Translate

domingo, 24 de mayo de 2015

IVA Y GASTOS DE ENVÍO

Cuando vamos a comprar un producto en una página web debemos tener en cuenta, el precio, la procedencia y el envío de éste.

En muchas páginas web se vende productos cuyo precio es sin IVA, pero luego al realizar el pago se añade. Esto se hace para que el cliente vea el producto más asequible y de esta manera compre la mayor cantidad posible. De este modo al realizar el pago el precio aumenta debido a que se añade el porcentaje correspondiente al IVA.

Ejemplo;
En una página de compra de material escolar, aparece que el precio de una caja de bolígrafos es 10€ y las iniciales IVA en pequeño, compro 3 cajas de bolígrafos (30€) y se añaden 6,3 € del porcentaje correspondiente al IVA, más 10 € de gastos de envío, por lo que el precio total se queda en 46,3€.

Esto lo hacen para que el usuario compre más cantidad, ya que en otras páginas en las que aparecen los precios con IVA el importe reflejado es mayor, por lo que invita al usuario a comprar.
Cuando se va a realizar la compra de un producto siempre hay que leer todo; el precio, las características, el IVA.....

Cuando vayamos a comprar productos extranjeros, hay que fijarse que el importe de esté en euros, en caso contrario debemos informarnos sobre el impuesto de aduanas.

GASTOS DE ENVÍO

Los gastos de envió es uno de los campos requeridos al realizar un pedido, actualmente existen numerosas compañías encargadas de enviar los producto; Sehur, Zeleris, Correos Exprés....

Estas empresas disponen de numeroso tipos de entrega, las hay desde las estándar hasta las Urgentes.

Estándar; consisten en el entrego de una mercancía en un periodo de de 3/5 días laborables.
Se entiende por días laborables de Lunes a Viernes, excluyendo los festivos.

Urgente 24/48 horas; este envío no quiere decir necesariamente que el envío se realice en una hora determinada, justo a la hora en que se compró. Desde la recepción del pedido en sus almacenes se entregará durante ese periodo.

Urgente 24 horas; este tipo consiste en que el periodo se debe de entregar en un periodo obligatoriamente de 24 h, en algunos casos se puede establecer la hora de entrega.

La página proporciona al usuario, a través del correo electrónico, el número del pedido  o el enlace de de la empresa encargada de la entrega del producto, esto te permitirá hacer un seguimiento de tu pedido desde la recepción hasta la entrega, si el enlace no se ha activado puede que no haya entrado la mercancía en los almacenes.

Todos estos tipos de reparto depende desde que la mercancía sale de los almacenes de la tienda rumbo hacia su destino.
En algunas páginas se puede elegir el método de envío que se desea, se suele dar a elegir entre el estándar y el urgente 24/48 horas.

El precio del envío, en la mayoría de las páginas se suele pagar junto con el precio de la mercancía, también hay páginas que permiten el pago de los gastos de envío a la entrega del producto.

Si se tienen problemas con el producto y deseas realizar una devolucion debes contactar con la página y preguntarle sobre las condiciones que imponen, existen páginas en las que las devoluciones no tienen coste, pero sin embargo existen otras que debe pagarlo el cliente.

En las páginas de procedentes de otros países, el envío es más prolongado y hasta recibir el producto pueden pasar varias semanas, para estos casos es recomendable contactar con la página.



Métodos de pago

¿Cómo debo pagar?

Cuando vas a tramitar un pedido debes tener en cuenta el método de pago que vas a emplear,. hay un gran abanico de posibilidades, tarjetas pre pago, Pay Pal, Master Card, Trasnferencia bancaria...., pero ¿en qué consisten estos métodos de pago?.

Tarjetas prepago; Es una buena opción para pagar. Este tipo de tarjetas funcionan mediante recargas desde una cuenta bancaria personal, o mediante el ingreso individual en tu banco habitual. El dinero que entre en la tarjeta no se puede volver a sacar, es un medio seguro porque la pagina solo te puede extraer el limite de dinero que dispongas, nunca más del mismo, es recomendable para aquellas páginas no seguras.

Ejemplo; Quiero comprar una funda para el móvil en una página, y no tengo seguro que sea 100% segura o por cualquier otra razón, el precio de la funda es de 9.99 euro + gastos de envío, lo que debo de hacer es ingresar en la tarjeta una cantidad de 15 euros aproximadamente, para que me lo acepte y no falte, de esta manera la pagina cogerá la cantidad de dinero que necesite para realizar la compra, dejando el resto sobrante dentro de la tarjeta prepago. El funcionamiento de estas tarjetas es similar al de las tarjetas prepago de las compañías telefónicas. La recarga de esta tarjeta es muy fácil de hacer, se puede hacer desde la ventanilla de tu banco, o a través de la pagina online del banco al que pertenezca la tarjeta, solo debes elegir tu cuenta bancaria personal y hacerle un traspaso de la cantidad de dinero que desees, puede que durante esta operación el banco, para asegurarse que eres tú la titular y la que realiza esas transacciones te pida ciertos códigos de seguridad, como el método de coordenadas, o la verificación mediante SMS al teléfono personal que está unido a la cuenta.

Existen numerosas tarjetas prepago, ya sean de empresas o del propio banco, para conseguir un tarjeta prepago consulta tu banco.

Tarjetas de Crédito: Este método es poco recomendable para realizar una compra online, esta tarjeta consiste en lo siguiente: Cuando vas a hacerte una tarjeta de crédito el banco estudia tu situación y en función de la misma te da la posibilidad de ingresarte mensualmente una cierta cantidad de dinero, este dinero se ingresa si tu situación es favorable, por lo que en caso de números rojos no se te ingresara este crédito, la utilidad que tiene esta tarjeta es dividir el pago de un producto en varios meses.

Hay compañías que tienen su propia tarjeta de pago como es el caso del corte ingles, al realiazar una compra con esta tarjeta en su establecimiento, el importe de la cuenta se te transpasa directamente a la cuenta que hayas indicado, pero en fecha que has establecido.

Es poco recomendable porque puede que al realizar una compra en una pagina web, esta te pueda cargar una cierta cuota mensual, o que tenga un virus informático que extraiga cantidades de dinero de tu cuenta de crédito o la personal con la que esta arraigada la tarjeta.

Características de una tarjetas de prepago o de crédito;

Una tarjeta tiene las siguientes características, pero para comprar online sólo necesitarás las siguientes.

Número de tarjeta, se encuentra en la parte delantera de la tarjeta, cada tarjeta tiene su propio número, es el identificador de la misma.



El nombre del titular de la tarjeta; Aparece justo debajo del número de la tarjeta, aparece el nombre y apellidos del titular, puede que aparezcan abreviaturas del nombre, por lo que al realizar el pago debemos poner el nombre que aparece en la tarjeta.


Fecha de caducidad; Es otro de los campos requeridos para realizar el pago, aparece debajo del nombre, suele aparecer en este formato: 09/19


El número secreto o CVV; Es un número generalmente de tres dígitos que se sitúa en la parte posterior de la tarjeta debajo de la banda magnética, al realizar un pago se te pedirá este número ya que un indicador de seguridad para realizar tu compra, si te has dejado la cuenta iniciada en algún sitio con el número de tu tarjeta, no pasa nada ya que para realizar una compra necesitan el número secreto, NO SE LO DEBES DECIR A NADIE.


En algunos bancos o compañías establecen como método de seguridad un sistema de coordenadas y/o la verificación por mensaje, ¿En qué consisten estos métodos?

Sistema de coordenadas; Consiste en una tarjeta arraigada a la tarjeta de crédito/prepago, esta tarjeta posee diversas coordenadas, al realizar el pago puede que te pida una de estas coordenadas. Como un juego de hundir la flota, coordenada A6, buscas el valor de la coordenada en la tarjeta y lo introduces en el campo que en el que se te pide.

Verificación por SMS: Es otro de los métodos de seguridad que existen, al realizar un pago en una página web, para comprobar tu identidad y excepcionarse que eres tú la persona que está comprando en la página, la compañía o el banco del que sea la tarjeta, manda un SMS de verificación al teléfono móvil personal del titular de la tarjeta.

Transferencia Bancaria: Este método de pago consiste en traspasar una cierta cantidad de dinero de una cuenta a otra, o mediante el ingreso de esa cierta cantidad dinero en cuenta. Cuando vamos a realizar el pago y elegimos esta opción la página web nos proporciona un numero de cuenta donde debemos ingresar la cantidad de precio total, del producto que deseamos comprar ( gastos de envío incluidos)

Pay Pal: Pay Pal es una cuenta, es decir para pagar con Pay Pal necesitas estar registrado en su soporte. Al registrarnos en Pay Pal nos piden opciones de registro habituales en otras páginas, pero Pay Pal aparte de pedirnos el correo electrónico, el DNI, .... También nos pide que ingresemos un número de tarjeta o de cuenta, de esta manera al realizar el pago con Pay Pal en cualquier página (Siempre que nos ofrezca esta oportunidad), lo único que debemos hacer es ingresar en nuestra cuenta de Pay Pal.
                                   
Master Card: Master Card es una marca de tajretas de crédito, prepago ,.... Que trabaja tanto con particulares, como con empresas. Muchas de las tarjetas que utilizamos para comprar online son Master Card.




Visa: Es otra compañía de tarjetas, al igual que Master Card, Visa te permite pagar a nivel internacional, desde tu móvil, online....Existen numerosas tarjetas y métodos de pago respecto a esta compañía.
                                       

Antes de realizar el pago, debemos excepcionarnos de que nuestra tarjeta dispone de saldo para poder comprar el producto, en caso contrario nos dará error al realizar el pedido.
Así como fijarnos que el precio del producto incluye el IVA y elegir los gastos de envío.

sábado, 23 de mayo de 2015

Seguridad informática. Sus peligros y soluciones ante éstos.

Seguridad Informática

Conjunto de acciones, herramientas y dispositivo cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
Es un sistema integro, confidencial y disponible

¿contra qué nos debemos proteger?
n  Contra nosotros mismos, ya que a veces le damos a opciones que no entendemos.
n  Contra accidentes y averías, porque muchos usuarios para no tener que pagar a un informático intentan arreglarlo ellos y lo que hacen a veces es empeorarlo.
n  Contra usuarios intrusos.
n  Contra software malicioso o malware.

Para que tu equipo sea más seguro puedes realizar algunas de las siguientes recomendaciones:
Empleo de contraseña adecuadas, encriptación de datos y el uso de software de seguridad informática, técnicas de seguridad pasiva, para minimizar efectos o desastres por un accidente, uso de hardware adecuado  y copias de seguridad de los datos… También es aconsejable crear particiones lógicas en el disco duro.

Algunas de las amenazas de la red más peligrosas son:


n  Virus informático: programa que se propaga y ejecuta acciones para las que fue diseñado.
n  Gusano informático: virus que se multiplica e infecta los nodos de una red de ordenador. Ralentiza el funcionamiento del ordenador y su red. Se suele encontrar en los correos electrónicos.
n  Troyano: pequeña aplicación que se esconde en programas de utilidades. No destruye información, sino que sirven para acceder a nuestro ordenador e incluso tomar el control.
n  Espía: programa que se instala sin conocimiento del usuario y recopila su información para enviarla a servicios de Internet para la publicidad.
n  Dialer: programas que utilizan el módem telefónico de conexión a Internet y realiza llamadas de alto conste. Si la conexión se realiza con un router ADSL, se evita este problema.
n  Spam: (correo basura). Envío de correo electrónico publicitario de forma masiva, para vender sus productos aunque causan la saturación y ocultación de otros correos.
n  Pharming: suplantación de páginas Web por parte de un servidor local instalado sin que el usuario lo sepa. Se suele hacer para obtener datos bancarios.
n  Phishing: (pesca de datos). Consiste en obtener información confidencial de usuarios de banca mediante el envío de correos que solicitan dicha información.
n  Keylogger: (registro de teclas). Consiste en registrar pulsaciones del usuario al utilizar el teclado, que se almacenan ene un archivo y se envía al creador de Keylogger y así obtener informaciones como contraseñas, datos bancarios, etc.
n  Rogue software: falso programa de seguridad. Programas antivirus o antiespías que hacen creer al usuario que está infectado.
Para evitar la entrada de estos malware se puede instalar lo siguiente:

Antivirus

Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software.
    Consiste en comparar los archivos analizados con su propia base de datos maliciosos (firmas).
    Muchos también funcionan como sistemas heurísticos, que analizan el código interno del archivo y determina si se trata de un antivirus. Tiene distintos niveles de protección:  El nivel de residente: ejecuta y analiza de forma continua los programas, aunque puede ralentizar su funcionamiento. El nivel de análisis completo, como su nombre indica, realiza un análisis en todo el ordenador.
Algunos antivirus son de pago, pero hay muchos gratuitos como AVG, Avast, Panda, Clamwing, pc tolos, etc.

Cortafuegos

Es un programa que permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo. Para que un firewall sea eficaz debemos tener configuradas unas reglas con
permiso de comunicación con la red y prohíben la comunicación de aplicaciones que no queremos que interactúen con Internet, si no las tiene, nos aparecerá una ventana. Algunos gratuitos son Zone Alarm Free, Comodo, OutPostPro,…

Antispam

Programas basados en filtros capaces de detectar el correo basura.
El correo basura o spam es enviado masivamente por empresas de publicidad. Actualmente los antivirus llevan un filtro anti-spam. Tipos de correos electrónicos:
  1. Correo POP3, utilizados por clientes de Microsoft Outlook, Mozilla etc.
  2. Correo Webmail: Que es visualizado mediante páginas Web como Hotmail, Gmail, Yahoo etc.
Software antiespia

Los Spyware recopilan información y a menudo tienen la capacidad de  secuestrar nuestra página de inicio, mediante un funcionamiento (hijacking)
Su funcionamiento compara los archivos de nuestro ordenador con una base de datos de archivos espías.
Algunos antiespías gratuitos son Spy Sweeper, Ad-Aware, Seecrypt, etc.

La mayoría de malware son pertenecientes a Windows, ya que es la empresa más grande de informática que hay, tanto en expansión como en capital. Detrás se sitúa IOS, la
empresa de Apple y después Linux, el sistema operativo libre y gratuito. 
esta imagen muestra el portentaje de uso
que tuvieron estos sistemas operativos en 2012.

jueves, 21 de mayo de 2015

Copyright, qué es y sus distintas expansiones

El derecho de autor es un conjunto de normas jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística,musical, científica o didáctica, esté publicada o inédita.
Se reconoce que los derechos de autor son uno de los derechos humanos fundamentales en la Declaración Universal de los Derechos Humanos.
En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como ‘derecho de copia’).
Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor (post mortem auctoris). El plazo mínimo, a nivel mundial, es de 50 años y está establecido en el Convenio de Berna. Muchos países han extendido ese plazo.


Licencias y contenidos libres
Debido a las limitaciones que impone el modelo de los derechos de autor, se han desarrollado además del dominio público otras licencias libres como el copyleft y las licencias Creative Commons que han servido de base para la producción de obras literarias, musicales, animadas, de cine, software y hardware con licencias libres para permitir la libre copia, reproducción, distribución y edición de estas obras.

 Regulación del derecho de autor
La Organización Mundial de la Propiedad Intelectual (WIPO), una organización de Naciones Unidas, coordina y homologa las legislaciones nacionales y las prácticas comerciales que afectan al derecho de autor.
Para ciertas obras y otro material objeto de protección, puede obtener una autorización acudiendo a una organización de gestión colectiva. Éstas autorizan la utilización de obras y otro material protegido por el derecho de autor y los derechos conexos cuando resulta impracticable el ejercicio individual de los derechos por los titulares. Sin embargo, varias organizaciones internacionales no gubernamentales promueven el contacto entre distintas organizaciones de gestión colectiva nacionales.
Las leyes de cada país difieren especialmente en los siguientes puntos:
· Plazo de protección. En la mayoría de los países, los derechos de autor expiran no más allá de 70 años tras la muerte del autor.
· Situación de la obras del Estado. En muchos países (pero no en todos), los documentos publicados por el Estado para uso oficial
 están en el dominio público.
· Tipo de material sujeto a derecho de autor.

     Clases de derechos de autor
  • Derechos patrimoniales: son aquellos que permiten de manera exclusiva la explotación de la obra hasta un plazo contado a partir de la muerte del último de los autores, posteriormente pasan a formar parte del dominio público pudiendo cualquier persona explotar la obra.
  • Derechos morales: son aquellos ligados al autor de manera permanente y son irrenunciables e imprescriptibles.
  • Derechos conexos: son aquellos que protegen a personas distintas al autor, como pueden ser los artistas, intérpretes, traductores, editores, productores, etc.
  • Derechos de reproducción: es un fundamento legal que permite al autor de la obra impedir a terceros efectuar copias o reproducciones de sus obras.
  • Derecho de comunicación pública: derecho en virtud del cual el autor o cualquier otro titular de los derechos puede autorizar una representación o ejecución viva o en directo de su obra, como la representación de una pieza teatral o la ejecución de una sinfonía por una orquesta en una sala de concierto. Cuando los fonogramas se difunden por medio de un equipo amplificador en un lugar público, como una discoteca, un avión o un centro comercial, también están sujetos a este derecho.
  • Derechos de traducción: para reproducir y publicar una obra traducida se debe solicitar un permiso del titular de la obra en el idioma original.

Copyleft

El copyleft es una práctica que consiste en el ejercicio del derecho de autor con el objetivo de permitir la libre distribución de copias y versiones modificadas de una obra u otro trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas. Se aplica a programas informáticos, obras de arte, cultura, ciencia, o cualquier tipo de obra o trabajo creativo que sea regido por el derecho de autor.
·                    El término surge en las comunidades de software libre como un juego de palabras en torno copyright: «derecho de autor», en inglés (literalmente «derecho de copia») con otro sentido, el de left: pretérito del verbo dejar o permitir (literamente «dejar copiar»), así como izquierda, en contraste con right, que es derecho. Se considera que una licencia libre es copyleft cuando además de otorgar permisos de uso, copia, modificación y redistribución de la obra protegida, contiene una cláusula que dispone una licencia similar o compatible a las copias y a las obras derivadas.
Sus partidarios lo proponen como alternativa a las restricciones que imponen las prácticas tradicionales de los editores y de la industria del entretenimiento al ejercer los derechos patrimoniales que detienen y gestionan para los autores. Se pretende así ofrecerle a un autor la posibilidad de liberar una obra, al mismo tiempo que, mediante el copyleft, se garantiza que se preserven estas libertades para cualquier receptor de una copia, o de una versión derivada.
Creative Commons

  • Creative Commons (CC) (en español equivaldría a: “[Bienes] Comunes Creativos”) es una organización sin ánimo de lucro, cuya oficina central está ubicada en la ciudad de Mountain View, en el estado de California, en los Estados Unidos de América. Dicha organización permite usar y compartir tanto la creatividad como el conocimiento a través de una serie de instrumentos jurídicos de carácter gratuito.
Dichos instrumentos jurídicos consisten en un conjunto de “modelos de contratos de licenciamiento” o licencias de derechos de autor (licencias Creative Commons o licencias “CC”) que ofrecen al autor de una obra una forma simple y estandarizada de otorgar permiso al público en general de compartir y usar su trabajo creativo bajo los términos y condiciones de su elección. En este sentido, las licencias Creative Commons permiten al autor cambiar fácilmente los términos y condiciones de derechos de autor de su obra de “todos los derechos reservados" a “algunos derechos reservados”.

Las licencias Creative Commons no reemplazan a los derechos de autor, sino que se apoyan en estos para permitir modificar los términos y condiciones de la licencia de su obra de la forma que mejor satisfaga sus necesidades.

¿Cómo comprar online?

Para comprar online debes seguir unos sencillos pasos.
Utilizaremos de ejemplo una compra de cascos Apple en Amazon:

1º Paso. Accederemos a la web mediante un buscador como Google:


2º Paso. Nos meteremos en su página web:

3º Paso. Introduciremos el objeto deseado:
4º Paso. Pichamos al título naranja que coincide con el objeto que se quiere adquirir y le damos a "Añadir a la cesta", informándote bien del objeto que se quiere comprar
5º Paso. Al darle a "Añadir a la cesta", te pedirán o tu correo electrónico si no eres usuario para registrarte y poder comprar el objeto o tu nombre de usuario.
6º Paso. Al añadir tus datos, deberás seleccionar el tipo de pago, que puede ser mediante un tipo de tarjeta disponible o contrareembolso (pagar en mano al traerte el objeto). Después serás informado de los gastos de envío, lo que tardará en llegar a tu vivienda, etc.
Este proceso es parecido en todas las páginas web donde deseas comprar. Para no arriesgar, puedes consultar las marcas fiables que hay en la imagen al final del blog y fijarte de que son las auténticas mediante los trucos que hemos dejado en otra entrada.








lunes, 18 de mayo de 2015

Programas P2P más conocidos.

Los programas que se suelen usar para descargar música, películas, series,... ,son los P2P, pero, ¿Qué son y cuáles son los más utilizados?

Peer-to-peer

Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.

En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la aplicación para compartir música y archivos llamada Napster, que fue el comienzo de las redes peer-to-peer.

Los más utilizados:

5- eMule



El puesto número cinco es para eMule, el P2P que en sus tiempos supuso toda una revolución, extendiendo el uso de esta tecnología entre millones de usuarios gracias a su facilidad de uso y el salto cualitativo que suponía respecto a eDonkey.

En la actualidad ha visto reducir mucho, ya que no es el más rápido y ha quedado un poco desfasado. Aun así, sigue contando con un gran número de usuarios. Existen también múltiples programas derivados con el objetivo de portarlo a otros sistemas operativos, como lMulexMule oaMule.

4- BitTorrent

En el cuarto escalón hemos situado a BitTorrent,  porque dan igual las alternativas que vayan apareciendo. Utiliza muy pocos recursos de tu ordenador, es un programa P2P potentísimo y cuenta con funciones como el control remoto de las descargas. El programador.   Bram Cohen diseñó el protocolo en abril de 2001 y publicó su primera implementación el 2 de julio de 2001. Actualmente es mantenido por la empresa de Cohen, BitTorrent, Inc. Existen numerosos clientes BitTorrent disponibles para varios sistemas operativos.
3- Ares

Ya en el podio, en el número 3, tenemos el gigantesco Ares, el P2P más descargado en Softonic y el preferido por millones de personas.
Su inmenso catálogo y facilidad de uso, así como algunas de sus características avanzadas, como la posibilidad de previsualizar los archivos antes de descargarlos por completo, hacen que su gran comunidad de usuarios se mantenga fiel, lo que al mismo tiempo repercute en una mejor experiencia de usuario. Antes era más utilizado.


2- Vuze
Nuestro subcampeón se llama Vuze, y aunque no es el más conocido, su ligereza, potencia y mejor diseño lo convierten en un programa P2P más que notable. No solo es fulminante en la búsqueda, sino que es uno de los programas más veloces en encontrar archivos.
Además, tiene ,muchos servicios extra, como el asistente de grabación de DVD, el reproductor HD o su lector RSS. Es un cliente BitTorrent y es de código abierto. Funciona tanto en sistemas Macintosh, como Windows o GNU/Linux.
Vuze es la denominación que recibe la nueva versión de Azureus.
1- uTorrent

En la cúspide, el número uno no es otro que uTorrent. Una maravilla extremadamente liviana, potente y rápida, y todo ello empaquetado en un exquisito diseño. Es un cliente BitTorrentfreeware desarrollado por BitTorrent, Inc.. Está disponible para los sistemas operativos Microsoft Windows y Mac OS X. También está planeada una versión nativa para GNU/Linux.

También te sigue fuera de casa: uTorrent cuenta con una versión portable y la opción de controlar tus descargas de forma remota. Tus opciones extras y extensiones son numerosas y lo convierten en el programa P2P más completo. Todo ello en poco más de 700k de peso.


jueves, 14 de mayo de 2015

Trucos para saber si una página web es Segura.




Instala WOT

Esta extensión para navegadores te proporcionará información de la gente que ha elaborado la página para cada sitio que visitaron y determinar así la credibilidad comercial del sitio web.

Métodos visuales
Condiciones de utilización o de venta
Los sitios web tienen normalmente "condiciones de utilización" (CGV) 
Se encuentran en la parte inferior de la página y dan informaciones sobre los precios, las entregas y los productos.
Menciones legales
El editor de un sitio web, el autor de un blog o el comerciante de una tienda online debe mencionar las menciones legales en su página web. Un sitio que no tiene menciones legales es un sitio ilegal. 

Seguridad del sitio web
La mayoría de los sitios confiables de venta poseen, en el momento de la transacción, una arquitectura https://, que define la seguridad del pago. 
Puede ver si el sitio es https en la barra de dirección de su navegador. Hay que tener cuidado de que contenga la S y el candado verde.

Ortografía
Un sitio lleno de faltas ortográficas no es fiable, ya que normalmente los sitios web serios no cometen ninguna falta ortográfica o casi ninguna. 

Presentación
Si el sitio web está organizado de cualquier modo (imágenes no centradas, llenas de imágenes fuera de contexto o mal tomadas, texto desbordante, caracteres no reconocidos), es casi seguro que no es fiable. 
Todos los sitios fraudulentos generalmente siguen la misma presentación: Todos sus productos en la izquierda, paneles en la parte superior y todas las marcas abajo. 

Redirecciones
No es raro que un sitio web no confiable dirija al internauta hacia sitios chinos y norcoreanos. 
Puede estar seguro de que este sitio no tiene ningún valor y que vas a perder tu dinero si sigues sus instrucciones. 

Descuentos y productos
Si todos los descuentos de sitios son los mismos (en general 60 % de descuento: por encima del 50 % para ser atractivo y por debajo del 70 % para no parecer sospechoso) es un mal signo. 
Además, si el sitio ofrece zapatos es signo de mayor sospecha. 

Vídeos de información sobre Internet y una buena postura en el ordenador: