Haciendo un bot que twittea cuando se te cae Internet

Llevo semanas experimentando cortes constantes en mi conexión a Internet, y cuando digo “constantes”, digo que he llegado a tener diez cortes en media hora. Debido a que durante cada día des de que han empezado he contactado con Jazztel (mi ISP) para que solventaran el problema, sólo me han dado soluciones de tipo “reinicia el router” o “desconecta tu Raspberry Pi del router”, vamos, soluciones sin sentido para problemas de la línea telefónica. Hasta mandaron a un técnico a ver qué pasaba, y se quedó alucinado al ver que en cinco minutos presenciamos tres cortes seguidos de la conexión. Sigue leyendo

Factores de autenticación: Añadiendo un extra a tus cuentas

Cuando hablamos de seguridad en el mundo de internet, lo primero que se nos pasa por la cabeza es la palabra “contraseña” o “clave de acceso”, pero éstas suelen ser débiles o, si las anotamos, pueden ser obtenidas por cualquiera. Es por eso y por más razones que se están diseñando unos estándares nuevos conocidos como “segundo factor de autentificación”. Sigue leyendo

Contraseñas: ¿Son seguras hoy en día?

“qwerty”, “1234”, “contraseña”, fechas de nacimiento, nombres de usuario, teléfonos… Esas suelen ser las contraseñas de un usuario medio hoy en día, y ese tipo de claves, tan débiles, pueden ser fácilmente obtenidas por un hacker, o incluso por alguien que te conozca mucho. Ha habido muchos casos conocidos de hackeos por usar una contraseña débil que hayan sido la comidilla del día, como el famoso “celebgate”, donde se publicaron en internet fotos de varias famosas en cueros. Esas fotos estaban colgadas en sus cuentas de iCloud, protegidas con contraseñas muy débiles. También está el caso del canal de YouTube de Barrio Sésamo, en el cual accedieron y colgaron un montón de vídeos pornográficos. Sigue leyendo

Review: Android Wear y LG G Watch

Muchas veces hemos deseado tener la tecnología cerca, incluso hemos soñado con cosas similares a la ciencia-ficción, como tener relojes espía que te ayudan con todo. Hoy este tipo de cosas son posibles, y todo gracias a Android Wear. En este artículo haré una review del Sistema Operativo de Google para relojes y del LG G Watch, el dispositivo que se vende en Google Play de la marca coreana con forma cuadrada (sí, los hay redondos también). Sigue leyendo

La nueva Ley de Propiedad Intelectual: el suicidio de Internet en España

La nueva Ley de Propiedad Intelectual (LPI) española aprobada por el Partido Popular nos lleva, en resumidas cuentas, a una época de censura total y absoluta. La ley permite cobrar por casi cualquier cosa, y también aprueba el cierre de webs sin necesitar una orden judicial. Así que tened mucho cuidado. Gracias, Partido Popular, por jodernos la vida de nuevo y cada vez más. Sigue leyendo

Windows 10: Un sistema para dominarlos a todos

“Una línea de productos, Una plataforma, Una tienda”. Ése es el lema que ha usado Microsoft al presentar el nuevo Windows 10, un sistema operativo para dominarlos a todos. Éste aún está en fase de desarrollo, y ahora han publicado la Technical Preview, para que los expertos informáticos y programadores la prueben con total libertad. Sigue usando la interfaz Metro (o Modern UI) combinada con el escritorio clásico, como ya se vio en Windows 8, pero ofreciendo nuevas opciones, así como tener las apps de Modern UI en ventanas como si de aplicaciones normales se tratara. Sigue leyendo

Deep Web: ¿Qué es? ¿Qué tiene?

Mucha gente se pregunta qué es la Deep Web, qué es bueno y qué es malo, y si entrar ahí es seguro o te aparecerá la policía en la famosa “Party Van”. Esa zona de Internet corresponde al 80% de lo que forma la red de redes, y no conocemos ni la gran mayoría. Para saber qué hay más o menos, hay muchos esquemas por la red que hablan de “capas” para hablar de la Deep Web. Así que ahora os explicaré qué hay en cada zona… Sigue leyendo

Máscaras de red y subnetting

Las máscaras de red se utilizan en redes para dividirlas en secciones, añadiendo un pequeño extra en la seguridad en la red. Cada clase de direcciones IP privadas tiene su propio rango, el cual es:

  • Clase A (10.x.x.x): Máscara de 8 bits (255.0.0.0) – 10.0.0.0/8 (ej.)
  • Clase B (172.16.x.x – 172.31.x.x): Máscara de 16 bits (255.255.0.0) – 172.16.0.0/16 (ej.)
  • Clase C (192.168.x.x): Máscara de 24 bits (255.255.255.0) – 192.168.64.0/24 (ej.)

Para entender eso de los bits, hay que pasar las máscaras de red a binario, donde se pueden explicar en más detalle. Sigue leyendo