me he cargado medio disco duro por hacer el ganso y me estoy tirando de los pelos. ¿Existe un programa bueno, bonito y barato especializado en ésta clase de recuperación de desastres?

Pues si que existe, se llama Recuva y además es gratis. Recuva es una sencilla pero potente aplicación de recuperación de archivos en plataformas Windows. Es capaz derecuperar archivos borrados accidentalmente, por ejemplo al vaciar la papelera de reciclaje. Pero no solo funciona en casos de borrado accidental por acción humana, si no que es capaz de recuperar datos perdidos por cualquier causa, por ejemplo por acción de un virus, cuelgues del ordenador, fallos en el dispositivo físico o simplemente perdidas de información por culpa de un bug en un programa.

Además de recuperar datos, Recuva es capaz de hacer justamente lo contrario, borrar información de manera segura y definitiva. Imagina que quieres borrar un documento muy importante que no puede bajo ningún concepto caer en malas manos ni ser visto por ojos indiscretos. Si lo borras a la manera tradicional enviándolo a la papelera de reciclaje, es posible que alguien avispado y con las herramientas adecuadas lo recupere.. incluso si vaciaste la papelera. Sin embargo, si lo eliminas utilizando la función de borrado seguro que proporciona Recuva es imposible rescatarlo, ni siquiera utilizando servicios de recuperación de datos.

Ale, disfrutadlo, que es gratis ;)

Enlace: Recuva

Leer más...

y2a -Tramitación electrónica con la administración: ¿qué podemos hacer?

Tramitación electrónica con la administración: ¿qué podemos hacer?

deuUna de las cosas que menos me gusta es perder el tiempo con trámites burocráticos. Tarde o temprano a todos nos ha tocado perder el tiempo en una ventanilla para “arreglar algún papel”. Si el otro día hablábamos de la importancia que está adquiriendo el DNIe a la hora de comenzar la tramitación electrónica con la administración a través de la red hoy vamos a tratar ver que se puede llevar a cabo de forma electrónica a través de internet, ya sea con DNIe o sin éste. En este punto hay que decir que los trámites que tienen que ver con la recaudación de impuestos suele ir por delante que el resto de servicios, pero poco a poco las distintas páginas oficiales se van poniendo al día ya que además de los ciudadanos los principales beneficiados son las administraciones que pueden dimensionar y gestionar mejor sus servicios.

Algunos de los servicios que más usados por los ciudadanos son los ofertados por la AEAT, o lo que es lo mismo la Agencia Tributaria. Hace años que venían ofreciendo la posibilidad de realizar este trámite mediante un programa informático de ayuda. Después nos ofrecían la posibilidad de generarnos ellos un borrador de la declaración con los datos nuestros que poseen y si todo estaba correcto confirmarlo. Este borrador se puede confirmar directamente por SMS, con certificado digital, que serviría el que tenemos en el DNIe, o sin certificado digital simplemente con el número de referencia que nos adjuntan en el borrador de la declaración. Este es un ejemplo, que aunque doloroso, nos llega a todos en cualquier momento. En este sentido la Agencia Tributaria ha sido pionera y, aunque como en todo nada es perfecto, ha ido por delante del resto de administraciones en la creación de su oficina virtual.

Por ser un tema de actualidad lo comentaremos ya que hoy ha salido la noticia de que los descuentos por el pago anticipado de multas de tráfico se quieren elevar al 50%. Estos pagos se pueden realizar directamente por internet sin necesidad de tener que desplazarse a la DGT. Estos trámites pueden realizarse también sin certificado digital y por lo tanto si no tenéis vuestro DNIe podréis realizar el pago de la multa aportando el número de expediente sancionador, por ejemplo. En este portal también podemos obtener los impresos a rellenar para renovar la licencia de conducción o los referentes a los vehículos.
foto_tramites1
Otro de los trámites que podemos solicitar por Internet son los certificados de nacimiento, matrimonio o defunción que no los tenemos que solicitar cada día pero dependiendo del grado de saturación del Registro Civil de tu ciudad puede suponer más de un dolor de cabeza y una mañana perdida para obtenerlo. Los principales registros civiles ya se encuentran informatizados y por lo tanto es posible solicitar estos certificados a través de la red. Toda la información relativa a tramitación judicial se encuentra disponible en la página de la Sede Electrónica del Ministerio de Justicia.

Existen otros muchos trámites que podemos realizar de forma telemática sin necesidad de desplazarnos. Es una forma de ahorrar tiempo ya sea con la presentación completa de los documentos o recogiendo toda la información para luego presentarla directamente, sin necesidad de perder el tiempo previamente recopilando y rellenando formularios. Las administraciones locales y autonómicas van en este camino con algo de retraso respecto a la administración local pero poco a poco se van poniendo al día. Lógicamente tampoco tienen los mismo recursos a su disposición.

De todas formas poco a poco se va inclinando la balanza hacia la tramitación electrónica por el ahorro de costes que lleva asociado, aunque quizás todavía está poco desarrollado todo el aspecto de la documentación a presentar asociada. Claro que aquí el DNIe tiene mucho que aportar y esperemos que por este camino podamos depender cada día menos del la ventanilla del organismo pertinente y más de el portal electrónico de dicho organismo.

En AnexoM | Tramitación electrónica con la administración: el DNIe

Leer más...

PELIGROS EN LA RED - Las 250 niñas del ciberdepredador

REPORTAJE: PELIGROS EN LA RED

Las 250 niñas del ciberdepredador

Un estudiante de informática sometía a un cruel acoso por Internet a cientos de quinceañeras hasta conseguir que le facilitasen fotos y vídeos en los que ellas aparecían desnudas o en actitudes procaces

JESÚS DUVA 20/06/2009


'Las 250 niñas del ciberdepredador' es un reportaje del suplemento 'Domingo' del 21 de junio de 2009

Dieciocho horas diarias frente al ordenador en busca de presas quinceañeras. Como un depredador, Jorge rastreaba Internet de forma obsesiva, incluso a las cinco de la madrugada, siguiendo las huellas de niñas de entre 12 y 17 años. Y cuando descubría a una de ellas, se lanzaba al ataque como una pantera. Aunque inicialmente encubría su zarpazo ocultándose él mismo bajo la apariencia de una adolescente con nombres tan melífluos como "terroncito-de-azúcar" o "nena-golosita". Así logró engañar durante los últimos seis meses al menos a 250 jovencitas que sufrieron su acoso implacable e inmisericorde. "Si no cedes a mis deseos", les venía a decir el ciberdepredador, "te dejaré aislada, te desconectaré de todos tus amigos, difundiré todos tus secretos y enviaré esas cosas a toda tu lista de correo electrónico". Esas cosas eran las fotos íntimas -desnudos o semidesnudos- arrebatadas a las víctimas mediante engaños o mediante la más cruel y abyecta coacción. Hace unos días, la Brigada de Investigación Tecnológica (BIT) de la policía detuvo a Jorge M. C., un estudiante de informática de 23 años, acusado de tener sometidas a cientos de adolescentes a un asedio que a más de una estuvo a punto de llevarle al suicidio.

El maníaco cazaba sus víctimas en 'webs' en las que cientos de chicas cuelgan sus fotos para votar a la más 'sexy'

"Quiero que te desnudes para mí. Si no lo haces, ya sabes lo que ocurrirá: mandaré a tus amigos las fotos de tus 'cositas"

El presunto acosador ya había sido arrestado con anterioridad, en octubre de 2008, como supuesto autor de coacciones a una joven madrileña que sufrió una auténtica embestida informática. En esa ocasión, los agentes hallaron en su casa de Chipiona (Cádiz) un ordenador de sobremesa y dos portátiles. "Los discos duros estaban a reventar. Contenían miles de fotografías de chicas", recuerda un inspector.

El juez del caso dejó en libertad provisional al detenido, que sin pérdida de tiempo reemprendió su manía. Apenas dos semanas después ya fue detectado intentando acorralar a más quinceañeras. No todas eran nuevas: entre ellas estaban tres de Sevilla y una de Toledo a las que ya tenía cercadas de antes.

La policía continuó sus investigaciones a partir del material decomisado en poder de Jorge. Él guardaba todo. Y abría una carpeta informática de cada una de sus víctimas para saber exactamente quién era. En esa carpeta figuraba su identidad, su domicilio, su número de teléfono, las claves de sus cuentas de correo eléctronico y el listado de todos sus amigos o personas con las que había contactado, fotos, vídeos, etcétera. Eso permitió a la policía seguir el rastro de todas sus expediciones en busca de nuevas presas.

Pero ¿cómo había logrado reunir tal cúmulo de información? Jorge era un incansable buscador de adolescentes en la Red. Dedicaba horas y horas a explorar páginas como sexyono.com y votamicuerpo.com, en las que cientos de jóvenes cuelgan sus fotos insinuantes para que los cibernautas voten a la más sexy; y otras redes sociales como netlog.com, fotolog.com y otras en las que hay un tráfico continuo de mensajes. Son foros de contacto que actúan como "una especie de enorme patio de colegio virtual", explica el inspector-jefe Enrique Rodríguez. "Estos sitios son los caladeros preferidos de lostiburones y los pedófilos que pululan por Internet".

Localizada una chica que encajara con sus deseos libidinosos, el ciberdepredador le enviaba un mensaje -haciéndose pasar por una adolescente- en el que le solicitaba su dirección de correo electrónico para poder mantener una charla más privada a través del programa de mensajería Messenger. Este sistema, al que están enganchados millones de adolescentes, les permite ver si sus amigos están conectados, enviarles mensajes instantáneos, intercambiar imágenes y archivos, mantener una comunicación simultánea con varias personas y sostener charlas con vídeo usando una cámara web.

-Hola, soy Espe. ¿Qué tal estás?

-Hola, guapa. ¿Qué tal las vacaciones?

Espe no era Espe, sino Jorge. Pero así, haciéndose pasar por una chica y colocando la imagen de una chica como si fuera la suya propia, infundía más confianza a sus víctimas. Y éstas, ingenuas, iban mordiendo poco a poco el anzuelo.

El hostigador, un tipo experto en informática, solía introducir en el ordenador de sus presas un troyano que chupaba los datos del disco duro, lo que le permitía acceder a todos los correos, textos y fotos que guardase la adolescente. Con esa información en su poder, sabía cómo dominarla y tenerla sometida a un férreo control.

-Me gustaría que me enviases una foto en la que me enseñaras el pechito...

-¿Qué dices? No me atrevo...

-Sé que tienes alguna foto así. ¿Por qué no me la pasas?

-¿Cómo sabes tú eso? Es que me da corte...

-Venga, tía... Haz una cosa: cuelga la foto en tu avatar [un recuadrito que se asocia a la identificación de un usuario en la web]. Anda... Sólo un minuto y la quitas...

Cuando la víctima accedía a colgar esa foto comprometida, Jorge la capturaba inmediatamente. Y a partir de ahí empezaba su agobiante chantaje:

-Tienes que pasarme alguna foto tuya con ropa interior.

-¿Eres lesbi?, preguntaba entonces la víctima, desconcertada.

-Es que me da mucho morbo...

-No, no me atrevo.

-Pues si no lo haces, mandaré a toda tu lista de correo esa foto en que enseñas tuscositas. Y, además, te quito el Messenger...

Para demostrar su poder, el depredador les hacía una prueba: les pedía que no tocaran nada de su ordenador y así podrían ver cómo el ratón se movía a su antojo, arriba y abajo, manejado a distancia por él mismo gracias a un troyano introducido en el disco duro de la computadora de la víctima.

La niña, ante las terribles amenazas, accedía a los caprichos del anónimo chantajista, que conseguía así que se desnudara e incluso que se masturbase a través de la webcam. Una jovencita que se negó a satisfacer sus antojos llegó al día siguiente al colegio y comprobó horrorizada que su foto -semidesnuda- había llegado misteriosamente a todos sus amigos. Otra, que sufrió un ataque largo y despiadado durante meses, fue castigada con la difusión de un vídeo suyo a través de rapidshare.com el que aparece masturbándose.

Una chica fue captada por el depredador al ver una foto suya vestida de colegiala con faldita de cuadros. Fue torturada hasta la extenuación para que, poco a poco, le facilitara imágenes cada vez más picantes.

-Quiero que te desnudes para mí. Si no, ya sabes lo que ocurrirá...

La muchacha, al final, claudicó: aceptó quitarse la ropa, con el rostro atenazado por el terror y llorando sin consuelo a lo largo de una escena de tres minutos.

-Eres una nena patética. Ke se kita del cole porque le insultan. Iorando todo el día. Cómprate unas tetas -le escupió el acosador, utilizando el típico lenguaje de Messenger quinceañero.

Era sádico y cruel con las adolescentes que se negaban a sus caprichos. Para ejemplo, una conversación mantenida con una niña a las 5.30 de la madrugada, en la que ella rechaza acceder al chantaje:

-Voy a colgar tus cositas en el eMule. Jódete, perra. Jódete, zorra. Voy a contar hasta diez y ya estás fuera del Messenger.

Y el diálogo posterior con la víctima es angustioso y aterrador por su frialdad:

-Diez.

-...

-Nueve.

-...

-Ocho.

-...

Acabada la cuenta atrás, Jorge invadió el ordenador de la chiquilla con un archivo que contenía una bandada de miles de figuras de murciélagos, lo que provocó el colapso total de su sistema operativo.

El reciente encarcelamiento de Jorge M. C. ha supuesto la liberación de sus 250 jóvenes prisioneras. La Brigada Tecnológica ya ha identificado y tomado declaración a 170. Las 80 restantes quizá aún ignoren quién era el tipo que las acosaba y torturaba. Pero seguro que en su ordenador no han vuelto a sentir el nauseabundo aliento de Jonyxulo ni de Miguel20cm (dos de las 12 personalidades cibernéticas que solía utilizar).

"Mamá, no aguanto más. La única salida que veo es suicidarme"

"Mamá. Tengo que contarte una cosa muy grave, pero no sé cómo hacerlo. Te lo explico todo en esta carta. Por favor, léela". Patricia (nombre supuesto), una madrileña de mediana edad y de clase media, llevaba varios meses observando cómo a su hija Ana (nombre supuesto) se le había agriado el carácter, estaba nerviosa e irritable, había perdido el interés por el estudio... No sabía a qué obedecía aquel cambio de conducta de una chica modélica de 16 años, buena estudiante, de talante resolutivo. Pero aquella carta se lo iba a aclarar: estaba siendo coaccionada y chantajeada por un ciberdepredador sexual que había logrado atraparle en sus redes. Había caído en las garras de un carroñero.

"Leí la carta... y la primera vez no entendí nada. La volví a leer y comprendí el calvario que estaba pasando mi hija. Comprendí que era víctima de un acosador. Me decía que estaba tan desesperada que la única salida que veía era suicidarse. Cuando leí aquello, me desmoroné", recuerda Patricia.

Aquella noche del mes de mayo de 2008, los padres de Ana estaban ya en pijama, a punto de irse a la cama, cuando se dieron cuenta de la tortura que la adolescente venía padeciendo desde octubre de 2007. Desde aquel día en que contactó a través de un chat de ya.com con una supuesta jovencita que, oculta tras el anonimato de Internet, era en realidad un depredador a la caza de nuevas presas. "Nos vestimos inmediatamente y fuimos a denunciar el caso a una comisaría de Madrid. Desde allí fuimos al Grupo de Menores de la Policía Nacional (Grume). Pero la investigación empezó en realidad cuando logré contactar después de muchas llamadas con Enrique Rodríguez, inspector-jefe de la Brigada de Investigación Tecnológica (BIT). Gracias a él y a su equipo, lograron identificar y detener al energúmeno, al depravado que ha destrozado la vida a mi hija y a toda la familia", cuenta Patricia.

El calvario que sufrió Ana se había iniciado ocho meses antes, cuando contactó con ella un individuo que se ocultaba bajo el nombre de shunenagolfa@hotmail.com, diciéndole que era una chica de su misma edad. Él le pidió proseguir la relación a través del sistema Messenger. Ana le facilitó su correo electrónico y ésa fue su perdición. Gracias a eso, el ciberdepredador logró adueñarse de sus cuentas de correo y apoderarse del contenido del ordenador de la adolescente.

El pedófilo consiguió una foto sugerente de la chica y a partir de ese momento comenzó el chantaje puro y duro. Se quitó la máscara: "Me tienes que enviar fotos tuyas en ropa interior". Ella accedió pensando que eso pondría fin al acoso. Pero no. Porque a continuación él exigió más: "Ahora me tienes que dar otras fotos en las que estés desnuda". Y luego más: "Tienes que grabarte un vídeo desnuda de al menos cinco minutos de duración". Un chantaje por cuotas.

Ana se sintió acorralada. Sin saber qué hacer, cambió su cuenta del Messenger creyendo que así se libraría del maldito individuo que le estaba ahogando. Sin embargo, el tipo descubrió inmediatamente la treta y le advirtió: "Sé tu nueva cuenta. No creas que te vas a escapar. Como verás, soy un hacker magnífico. Si no me obedeces, pasaré todas tus fotos a todos tus amigos".

Ana cambió su nombre. Y cada vez que lo hacía, allí reaparecía la pesadilla, el monstruo que parecía estar dentro de su ordenador. Ella intentó escapar diciéndole que sus padres la tenían vigilada y que no le permitían usar el ordenador. Pero él no se daba por vencido. Cada vez anudaba más fuerte la cuerda en el cuello de su víctima: "Deberás hacerlo cuando ellos estén durmiendo. Así que todos los viernes, a las cinco de la madrugada, tendrás que contactar conmigo. Si no, ya sabes que distribuiré tus fotos a toda tu lista de correos".

Frente a semejante suplicio, la muchacha pidió auxilio a una amiga y juntas fueron a una comisaría. Contaron el caso y un policía recomendó a Ana que hablara con sus padres. Pero, agobiada por el sentimiento de culpabilidad, fue incapaz de seguir el consejo. Después contactó por Internet con la Guardia Civil y ésta le repitió el mismo consejo. Al final, tras meses de agonía, la joven escribió la carta a su madre en mayo de 2008, que reaccionó presentando la denuncia. Tras cinco meses de investigaciones, la policía atrapó al ciberdepredador Jorge M. C. y descubrió que tenía "miles de fotos" y vídeos de jovencitas extorsionadas; pero un juez le soltó.

"Mi hija y toda la familia estamos en tratamiento psiquiátrico. Ella ha dejado de estudiar. No ha vuelto a ser la misma. Se ha hecho muy desconfiada. Apenas sale de casa... Y no ha vuelto a tocar un ordenador", concluye Patricia. Ahora, el chantajista ha sido detenido por segunda vez y el juez le ha encarcelado.

'Las 250 niñas del ciberdepredador' es un reportaje del suplemento 'Domingo' del 21 de junio de 2009

Leer más...

s2t2 -Producteev - Gestión de proyectos y trabajos en grupo

Producteev - Gestión de proyectos y trabajos en grupo

trabajo-en-grupoProducteev es una aplicación web de gestión de tareas, disponible en español, que permite a los equipos trabajar en grupo de forma más efectiva y eficiente.

Así se presenta y, por lo que se puede ver el tour, parece que no se aleja nada de la realidad.

panel

En un panel de trabajo de lo más completo podemos ver los avances de nuestro proyecto en tiempo real, gestionando nuestras listas de tareas pendientes, administrando el flujo de trabajo, compartiendo archivos y teniéndolo todo bajo control de forma rápida.

Por desgracia la versión gratuita es bastante limitada, permitiendo sólo dos usuarios trabajando en un número ilimitado de proyectos y guardando hasta 200 megas de información.

Leer más...

y2a -BLOG -Mostrar últimos comentarios. Otra opción.

Mostrar últimos comentarios. Otra opción.

Ya se han explicado aquí otros sistemas para mostrar un resumen de los comentarios realizados en las entradas de nuestro blog, pero parece que a algunos no os acaban de convencer, como tampoco estos otros.

Aquí usamos un sistema distinto que pensaba ya había explicado, pero revisando los posts compruebo que no era así. Se trata de un SCRIPT que hace tanto tiempo que uso, que no recuerdo de quién era, pero está basado en JSON y lo he retocado un pelín para conseguir ciertas mejoras en la presentación. Puede que a otros les parezcan inconvenientes en lugar de mejoras, pero en fin...

Como es un código no muy largo, creo que lo más práctico es añadirlo directamente desde Elementos de Página --> Añadir Gadget --> HTML, en la barra lateral.




style="border:2px solid #990000;padding:5px 5px 5px 5px;color:#cccccc;font-size:14px;text-align:left;margin:0px auto;">

Para configurar el aspecto de salida hay que fijarse en la última parte. En primer lugar colocais en la etiqueta STYLE del DIV, los atributos que necesiteis. También se puede crear una clase nueva en el CSS y luego incorporarla a ese mismo DIV. Sólo teneis que tener en cuenta que el SCRIPT lo que genera es una lista (UL / LI), por lo que tendreis que definir también esa etiqueta para la nueva clase.

¡Y no olvides sustituir NOMBRE_BLOG al final del SCRIPT por el tuyo!

También podeis cambiar al gusto, todos estos parámetros:
  • numcom = número de comentarios a mostrar.
  • fecha = muestra la fecha del comentario (true) o la oculta (false).
  • titulo = muestra el título del post (true) o lo ocuta (false).
  • sumario = número de caracteres de cada comentario a mostrar.
  • colhr = color en hexadecimal de la barra de separación. Poner el color del fondo si no quereis barra.
Leer más...

Enviar y recibir faxes en movilidad

Enviar y recibir faxes en movilidad

Fax

Hoy en día con la difusión de Internet y de sus herramientas como el correo electrónico cada día se viene usando menos el fax, no obstante existen empresas que solicitan un número de fax para enviar información o incluso algunos organismos o empresas nos piden para realizar algunas acciones enviar un fax. El problema de esto es que haría que creciera sustancialmente el tamaño de nuestra oficina, especialmente si hablamos de la oficina móvil.

Por suerte existen soluciones que nos permiten enviar y recibir faxes desde nuestro ordenador, sin necesidad de ningún dispositivo especial tan solo de software. La primera solución de la que os quiero hablar es una bastante interesante, se trata de PamFax. Este software se integra con nuestra cuenta de Skype y nos permitirá tener un número de teléfono al que la gente nos podrá enviar faxes y nosotros mismo podremos enviarlos al precio de 6 centimos. Además podremos enviar documentos de Word o Excel directamente como fax.

También existen otra serie de servicios como eFax que por 11 euros mensuales nos permite recibir 130 páginas mensuales y a partir de aquí pagaremos 20 centimos por cada una extra, también podremos enviar por 9 centimos la página, podemos asociar hasta 5 cuentas de correo con cada buzón. Otra opción muy parecida es PopFax.com que por 50 euros al año nos permite enviar 50 páginas mensuales y a partir de ahí el envio de cada página tendrá un coste adicional de 5 centimos, en este caso la recepción de faxes es gratuita

Si el volumen de faxes que enviamos y recibimos es alto la mejor opción es probablemente la que nos ofrece Vodafone con su solución: “e-Fax Oficina para empresas y autónomos” por un pago de 15 euros mensuales podremos enviar 500 páginas mensuales, lo cual cubrirá prácticamente todas las necesidades, pero si aún así se nos queda corto podremos enviar cada página más por 5 centimos extra. La recepción de estos es gratuita.

Me parece todas opciones realmete interesantes gracias a esto y a llevar encima nuestra blackberry o móvil con correo será como si llevásemos encima nuestro fax y en nuestra oficina no tendremos que contar con un “cacharro” más, por no hablar de las mejores ecológicas que supone esto, a mi se me encoge el alma cada vez que veo que en un fax físico se recibe publicidad absurda.

Más información | PamFax, eFax y PopFax
En Vodafone | e-Fax Oficina Vodafone

Leer más...