“PELIGRO EN LAS REDES SOCIALES”

ofertas-falsas-de-empleo-599so090111

 

Ahora lamentablemente desde hace un buen tiempo ya los timadores están a la expectativa de los usuarios confiados en las redes sociales.  Son muchos ya los casos de fraudes por Whatsapp, falsos servicios de SMS Premium, en Facebook y hasta secuestros “virtuales” centran los nuevos ciberdelitos – Los estafadores ya operan en smartphones y tablets.

Redes_2

Han aparecido un sin fin de aplicaciones falsas que permiten hacerse con los datos y usurpar identidades de usuarios de tablets y Whatsapp, engaños a todas luces para suscripciones de servicios SMS Premium, falsas ofertas de trabajo, secuestros virtuales, “mulas” blanqueadoras o venta de supuestas super ofertas que nunca llegan cuando ya está todo pagado.  El timo se pasea por las redes sociales y ya la policia de delitos del internet  en muchos lugares del mundo donde ya están establecidos como tal,  vienen recibiendo MILES de denuncias que también están las nuevas gadgets:  smartphones y tablets,  que se han convertido en potentes herramientas para los estafadores.  

Policia-alerta-nuevos-fraudes-sociales_EDIIMA20131228_0112_4

El clásico phishing, cuyo objetivo es conseguir las claves bancarias del internauta para obtener un beneficio fraudulento con sus datos vaciándole sus cuentas, igualmente se ha detectado también intentos de robo de cuentas en redes sociales así como también en los correos electrónicos para realizar spam comercial en su nombre o incluso para la distribución de malware (virus).  Por lo que ADVERTIMOS sobre las principales técnicas de ingeniería social empleadas por los nuevos timadores para engañar a sus víctimas y para COMBATIR la CIBERDELINCUENCIA  es que aconsejamos mantener los equipos actualizados y protegidos, aplicando el sentido común y la desconfianza racional, usar plataformas seguras, para las transacciones económicas y disponer de una tarjeta específica para realizar los pagos electrónicos.

Otra modalidad es la de blanqueo contra personas que aceptan recibir pagos en sus cuentas para ingresarlos después en otras cuentas  o reenviar las cantidades al extranjero a cambio de una comisión que incluyen contratos incluído como OFERTA LABORAL y que sin saberlo se convierten en “mulas” virtuales para una red criminal.  En cuánto a los secuestros virtuales de personas en el extranjero los estafadores buscan a un conocido que se encuentre fuera de su país y no pueda acceder a sus cuentas para contactar con sus familias, a quienes les hacen creer que está secuestrado o ha tenido un accidente o está enfermo para que reclamar un rescate o dinero para su atención médica.

Las falsas ofertas de trabajo han inundado las redes sociales con solicitudes de dinero para temarios o cerrar trámites de contratación y lo más curioso es que al respecto sabemos que hasta la misma POLICIA no esta libre de estos ataques de suplantación en la red.   Así, se han enviado falsas multas de 100 euros por haber detectado en el disco duro del ordenador del usuario pornografía infantil entre otras por las que se pide un pago mediante medios no rastreables, pero una vez abonada el ordenador sigue bloqueado con virus dañinos y en otros casos te bloquean el ordenador o portatil (laptop) y solo pueden desbloquearlo previo pago.

facebook-seguroOtro caso que nos tiene algo perplejos más no intimidados son algunas practicas que se realizan en Facebook ya que en esta red tenemos usuarios desde los más desconocedores de todo lo que rodea a la red y por lo tanto se constituyen como presa fácil para cualquiera que desee engañarlos o timarlos como también contamos con usuarios de lo más experimentados.                                                                                             No podemos negar que desde FACEBOOK se lucha constantemente dia a dia de forma férrea para que los estos timadores desaparezcan.  Tarea por supuesto nada fácil más aún cuando estos TIMADORES pagan por los suculentos ANUNCIOS en que se promocionan para de esta forma aparecer visible para todos los muros y de las cuáles aparecen los anuncios siguientes que cada minuto se cobran víctimas en esta red, la red más famosa del mundo como en otras…

1. “Descarga WhatsApp gratis para tu PC ”.  NO EXISTE NINGUNA VERSION de Whatsapp para ordenador, a menos que seas un diestro y sepas usar un emulador de Android, ya que es literalmente imposible que puedas chatear por WhastApp desde tu ordenador por lo que si te encuentras con un anuncio así es que estas frente a algún malintencionado timador que busca que bajes un programa que podría infectar tu equipo, y/o  robarte tus datos personales para acceder a tus cuentas por lo que no caigas en instalar el famoso WhatsApp para ordenador CUIDADO..

whatsapppc

2. Videos con contenido erótico o sugerente o noticia relacionadas con sexo y AHORA todas aquellas que te digan MIRA ESTO, ESTO PASO sea una noticia de algún artista o del momento pero con un tono SENSACIONALISTA, cuidado y están en lugares en las que no tienen razón de ESTAR.  Con esto lo que buscan es que hagas click en esos videos con anuncios sugerentes y la verdad es que al hacerlo solo te puede pasar que te redirija a una web que tenga una máscara de web para que de manera inconsciente le des like para de esta forma les des acceso a tu muro y la otra es que entres en una web creada para que te robe las contraseñas, y toda la información de tu disco duro y todo lo que pueda.

viendo-porno

3. “Mira quién te bloquea/visita tu perfil”.  Ya hemos dicho que desde Facebook no hay forma de detectar QUIEN MIRA TU PERFIL o quien te ha bloqueado a menos que trabajes con una analista de sistemas en FACEBOOK que es casi imposible y lo único que vas a lograr si haces click en estos enlaces es que te expongas a que te pase algo parecido a lo de WhatsApp en tu ordenador, computadora o PC.

perfil-googleplus

En resumen cuando leas un correo electrónico o navegas por internet debes estar alerta ante estos indicadores sospechosos:

1) Mensajes alarmistas y amenazantes sobre el cierre de tu cuenta en tu red social o tuenta de correo

2) Promesas de dinero a cambio de poco esfuerzo o sin esfuerzo alguno.

3) Negocios que parecen demasiado buenos para ser reales.

4) Solicitudes de donaciones a organizaciones benéficas después de producirse alguna catástrofe.

5) Errores de gramática o de ortografía.

6) Estafas de loterías que alegan que has ganado.

7) Estafas de software de seguridad no autorizado también conocido como “scareware”, es software que parece ser beneficioso desde la perspectiva de la seguridad, pero ofrece una seguridad limitada o ninguna seguridad; genera alertas erróneas o engañosas o intenta convencerle de que participe en transacciones fraudulentas. Estas estafas pueden aparecer por correo electrónico, en avisos en línea, en los sitios de redes sociales, en resultados de motores de búsqueda o incluso en ventanas emergentes en su equipo que pueden aparentar ser parte del sistema operativo, pero no lo son.

8) Alertas de virus que no vienen de tu antivirus.

Ahora si estas frente a uno de ellos en tu ordenador puedes usar herramientas de Microsoft para denunciar una supuesta estafa y lo puedes hacer;

1) INTERNET EXPLORER, mientras te encuentres en un sitio sospechoso haz click en el botón d menu SEGURIDAD de INTERNET EXPLORER y elige inmediatamente el Filtro SmartScreen y luego haces click en NOTIFICAR SITIO WEB NO SEGURO y usas la pagina web que se muestra para denunciar el sitio web.

2) HOTMAIL, generalmente te encuentras un correo sospechoso que te solicita información personal.  Inmediatamente haces click en la casilla de verificación que se encuentra junto al mensaje en la bandeja de entrada del Hotmail, haces click en MARCAR COMO y luego eliges CORREO DE SUPLANTACION DE IDENTIDAD PHISHING.

3) MICROSOFT OFFICE, hoy OUTLOOK adjuntas el mensaje de correo electrónico sospechoso al nuevo mensaje de correo electrónico y lo envías a reportphishing@antiphishing.org

Y si lamentablemente nuestros consejos llegaron tarde para tí, por ejemplo en el caso de estafa de de suplantación de identidad (phishing) con información financiera o personal……………:

  • Cambia las contraseñas o PIN de todas las cuentas en línea que creas que puedan haber resultado afectadas.

  • Presenta una alerta de fraude en tus informes crediticios y ponte en contacto con tu banco o asesor financiero para que te diga que hacer en estos casos..

  • Toma contacto directo con el banco o el comerciante en línea.  . No sigas el vínculo en el mensaje de correo electrónico fraudulento.

  • Si sabes de alguna cuenta a la que se obtuvo acceso o que fue abierta de forma fraudulenta, ciérrala yá mismo.

  • Revisa tus estados bancarios y de la tarjeta de crédito con regularidad con el fin de descubrir cargos o solicitudes sin explicación que tu no hayas realizado..

 

MICROSOFT ofrece herramientas para ayudarte a evitar estafas de suplantación de identidad (phishing) cuando explora Internet o lee el correo electrónico.

  • Windows INTERNET EXPLORER, fijate que el nombre del dominio en la barra de direcciones está resaltado en letras negras y el resto de la dirección aparece sombreado para que resulte más fácil identificar la verdadera identidad de un sitio web.

    Identifique direcciones web falsas

    El filtro SmartScreen de Internet Explorer te proporciona advertencias acerca de sitios web potencialmente peligrosos a medida que exploras Internet.

  • WINDOWS LIVE (Hotmail) .Este correo gratuito de Microsoft también usa tecnología SmartScreen para analizar el correo electrónico.SmartScreen ayuda a identificar y separar amenazas de suplantación de identidad (phishing) y otro correo electrónico no deseado del correo electrónico legítimo.

  • MICROSOFT OFFICE (Outlook) En su Filtro de correo electrónico no deseado de Outlook 2011, 2007 y otros programas de correo electrónico de Microsoft evalúa cada mensaje de correo entrante para ver si tienen características sospechosas comunes a las estafas de suplantación de identidad (phishing).

Además es vital que no des tus contraseñas ni datos personales o empresariales importantes en plataformas o pages que no CONOCES.

Dicho lo dicho GUERRA AVISADA…………..

HACKERS ¿COMO ENFRENTARLO?

 

 

hacker-attack

El pasado mes de abril del presente año 2014 se descubrió el mayor fallo de seguridad en internet: el bug heartbleed.  Una vulnerabilidad que afectó a miles de SERVIDORES WEB y que también dejó indefensos infinidad de contraseñas y correos electrónicos.  Y esta semana una red criminal rusa robo alrededor de un millón doscientos mil usuarios y contraseñas de perfiles de internet según informó la empresa de seguridad estadounidense HOLD SECURITY, entre los datos se encuentran nombres de usuarios y sus respectivas claves.  Hay más de 540 millones de direcciones comprometidas, pero muchos de sus propietarios ni lo saben.  La seguridad de una contraseña depende de los diferentes tipos de caracteres que use, de la longitud y secuencia de las letrasHeartbleed comprometió las claves de seguridad que se usan para cifrar el tráfico de los usuarios. Por su culpa se vieron afectadas múltiples webs y servicios de mensajería instantánea. Aunque el fallo fue denunciado aquel mes de abril ya tenía dos años de existencia. Tiempo en el que cualquier hacker pudo campar a sus anchas sin poder ser rastreado de ninguna manera.  Los fallos de seguridad son, por desgracia, un problema bastante habitual. Blindar nuestros datos y claves en internet es imposible, pero existen medidas y sobre todo hábitos para protegernos ante posibles ataques externos con una mayor efectividad.

COMO SABER SI MI INFO PERSONAL HA SIDO ROBADA

Existen indicios o pistas que te pueden hacer sospechar como por ejemplo un movimiento extraño en algún fichero (una apertura de word que no hayamos hecho). Pero siendo realistas, con la cantidad de información que se mueve en un ordenador, saber esto es prácticamente imposible por lo que es recomendable siempre usar  un cortafuegos que detecta las intrusiones y además las detiene. Los hay de pago (un ejemplo lo tenemos en Eset Smart Security, aunque todas las marcas tienen el suyo propio), o gratis.  Si no queremos o pagar, uno de los más recomendables es ZONE ALARM aunque no es del todo super efectivo pero si es algo..

CAMBIO DE CONTRASEÑA ¿CUÁNDO?

No hacerlo solo cuando tengamos sospechas de un posible ataque, sino cada cierto tiempo. Aunque sea solo por precaución. Cada uno o dos meses está bien, o directamente cada vez que creamos que nos hemos metido en una página sospechosa. Son 30 segundos y no cuesta nada.

 

CONTRASEÑAS SEGURAS

Crear una contraseña complicada no es complejo. Solo hay que tener un método fácil de crear contraseñas difíciles.  La  seguridad de una contraseña depende de los diferentes tipos de caracteres que uses, su longitud y secuencia de letras.  Una contraseña debe tener como mínimo ocho caracteres teniendo en cuenta que en ocasiones la más larga no es la más fuerte. También hay que pensar en qué queremos proteger con cada clave. No es lo mismo un servicio de música online que uno de banca donde tenemos todo nuestro dinero.  Y si lo que nos preocupa es recordarla pues hay herramientas específicas que nos ayudan a memorizarlas.

MICROSOFT y la compañía de seguridad KASPERSKY LAB han creado distintos programas para ayudarnos a determinar si las claves con las que protegemos nuestra identidad online son realmente seguras.

Para saber si las contraseñas son suficientes partimos de la base de que no hay nada que nos defienda al 100% ante un ataque hacker, pero es indudable que cuantas más precauciones tomemos más complicado será descifrar nuestros datos, por lo que existen herramientas específicas que nos ayudan a memorizar las contraseñas como Passpack, Lastpack o MittoEn en este sentido los expertos recomiendan sistemas de doble autenticación. Muchos sitios de bancos o tecnológicas como Google y Apple ofrecen esta posibilidad, pero no hace falta irse tan lejos. Cualquier administrador puede tener acceso a sistemas como estos. Como en el caso de los cortafuegos, los hay de pago y gratuitos.  Por otro lado Password Check de KASPERSKY nos dice cuánto tiempo tardaría un hacker en descifrar nuestra contraseña.  El procedimiento es sencillo: introducimos la clave que la compañía asegura no almacenar ni recordar- y el programa nos informa del tiempo que sería necesario para averiguarla, así COMO si es suficientemente larga, si la palabra que utilizamos es muy común o si ha detectado algún patrón de tecleado que facilite su descubrimiento.

 

Glosario de términos muy utilizados.

CrackerExisten dos formas de definirlo. Por un lado están los que dicen que rompen la seguridad en sistemas y programas que es la más acertada.   Hay quienes dicen que son personas dañinas que destrozan todo lo que encuentran a su paso con virus y herramientas que desarrollan.

Phreaker: Son aquellos con habilidades en la telefonía móvil como en la telefonía fija. Son los que suelen hacer pinchadas o chuponeos en las líneas de telefonía móvil, liberaciones entre otras.

LammerGente que ignora que utilizan lo poco que saben para hacer daño, estos utilizan programas hechos por otros hackers para hacerse pasar por hackers y darse a notar para captar atención.

Script kiddiesPersonas con pocos conocimientos que utilizan herramientas hechas por los demás, a veces los usan para realizar ataques y otras para uso personal.

Programer – Coder: Personas que desarrollan sus propios programas.

Carder: Personas que se dedican a falsificar o robar tarjetas de crédito.

BakingPersonas que se dedican al robo de las cuentas y transacciones bancarias

ModdersProviene de moldear o modificar algún programa.

Coders:Aquellos que desarrollan sus propios malware o herramientas.

Malware: Es un programa malicioso y dañino

Troyano:  Si bien el nombre proviene del caballo de troya te diré que se llama así porque es un programa que se queda residente en un sistema informático y facilita información sobre los que ocurre en el mismo (passwords, logins,etcx) También es aplicable a programa que parecen normales u al ejecutarse despiertan un malware

Crackeador de passwordsEs un programa utilizado para tomar los password encriptados de los archivos de passwords.

Dirección IP: Dirección de 32 bits del protocolo Internet asignada a un host. La dirección IP tiene un componente del host y un componente  de  la  red y es lo que te identifica al conectarte..

Dirección URLFormato de las direcciones de sitios que muestra el nombre el servidor en el que se almacenan los archivos del sitio, la ruta de acceso al directorio del archivo y su nombre.

Exploit: Método concreto de usar un bug para entrar en un sistema.

Fuerza bruta: Es el procedimiento que usan tanto los crackeadores de password de UNIX como los de NT se basan en aprovechar diccionarios para comparar con los passwords del sistema para obtenerlos.

Fake mailEnviar correo falseando el remitente.

FTP(Protocolo  de transferencia de archivos) Sirve para transferir archivos a través de una amplia variedad de sistemas.

Gusano: Programas que se reproducen ellos mismos copiándose una y otra vez de sistema a sistema y que usa recursos de los sistemas atacados.

HTML  (Hypertext  Markup  Language): Lenguaje de “etiquetas” en el que se asigna formato a las páginas de Web y se distribuye la información.

HTTP (Protocolo  de  transferencia  de  hipertexto): Método mediante el que se transfieren documentos desde el sistema host o servidor a los exploradores y usuarios individuales.

Ingeniería socialObtención  de  información  por  medios  ajenos  a  la informatica.  en  otras  palabras  la  Ingeniería  Social hace referencia a usar la cabeza…

ISP  (Internet services provider)  Proveedor  de  servicios  internet.

KeyLlave. también conocido como clave de acceso a un software o sistema.

Kerberos:  Sistema de seguridad en el que los login y los passwords van encriptados.

Linux: Sistema operativo de la familia UNIX   muy adecuado para tenerlo en la máquina de casa ya que no requiere demasiados recursos.

LoginPara entrar en un sistema se necesita siempre un login (nombre) y un password (clave).

Maquina: Se utiliza el término generalmente para referirse al ordenador o laptop.

Mail bomberEs una técnica molesta que consiste en el envío masivo de mails a una dirección (para lo que hay programas destinados al efecto) con la consiguiente problemática asociada para la víctima

Password: Contraseña asociada a un login. Nombre que se le dio también al famoso fichero de UNIX /etc/passwd que contiene los passwords del sistema.

Pirata: Persona dedicada a la copia y distribución de software ilegal, texto, tanto software comercial crackeado, como shareware registrado, etc… No hay que confundir este termino con el de hacker como se ve en las definiciones no tiene nada que ver.

Port scaner: Programa que te indica que puertos de un ordenador están abiertos.

RouterMáquina de red que se encarga de encauzar el flujo de paquetes.

TCP/IPArquitectura de red con un conjunto de protocolos. Es la que se suele usar en Internet.

TracearSeguir la pista a través de la red a una información de una persona.

Unix: Familia de sistemas operativos que engloba a SunOS, Solaris, irix, etc..

Virus Es un programa que se reproduce a sí mismo y que muy posiblemente ataca a otros programas. Crea copias de sí mismo y suele dañar cambiar o disminuir la capacidad de tu sistema, dañar los datos del ordenador o portatil, disminuyendo la memoria útil o el espacio libre.

(Este glosario fue hecho por Antrax y editado por Es Tutoriales)

EL HACKER (I)

EL HACKER ES UNA PERSONA CON GRANDES CONOCIMIENTOS DE INFORMATICA QUE SE DEDICA A ACCEDER “ILEGALMENTE” A SISTEMAS INFORMÁTICOS AJENOS PARA MANIPULARLOS, DAÑARLOS o ROBARLOS

hacker1-540x334_contentfullwidth

El hacker es alguien que siempre esta al ACECHO de las debilidades de una computadora, de una red informática o de redes informáticas aún aquellas que se creen infranqueables.  Se presume que los hackers estan motivados por una multitud de razones, siendo la de más peso la del lucro, luego por protestar o por el desafío que esto le origina y de ahi de lograr superar los retos la adrenalina del triunfo.  El mito que se ha desarrollado en torno a estos elementos es que se les refiere como una cultura underground de computadoras u ordenadores, pero ahora es ya una comunidad abierta.  Aunque existen otros usos para esta palabra  «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término. En esta controversia, el término hacker es reclamado por los PROGRAMADORES que argumentan que alguien que irrumpe en las computadoras u ordenadores se les debe denominar «cracker» y no “hacker” sin hacer diferenciación entre los delincuentes informáticos y los expertos en seguridad informática (sombreros negros vs. sombreros blancos) Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados crackers.

 

kaos_hacker03

Un hacker de sombrero blanco rompe la seguridad por razones no malintencionadas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga del Internet se refiere a un hacker ético.  Esta clasificación también incluye a personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual. El Consejo Internacional de Consultores de Comercio Electrónico, también conocido como EC-Council, ha desarrollado certificaciones, cursos, clases y capacitaciones en línea cubriendo toda la esfera del hacker ético.  Existen además certificaciones como CPEH Certified Professional Ethical Hacker y CPTE Certified Penetration Testing Engineer deMile2, que cuentan con acreditaciones de la Agencia Nacional de Seguridad de los Estados Unidos (NSA) y de la Iniciativa Nacional para los Estudios y Carreras en Ciberseguridad de los Estados Unidos (NICCS).

 

Un hacker de sombrero negro VIOLA LA SEGURIDAD INFORMÁTICA por razones más allá de la malicia y/o beneficio personal.   Los hackers de sombrero negro son la personificación de todo lo que el público teme de un CRIMINAL INFORMÁTICO.  Estos hackers entran en redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado. La forma en que eligen las redes a las que van a entrar es un proceso que se puede dividir en tres partes por:

  1. Elección del objetivo: Es decir determina que red irrumpir durante esta fase . El objetivo puede ser de especial interés para el hacker, ya sea política o personal, y puede elegirlo al azar.  Luego, el hacker revisa los puertos de una red para ver si es o no vulnerable a los ataques,  para lo cual simplemente prueba todos los puertos de una máquina anfitrión en busca de una respuesta. Un puerto se define como una abertura por la que la computadora recibe datos a través de la red.  Los puertos abiertos —aquellos que respondan— le permitirían a un hacker tener acceso al sistema.
  2. Recopilación de información e investigación: En esta etapa el hacker visita o hace contacto con el objetivo de alguna manera con la esperanza de descubrir información vital que le ayude a acceder al sistema. La principal forma en que los hackers obtienen los resultados deseados durante esta etapa es la de la ingeniería social además de utilizar la técnica llamada recolección urbana, que es cuando un hacker, literalmente, bucea en un contenedor de basura para encontrar los documentos que los usuarios han tirado, lo cual le ayudará a obtener el fácil acceso a una red.
  3. Fin del ataque: En esta etapa el hacker invade al objetivo preliminar que había planeado atacar o robar. En este punto muchos hackers pueden ser atraídos o atrapados por sistemas conocidos como honeypot que es una especia de trampa colocada por el personal de seguridad informática.

Pero cuidado porque existe otro tipo de Hacker y es el del sombrero gris que es un hacker que surge de la combinación de un hacker de sombrero negro con el de sombrero blanco y este puede navegar el Internet y violar un sistema informático con el único propósito de notificar al ADMINISTRADOR DE LA MISMA que su sistema es o ha sido vulnerado para luego ofrecerse a reparar lo que él mismo VIOLO por unos pocos billetes.  Es necesario dejar claro que existe nivel social entre los hackers, siendo la palabra ELITE la que se utiliza para describir a los expertos.  Los exploits recién descubiertos circulan entre estos hackers. y somo Grupos de Élite comoMasters of Deception y que confieren una especie de credibilidad a sus miembros

 

También tenemos a un script kiddie que es un inexperto que irrumpe en los sistemas informáticos con el uso de herramientas automatizadas preempaquetadas y escritas por otros, generalmente con poca comprensión del concepto subyacente; de ahí el término script (‘guion’, plan preestablecido o conjunto de actividades) kiddie (‘niño’, un individuo carente de conocimiento y experiencia, inmaduro) muy diferente al neófito o newbie que es nuevo en el hackeo o en el phreaking con casi nada de conocimientos o experiencia sobre el funcionamiento de la tecnología y del hackeo.

 

Luego en este MUNDILLO contamos con el hacktivista, hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. En general, la mayoría de hacktivismo implica la desfiguración de cibersitios o ataques de denegación de servicio entre otros.

ANONYMOUS-grupo-hackers-activistas_CLAIMA20111107_0156_4

 

A continuación y sabiendo los tipos de hackers existentes os dejo un listado de libros que toda persona aspirante a convertirse en hacker debe leer:.

 

 

NUEVAS PROFESIONES (DIGITALES)

 

 

El mundo está experimentando una gran transformación por el impacto del Internet, y por supuesto aún más en el mundo empresarial y educativo por ende.    Las nuevas tecnologías, las redes sociales, ahora está transformando rápidamente sectores y modelos de negocio por lo que sólo sobrevivirán aquellas empresas que se ADAPTEN a esta gran vorágine ya que con total seguridad como vemos han aparecido por lo tanto nuevas PROFESIONES y las que seguirán apareciendo según vayan las reglas del juego de los mercados en cuestión como ya hemos visto en la mayoría de los sectores como la música, el cine, contenidos, medios de comunicación, publicidad, entre otros.  Se podría decir que estamos viviendo una nueva REVOLUCIÓN que supone PODER y que lo han obtenido o lo obtendrán aquellas personas gracias a las redes sociales (como consumidores, generadores y difusores de contenidos), así como la omnipotencia del  celular o móvil que esta poniendo de vuelta y media a las organizaciones y a sus profesionales que no han definido una adecuada estrategia digital y no están a la vanguardia que hoy en día SE REQUIERE PARA SEGUIR, ya que la velocidad de las nuevas tecnologías y de la adaptación de los profesionales y nuevos profesionales se encuentra en pugna por la lentitud de las muchas empresas que aún se lo están pensando y muchas aún ni eso, lo que supone un gran en cuanto a la actualización urgente de sus profesionales.

 

descarga

Visto este panorama hoy en día se hace indispensable la atracción de personal o profesionales de vanguardia y por ende la proliferación de nuevas PROFESIONES DIGITALES que  surgen a cada momento para ocupar posiciones clave en las organizaciones.   En España, Inesdi y Deusto Business School acaban de elaborar un estudio cuyo objetivo es ayudar a las firmas a definir los diferentes puestos profesionales digitales, así como establecer sus principales funciones y competencias, y este informe analiza 25 perfiles profesionales digitales que hoy día más requieren las empresas, sus funciones y competencias, destaca que la posición de community manager (responsable de gestión de comunidades y redes sociales) es la más demandada. Digital marketing manager (responsable de marketing digital),social media manager (responsable de la estrategia de medios sociales), web developer (desrrollador de web) y digital communication specialist (especialista en comunicación digital) completan el top cinco de las profesiones digitales con mejor presente laboral.

 

También es reseñable que, de acuerdo con el análisis realizado por ambas escuelas de negocios, se está produciendo un crecimiento muy destacable de las posiciones de digital manager (responsable de estrategia digital), digital sales manager (experto en venta en canales digitales), SEO Specialist (experto en SEO) y content manager (responsable de contenido digital).  Además, existen 5 clave para 2014 que no se encontraban incluidas en la muestra de la edición de este mismo estudio realizado en 2013. Se trata de los profesionales de data scientist (investigador digital de datos), Apps developer(desarrollador de Apps), videogames & serious games developer (desarrollador de videojuegos), user experience specialist (experto en usuabilidad web) y web conversion specialist (experto en conversión web).

Joana Sánchez, Presidenta Ejecutiva de Inesdi opina que este tipo de demanda se está produciendo debido a que las empresas españolas empiezan a definir e implementar la estrategia digital en sus compañías y a transformar sus organizaciones. Pero señala que el problema es que, según el estudio, el 87% de las empresas españolas desconoce en detalle las especializaciaciones necesarias y las diferentes posiciones digitales que requiere la empresa del siglo XXI.

Una opinión que comparte Oswaldo Lorenzo, profesor de Deusto Business School especializado en estrategia digital, quien cree que las empresas deben comenzar a revisar y ajustar sus estructuras y procesos de negocio para incluir los nuevos roles y actividades que busca el mercado, y añade que esto es fundamental para la transformación digital de la empresa y su éxito en esta nueva era de los negocios.

27b0c4c

A continuación el detalle de las nuevas profesiones  acompañadas de una descripción sobre sus principales funciones por cortesía de David Monteverde Fernández desde LA COMUNA.

 

ESTRATEGIA DIGITAL

Digital Manager: Responsable de la estrategia digital de la empresa. Entre sus funciones se encuentran las de crear, definir e implantar estas estrategias digitales en las empresas para que se alcancen los objetivos de negocio online que se han planificado previamente.

Digital sales specialist: Este profesional es el experto en ventas a través de canales digitales. Encargado de gestionar la cartera de negocios de la empresa para aumentar las ventas de la misma. Entre sus funciones destaca elaborar estrategias de ventas, evaluar las necesidades de los clientes o realziar previsiones

Digital project manager: Como responsable de proyectos digitales, debe impulsar y liderar la transformación o mantenimiento del área digital de los negocios. Es el encargado de asegurar que los productos digitales de la empresa se encuentren dentro de los términos de calidad y que cumplen con las expectativas de los usuarios.

Digital communication specialist: Como su propio nombre indica nos encontramos ante el experto en comunicación online. Crea, define e implementa la estrategia de comunicación tanto interna como externa de la empresa empleando los diferentes canales online.

 

MARKETING DIGITAL

Digital marketing manager: Es el encargado del marketing digital de la empresa por lo que su trabajo se centra en definir, crear y ejecutar el plan de marketing digital de la compañía. Es necesario que este profesional tenga avanzados conocimientos sobre los aspectos y conceptos generales del marketing y publicidad para poder desarrollar su trabajo.

Content manager: Responsable de los contenidos digitales de la compañía que crea, define e implementa los contenidos que la empresa publicará a través de sus diversas plataformas. Gran capacidad de redacción y avanzados conocimientos de gramática y sintaxis así como el dominio de todos los formatos posibles de publicación son varios de los aspectos que cualquiera que quiera ocupar este puesto debe tener en su currículum.

Digital account manager: Dentro de la empresa es el responsable de llevar las cuentas digitales. Responsable de la dirección del equipo de cuentas para una correcta gestión de estos. Es el responsable de asegurar que todos los clientes reciben una atención adecuada gestionando una relación directa con los mismos.

Social CRM manager: Responsable de la relación digital con los clientes a través de la creación y puesta en marcha de estrategias orientadas a los clientes basadas en el análisis patrones de comportamiento de adquisición de los productos o servicios de una compañía. Es necesario tener conocimientos sobre herramientas de CRM, investigación y estudios de mercado y algunos definen a este puesto como un “analista con sensibilidad”.

SEO specialist

El Search Engine Optimization se ha puesto de moda como una eficaz herramienta para mejorar el posicionamiento de nuestros contenidos en los motores de búsqueda de internet. Estamos hablando del responsable del SEO. Para poder trabajar como SEO specialist se necesita tener conocimientos sobre redacción y comunicación así como de html, gestión de blogs y lenguajes de programación.

SEM specialist: Experto en Search Engine Marketing o márketing de buscadores. Encargados del diseño de campañasde marketing SEM que son aquellas que se realizan en torno a palabras clave que impulsan elmtráfico de un sitio web para traducirlos en clientes. de Google Adwords, Yahoo Search Marketing y MSN AdCenter son sólo algunos de los conceptos que tienes que dominar si quieres aspirar a este puesto.

Lead marketing specialist: Podríamos definir este puesto como el encargado de captar leads o solicitudes de información, es decir, es el responsable de captar nuevos usuarios que, después de llegar a una página de internet, rellenan un formulario de solicitud de información (lead)

Affiliate marketing specialist: Responsable de gestionar la relación que existe entre la empresa y las redes de afiliación (aquellas que ayudan a generar tráfico) con el objetivo de aumentar los ingresos de la compañía. Profesional formado en el mundo de la publicidad, el marketing y el entorno digital y debe conocer a la perfección lo que significa la relación comercial empresa-afiliado.

Adquisition specialist: Es el experto encargado en la ejecución y análisis de las estrategias de adquisición de tráfico de la compañía a través de diversos canales online.

 

SOCIAL MEDIA

Social media manager: Responsable de la estrategia de medios sociales. Es el encargado de crear y desarrollar la identidad online de la empresa para dotar a la marca de una personalidad en la red. Debe tener un amplio conocimiento sobre el mundo de las redes sociales con el fin de proporcionar una estrategia única para un modelo en social media.

Community manager: Término ampliamente difundido en los últimos tiempos y uno de los profesionales más demandados por todas las empresas. Es el encargado de gestionar las redes sociales.

 

DISEÑO Y DESARROLLO DIGITAL

Webmaster: Es el encargado de la gestión de los desarrollo de programación así como del mantenimiento de los sitios web y la disponibilidad de estos. Además se encarga de la administración y control de los servidores web, gestores de contenido y bases de datos.

Web developer / designer manager: Como su propio nombre indica es el desarrollador web y responsable del diseño.

App developer / mobile designer: Encargado de desarrollar las aplicaciones para móviles necesarias para que la empresa llegue a los clientes y usuarios a través de las plataformas móviles.

Videogames & serious games developer: Es el responsable encargado de desarrollar el software necesario para la creación de videojuegos.

User experience specialist: Experto en usabilidad que se encarga en lograr que el sitio web de la empresa se fácil de utilizar y cumpla con las expectativas que el usuario espera.

 

MOBILE MARKETING

Mobile marketing manager: Responsable del marketing digital a través de los dispositivos móviles mediante la creación y diseño de un plan de marketing para móviles así como el seguimiento de las mismas.

 

ANALÍTICA DIGITAL

Digital analyst: Esta es otra de las profesiones que más relevancia están cobrando en los últimos tiempos ya que el análisis de datos se ha convertido en una de las herramientas fundamentales para el avance y mejora de las empresas. Su misión es dar sentido a todos los datos que se recogen a través de las diferentes herramientas de medición online.

Web conversion specialist: Experto en conversión web, es decir, es el responsable de incrementar las tasas de conversión y rentabilidad del negocio online por medio de la optimización del rendimiento de un sitio web teniendo en cuenta los diferentes embudos de conversión actuales tanto en plataformas como en estrategias de marketing online.

 

E-COMMERCE

E-commerce manager: Encargado de dirigir el comercio electrónico de una tienda online.

 

BIG DATA

Data scientist: Como ya hemos dicho los datos se han convertido en una de las herramientas fundamentales para el futuro de los negocios. Este experto encargado de la investigación digital de datos es una evolución del analista de datos tradicional pero cuyas competencias y fuentes se encuentran en un entorno digital.

 

 

 

LAS PROFESIONES DIGITALES MAS DEMANDADAS

images

 

 

Comunnity manager, responsable de marketing digital o responsable de la estrategia de medios sociales, entre los perfiles más demandados.

 

(Fuente ABC.es, La Comuna)

 

DISEÑOS WEB DE IMPACTO: PARALLAX

Hoy tenemos un sensacional artículo presentado por WOKOMEDIA  http://wokomedia.com/,  empresa de Bilbao España, empresa dedicada en Posicionamiento en buscadores, publicidad online, optimización en redes sociales, email marketing,
diseño web y desarrollo web, analítica web y mucho más, y quien mejor que ellos para presentarnos lo siguiente:

Algunos diseños web de impacto: diseños Parallax

La forma en la que naveguemos por una web es importante para obtener una sensación positiva. La falta de lógica en la navegación, la inconsistencia lógica, la falta de estructura informativa, son factores que provocan el abandono de una web por proyectar una mala experiencia de usabilidad al usuario, es decir o le queda claro al usuario cómo moverse por el site, o ésta no vale para nada.  Parallax es una tecnología web que permite desde mi punto de vista varios objetivos esenciales para captar la atención del usuario:

Hace de la navegación web algo realmente simple.  Genera expectación, provoca cierta complicidad entre usuario y diseño, siendo este primero parte fundamental en el conjunto acción-reacción.  Permite simular volumen y profundidad, abre de esta forma un mundo creativo sin precedente para el diseñador web.

 

diseño parallax diseño parallax  diseño parallax    diseño parallax  diseño parallax  diseño parallax  diseño parallax  diseño parallax  diseño parallax  diseño parallax  diseño parallax  diseño parallax  diseño parallax  diseño parallax   diseño parallax  diseño parallax  diseño parallax  diseño parallax

CIERRES DE EMPRESAS TECNOLOGICAS

En la actualidad son muchas las empresas tecnológicas que están cerrando sus puertas.

LA ORGANIZACION, ha visto por conveniente presentarles un excelente trabajo  nunca mejor detallado y presentado de:

 Victor Vidal Valera Jimenez,  de nacionalidad española profesional como Gestor de la Información con más de 10 años de experiencia profesional trabajando entre otros como Content Curator, Blogger, Documentalista, Bibliotecario, Digitalizador o Subdirector y Periodista de programas de TV.  

Dicho trabajo que se encuentra en su blog El Content Curator y empieza con una interrogante con muchas respuestas..

¿Será 2013 el año de los “cierres” tecnológicos?

El  7 de Mayo, fue el día en el que uno de los más conocidos agregadores de redes sociales como es TweetDeck, dejo de funcionar en sus versiones para Android, iOS, AIR y Facebook, funcionando aún de momento su versión web y su aplicación para Chrome.

Tweetdeck adquirido por Twitter

Esto me ha hecho que pensar en por qué las grandes empresas de internet (en este caso Twitter,que se hizo con Tweetdeck hace un par de añosal comprar a otras startups más pequeñas o bien las dejan morir por falta de inversión e innovación, para llevarse a su personal creativo a desarrollar nuevas ideas, o bien directamente las “mata” tras comprarlas ya que eran su competencia directa.

De hecho, en lo que va de año, son bastantes los casos de cierres “tecnológicos” que son dignos de mención:

Bye Posterous

Adobe Fireworks

Windows Live Messenger

  • Clipboard, servicio similar a Evernote para capturar todo tipo de contenido en la web (texto, fotografías, vídeos…) y clasificarlo, cerrará el próximo 30 de Junio, ya que ha sido comprado por Salesforce, por lo que anima a hacer un backup de todo lo que allí hemos guardado con los años.

Clipboard

BBM Music

The Sims social on Facebook

Lucas Arts

  • Y para finalizar con estos casos de “cierres tecnológicos”, Google  se ha llevado la palma en lo que llevamos de año al cierre más sonado y comentado a lo largo y ancho de la blogosfera e internet en general… si, hablamos del próximo cierre el 1 de Julio de  su lector de feeds o RSSGoogle Reader. que ha supuesto, primero, la proliferación de alternativas, con mayor o menor suerte que tratan de ocupar su lugar y comerse su trozo del pastel, y segundo, un jarro de agua fría para una comunidad muy fiel a esta herramienta y una pérdida de confianza en el gigante de Mountain View por parte de muchos usuarios que se van cansando  de los caprichos de Google a la hora de iniciar y cerrar aplicaciones, ya que todo un 35% de los servicios que abre son cerrados por Google… demasiado para mi gusto.

Google Reader closed

Wavii

Estos son sólo algunos ejemplos de lo que ha ocurrido y va a ocurrir en cuanto a compras, alianzas y cierres de empresas de tecnología en la primera mitad del año,  si el segundo semestre del 2013 sigue a este ritmo, que este año que nos ocupa puede ser el año con mayor número de “cierres tecnológicos” de la historia.

APLICACIONES WEB GRATUITAS (PARTE III)

Continuamos con la última parte de este formidable Artículo presentado por PRODUCCIONES INTERNACIONALES & PUBLICIDAD en 3 entregas que como bien sabemos es un gran aporte realizado por JUEDULAND de Antonio Angel Ruiz M. y que según su autor no es definitivo ya que seguirá siendo actualizado de forma progresiva y por su gran importancia es que la hacemos de vuestro conocimiento.

TECNOLOGIAS:  APLICACIONES WEB GRATUITAS (PARTE I)

  1. Música. Composición. Partitura con varios instrumentos. Notessimo.
  2. Música. Composición. Partituras. Generador de hojas. Música. Blank Sheet Music.
  3. Música. Composición. Pianolina (Grorian).
  4. Música. Composición. Seleccionar mezclas de canciones. Mixbits.
  5. Música. Composición. Varios instrumentos. Kitchen Sink-o-Pation. (Exploratorium).
  6. Música. Composición. Varios. Juegos de sonido. Noisegames.
  7. Música. Composición. Vocal. Incredibox.
  8. Música. Composición. Xilófono.
  9. Música. Estudio. Clubcreate. Pulsamos sobre una imagen y luego en “Launch studio”.
  10. Música. Estudio. Soundation.
  11. Música. Lista de reproducción. mixpod.
  12. Música. Máquina de ritmos. beatlab.
  13. Música. Metrónomo. Metronome online.
  14. Música. Mezclador de sonidos de la naturaleza. Nature Sounds Mixer.
  15. Música. Mezclador DJ. PartyCloud.
  16. Música. Mezclador. AudioTool.
  17. Música. Mezclador. Music Mixer (National Geographic Kids).
  18. Música. Ritmos con danza. Step Re-Mix.
  19. Música. Ritmos y loops. Monkey machine.
  20. Música. Ritmos. Tony-b machine.
  21. Música. Ritmos. Wolfram.
  22. Música. Studio. MusicShake.
  23. Música. Teclado musical. Virtual Keyboard.
  24. Música. Teclado. The virtual piano.
  25. Música. Teclado. Virtual keyboard.
  26. Música. Teclado. Virtual piano.
  27. Organizadores de ideas e información. Diagrama circular. Target diagram. ClassTools.
  28. Organizadores de ideas e información. Diagrama de Venn. Venn Template. ClassTools.
  29. Organizadores de ideas e información. Diagrama en forma de pez. Fishbone Diagram. ClassTools.
  30. Organizadores de ideas e información. Diagramas para organizar ideas. Esploratree.
  31. Organizadores de ideas e información. Diagramas. Burger Diagram. Class Tools.
  32. Organizadores de ideas e información. Diagramas. Creately. Pulsamos en “Try Creately now!”.
  33. Organizadores de ideas e información. Diagramas. Draw Anywhere.
  34. Organizadores de ideas e información. Diagramas. Gliffy. Pulsamos en “Try it now free”, “Star Drawing”.
  35. Organizadores de ideas e información. Diagramas. Grapholite. Pulsamos en “Try now”.
  36. Organizadores de ideas e información. Diagramas. Lucidchart.
  37. Organizadores de ideas e información. Esquema en listas. Telescopic topics. ClassTools.
  38. Organizadores de ideas e información. Gráficos de datos. ChartGo.
  39. Organizadores de ideas e información. Gráficos de datos. Chartle.net.
  40. Organizadores de ideas e información. Gráficos de datos. ChartTool.
  41. Organizadores de ideas e información. Gráficos de datos. Climograma Educarex.
  42. Organizadores de ideas e información. Gráficos de datos. Crappy Graphs! Dispone de “Tool Box”.
  43. Organizadores de ideas e información. Gráficos de datos. Create A Graph.
  44. Organizadores de ideas e información. Gráficos de datos. Google Image Chart Editor.
  45. Organizadores de ideas e información. Gráficos de datos. Hohli.
  46. Organizadores de ideas e información. Gráficos de datos. Online Chart Generator.
  47. Organizadores de ideas e información. Gráficos de datos. Piecolor.
  48. Organizadores de ideas e información. Línea de tiempo. My Timeline (Thinkport).
  49. Organizadores de ideas e información. Línea de tiempo. teAchnology. Pulsamos más abajo en “Click here to make…”.
  50. Organizadores de ideas e información. Línea de tiempo. Time line. ClassTools.
  51. Organizadores de ideas e información. Lista de tareas con chequeo. Checklist.
  52. Organizadores de ideas e información. Lista de tareas. Tasck.
  53. Organizadores de ideas e información. Lista de tareas. To Do List.
  54. Organizadores de ideas e información. Lista de tareas. WorkHack.
  55. Organizadores de ideas e información. Lsta de tareas (tabla). DLTK. Pulsamos en “Ready? Click here to begin”.
  56. Organizadores de ideas e información. Mapa conceptual con límites. Living Graph. ClassTools.
  57. Organizadores de ideas e información. Mapa conceptual en bloques. Diamond 9. ClassTools.
  58. Organizadores de ideas e información. Mapa conceptual en ciclo. Learning Cycle. ClassTools.
  59. Organizadores de ideas e información. Mapa conceptual y notas. Post-it. ClassTools.
  60. Organizadores de ideas e información. Mapa conceptual. blubbl.us. Pulsamos en “Start BrainsStorming”.
  61. Organizadores de ideas e información. Mapa mental. MindMeister. Pulsamos en “Inténtalo ahora”.
  62. Organizadores de ideas e información. Mapa mental. Text 2 Mind Map.
  63. Organizadores de ideas e información. Mapas conceptuales. SpicyNodes.
  64. Organizadores de ideas e información. Mapas conceptuales. WiseMapping.
  65. Organizadores de ideas e información. Notas adhesivas. CorkboardMe.
  66. Organizadores de ideas e información. Notas adhesivas. Primary Wall.
  67. Organizadores de ideas e información. Notas adhesivas. scrumblr.
  68. Organizadores de ideas e información. Notas adhesivas. Webnote.
  69. Organizadores de ideas e información. Organizadores gráficos. Recipes4Success. Pulsamos en “New”.
  70. Organizadores de ideas e información.Diagramas. Priory Chart. ClassTools.
  71. Pasatiempos. Anagramas. Anagramas.
  72. Pasatiempos. Anagramas. Generador de anagramas.
  73. Pasatiempos. Bingo. Bingo Board Creator. Tools for Educators.
  74. Pasatiempos. Bingo. Crisscross Bingo. Tools for Educators
  75. Pasatiempos. Bingo. DLTK. Pulsamos en “Ready? Click here to begin”.
  76. Pasatiempos. Bingo. Free Bingo Game. ABCTeach.
  77. Pasatiempos. Bingo. Lanternfish.
  78. Pasatiempos. Bingo. xefer.
  79. Pasatiempos. Bloques numéricos. Puzzlemaker.
  80. Pasatiempos. Completar. Completar palabras.
  81. Pasatiempos. Criptograma. Crossword puzzle games.
  82. Pasatiempos. Criptograma. GenEmpire.
  83. Pasatiempos. Criptograma. Puzzlemaker.
  84. Pasatiempos. Crucigrama doble. Puzzlemaker.
  85. Pasatiempos. Crucigrama. Puzzlemaker.
  86. Pasatiempos. Crucigramas. Corssword Maker. Tools for Educators.
  87. Pasatiempos. Crucigramas. Crossword puzzle games.
  88. Pasatiempos. Crucigramas. Free Crossword. ABCTeach.
  89. Pasatiempos. Crucigramas. GenEmpire.
  90. Pasatiempos. Cuadros matemáticos. Puzzlemaker.
  91. Pasatiempos. Dominó. DLTK. Pulsamos en “Ready? Click here to begin”.
  92. Pasatiempos. Dominó. Domino Maker. Tools for Educators.
  93. Pasatiempos. Dominó. Olesur.
  94. Pasatiempos. Frases a ordenar. Puzzlemaker.
  95. Pasatiempos. Frases descifrables. Puzzlemaker.
  96. Pasatiempos. Frases y textos al revés. FlipText. Se puede copiar y pegar al revés.
  97. Pasatiempos. Geroglíficos. GenMàgic.
  98. Pasatiempos. Laberinto. Amazing Maze. WorksheetWorks.
  99. Pasatiempos. Laberintos. GenEmpire.
  100. Pasatiempos. Laberintos. Maze Games. Tools for Educators.
  101. Pasatiempos. Laberintos. OleSur.
  102. Pasatiempos. Laberintos. Olesur.
  103. Pasatiempos. Laberintos. Puzzlemaker.
  104. Pasatiempos. Laberintos. xefer.
  105. Pasatiempos. Mensaje oculto. Puzzlemaker.
  106. Pasatiempos. Pirámides numéricas. Olesur.
  107. Pasatiempos. Puzle a partir de una imagen. Dividir la imagen. PicSlice.
  108. Pasatiempos. Puzle a partir de una imagen. pic2puz.
  109. Pasatiempos. Puzles en cubo. Olesur.
  110. Pasatiempos. Puzles. Jigsaw Planet.
  111. Pasatiempos. Puzles. Puzzle Maker.
  112. Pasatiempos. Puzzles. GenMâgic.
  113. Pasatiempos. Recortable. Dados con imágenes y palabras. Dice Maker. Tools for Educators.
  114. Pasatiempos. Recortable. Dados, spinner… Worksheets. ESL-Kids.
  115. Pasatiempos. Recortable. Palabras. Punched out.
  116. Pasatiempos. Series gráficas. Olesur.Horas
  117. Pasatiempos. Símbolos (copiar). Olesur.
  118. Pasatiempos. Símbolos. Olesur.
  119. Pasatiempos. Sopa de letras. Free Word Search Editng. ABCTeach.
  120. Pasatiempos. Sopa de letras. GenEmpire.com.
  121. Pasatiempos. Sopa de letras. Puzzlemaker.
  122. Pasatiempos. Sopa de letras. Sopas de letras. Deckerix.
  123. Pasatiempos. Sopa de letras. Word Search Maker. Tools for Educators.
  124. Pasatiempos. Sopa de letras. Word Search. WorksheetWorks.
  125. Pasatiempos. Sudoku. ABCTeach.
  126. Pasatiempos. Sudoku. xefer.
  127. Pasatiempos. Tablero de juegos (recortable). Board Game. Tools for Educators.
  128. Pasatiempos. Tableros de juegos. Bounce around! Tools for Educators.
  129. Pasatiempos. Tarjetas de memoria. DLTK. Pulsamos en “Ready? Click here to begin”.
  130. Pasatiempos. Unir. Matching Worksheet. Tools for Educators.
  131. Pasatiempos. Varios (inglés). ABCTeach.
  132. Pasatiempos. Varios (inglés). ESL-Kids.
  133. Pasatiempos. Varios. Puzzlemaker.
  134. Pasatiempos. Varios. WorksheetWorks.
  135. PDF. Comprimir tamaño. Compress PDF. (Neevia).
  136. PDF. Conversores. Ver el grupo “Conversores” en este mismo listado.
  137. PDF. Convertir a PDF. egedsoft.
  138. PDF. Convertir, unir, rotar, desbloquear. egedsoft.
  139. PDF. Desbloquear. PDFUnlock.
  140. PDF. Dividir. iPDF2Split.
  141. PDF. Dividir. PDFSplit!
  142. PDF. Editor. PDFescape.
  143. PDF. Extraer contenidos (imágenes, texto, fuentes y metadatos). ExtractPDF.
  144. PDF. Redimensionar. Resize PDF (Neevia).
  145. PDF. Rellenar formularios. PDFfiller.
  146. PDF. Unir y dividir. IlovePDF.
  147. PDF. Unir, dividir, bloquear y protejer. FoxyUtils.
  148. PDF. Unir, dividir, rotar y proteger. Sejda.
  149. PDF. Unir. Merge PDF (Neevia).
  150. Pizarra colaborativa y otras herramientas. ShowDocument.
  151. Pizarra colaborativa. Aww. Pulsamos en “Start drawing”.
  152. Pizarra colaborativa. Board800. Pulsamos en “Start drawing” y “Create new session”.
  153. Pizarra colaborativa. Con chat. interactive.i. Pulsamos en una opción de “Start”.
  154. Pizarra colaborativa. CoSketch. Pulsamos en “Create new sketch”.
  155. Pizarra colaborativa. Dabbleboard. Pulsamos en “Get started”.
  156. Pizarra colaborativa. Draw It Live. Pulsamos en “Colaborative whiteboard” y “Start drawing”.
  157. Pizarra colaborativa. drawonthe.net. Sólo con herramienta de dibujo. Permite dibujar sobre contenidos en direcciones indicadas.
  158. Pizarra colaborativa. FlockDraw. Pulsamos en “Create your session”.
  159. Pizarra colaborativa. Groupboard. Con varios juegos.
  160. Pizarra colaborativa. Pegar contenidos. Stixy. Pulsamos en “New Stixyboard” y arrastramos elementos.
  161. Pizarra colaborativa. Scriblink. Pulsamos en “Get url” para compartir.
  162. Pizarra colaborativa. Twiddla. Pulsamos en “Start a new meeting”.
  163. Pizarra magnética. ABCYa!
  164. Pizarra magnética. Entrenadores. Sacosta.
  165. Pizarra magnética. Kids Magnetic Poetry kit.
  166. Pizarra magnética. Mirshahi.
  167. Póster. AutoMotivator.
  168. Póster. Imágenes para apoyo visual. Visual engine.
  169. Póster. iStarin.
  170. Póster. Motivator.
  171. Póster. Movie poster.
  172. Póster. Posterini.
  173. Presentaciones y slideshows. Big Huge Labs.
  174. Presentaciones y slideshows. Con fotos de flikr. flckrSLiDR.
  175. Presentaciones y slideshows. Editor para PDI. Smart Notebook Express.
  176. Presentaciones y slideshows. Make-Animation. Subimos al menos dos imágenes pulsando “Upload Photos & Pictures”, esperamos que se carguen más abajo, modificamos opciones y pulsamos en “Make animation”. Para conseguir el link solicita registrarse.
  177. Presentaciones y slideshows. Publicación. View Docs On Line.
  178. Presentaciones y slideshows. Reel.
  179. Presentaciones y slideshows. Roxio PhotoShow.
  180. Presentaciones y slideshows. Slideshow Maker. Frobee.
  181. Presentaciones y slideshows. tripadvisor.
  182. Presentaciones. Panoramas interactivas. VUVOX Collage.
  183. Presentaciones. VUVOX Express.
  184. Publicación. Boletín de noticias. eNewsletter Online. Registro para almacenar.
  185. Publicación. Boletines y folletos. LetterPop.
  186. Publicación. Boletines y folletos.. Free Shape Books. ABCTeach.
  187. Publicación. Boletnies y folletos. Montage.
  188. Publicación. Documentos para embeber. Crocodoc. Pulsar en “See it in action”.
  189. Publicación. Documentos. Comparación. TextFlow.
  190. Publicación. Documentos. Comparar. CompareMyDocs.com.
  191. Publicación. Documentos. Conversores. Ver el grupo”Conversor” dentro de este mismo listado.
  192. Publicación. Documentos. Procesador de textos. iNetWorld Editor.
  193. Publicación. Documentos. Revisión y anotaciones. Crocodoc.
  194. Publicación. Documentos. Sribbd. Se pueden probar las opciones de subida, pero para que sean efectivas pide correo.
  195. Publicación. Documentos. Visor. Zoho Viewer.
  196. Publicación. e-book. Creación uniendo el contenido de enlaces en la web. Readlists.
  197. Publicación. Etiquetas en nube. TagCrowd.
  198. Publicación. Etiquetas en nube. Tagxedo.
  199. Publicación. Etiquetas en nuebe de un texto. Word It Out.
  200. Publicación. Formularios. JotForm.
  201. Publicación. Notas adhesivas colaborativas. Lino. Permite imágenes.
  202. Publicación. Notas autodestructivas. Privnote.
  203. Publicación. Notas autodestructivas. Self-destructable text notes (linkstore.ru).
  204. Publicación. Notas de agradecimiento. Thankuz.
  205. Publicación. Página web del contenido compartido. Webklipper.
  206. Publicación. Página web simple. Checkthis.
  207. Publicación. Página web. Anotaciones. stickr.
  208. Publicación. Página web. Axees.
  209. Publicación. Página web. axess.
  210. Publicación. Página web. Destacar contenido e imprimirlo. PrintWhatYouLike.
  211. Publicación. Página web. HTMLEditor.
  212. Publicación. Página web. Pagebin.
  213. Publicación. Página web. Pagefin.
  214. Publicación. Página web. Pageorama.
  215. Publicación. Página web. Pen.io.
  216. Publicación. Página web. Phreetings.
  217. Publicación. Página web. Subrayar texto. Awesome Highligther.
  218. Publicación. Página web. Subrayar texto. BookmarkQ. Arrastramos el botón a la barra de herramientas, seleccionamos texto y pulsamos en él.
  219. Publicación. Sitio web. FlashNative.
  220. Publicación. Texto plano. EditPad.
  221. Publicación. Textos colaborativos con chat. MeetingWords.
  222. Publicación. Textos colaborativos con chat. Pirate Pad.
  223. Publicación. Textos colaborativos con chat. Piratenpad.
  224. Publicación. Textos colaborativos con chat. Sync.in.
  225. Publicación. Textos colaborativos con chat. TitanPad.
  226. Publicación. Textos cortos (portapapeles). Ja.gs.
  227. Publicación. Textos. Chuletator.
  228. Publicación. Textos. Enlaces encriptados. One Time Secret.
  229. Publicación. Textos. Etherpad Lite.
  230. Publicación. Textos. Formateado. Textris.
  231. Publicación. Textos. JustPaste.It.
  232. Publicación. Textos. Kl1p.
  233. Publicación. Textos. notepad.cc.
  234. Publicación. Textos. Pegado. Programación. Pastebin.
  235. Publicación. Textos. Pegado. wePaste.com.
  236. Publicación. Textos. QikPad.
  237. Publicación. Textos. QuietWrite.
  238. Publicación. Textos. short Text.
  239. Publicación. Textos. shortText.
  240. Publicación. Textos. Snippi.
  241. Publicación. Textos. textsnip.
  242. Publicación. Textos. TypeWith.me.
  243. Publicación. Tutoriales. Creador. Tildee.
  244. QR y códigos. Acortador de direcciones con QR. Google url shortener.
  245. QR y códigos. Código con voz. QR voice.
  246. QR y códigos. Código de barras. BarcodesInc.
  247. QR y códigos. Códigos de barras. Lectura. ZXing.
  248. QR y códigos. Códigos QR.
  249. QR y códigos. Compartir documentos. TagMyDoc.
  250. QR y códigos. Decodificador QR. ZXing.
  251. QR y códigos. Generador QR y de otros códigos de barras. BarShow. Uso personal.
  252. QR y códigos. Generador QR. Create QR Code.
  253. QR y códigos. Generador QR. Delivr.
  254. QR y códigos. Generador QR. GOQR.ME.
  255. QR y códigos. Generador QR. Kaywa QR Code.
  256. QR y códigos. Generador QR. QR Stuff.
  257. QR y códigos. Generador. QRickit.
  258. QR y códigos. Generador. Quikqr.
  259. QR y códigos. miniQR.
  260. QR y códigos. Varios. QRickit.
  261. Sonido. Conversor. Filemix.
  262. Sonido. Conversor. Text to speech. Read The Words.
  263. Sonido. Conversores. Ver el grupo “Conversor” dentro de este mismo listado.
  264. Sonido. Editor. FileLab Audio Editor.
  265. Sonido. Editor. Myna (Aviary).
  266. Sonido. Grabadora. Audior.
  267. Sonido. Grabadora. OLEFASoundRecorder. Pulsamos en “Test de Recorder”.
  268. Sonido. Grabadora. Vocaroo.
  269. Sonido. Hacer hablar una imagen. Blabberize.
  270. Sonido. Postales con sonido. POSTCARD.FM.
  271. Sonido. Ritmos. Roc (Aviary).
  272. Sonido. Text to speech. AudioPal.
  273. Sonido. Text to speech. Imagen parlante. Acapela.tv.
  274. Sonido. Text to speech. Social. Audio Tweet.
  275. Sonido. Text to speech. SonoWebs.
  276. Sonido. Text to speech. Voki.
  277. Sonido. Text to speech. vozMe.
  278. Tarjetas y postales. Cards.Photo.to.
  279. Tarjetas y postales. Comic Strip Generator.
  280. Tarjetas y postales. Día de la madre. Armatarjetas.
  281. Tarjetas y postales. DLTK. Pulsamos en “Ready? Click here to begin”.
  282. Tarjetas y postales. Drôles de cartes!
  283. Tarjetas y postales. J. de Castilla y León.
  284. Tarjetas y postales. M&M’S.
  285. Tarjetas y postales. Make a card (KerProof).
  286. Tarjetas y postales. MessageHop.
  287. Tarjetas y postales. Navidad. Christmas card maker.
  288. Tarjetas y postales. Postales con sonido. POSTCARD.FM.
  289. Tarjetas y postales. Regalo de dinero. DLTK.
  290. Tarjetas y postales. Regalos virtuales de celebraciones. Regalos virtuales.
  291. Tarjetas y postales. Rotten eCards.
  292. Tarjetas y postales. shoshan.
  293. Tarjetas y postales. Tarjetas de visita con códigos QR. TEC-IT.
  294. Tarjetas y postales. Tartas. Cakesy.
  295. Tarjetas y postales. Whats New Face eCards.
  296. Tiempo y hora. Calendario y horario para clase. My Class Schedule.
  297. Tiempo y hora. Calendario. Big Huge Labs.
  298. Tiempo y hora. Calendario. J. de Castilla y León.
  299. Tiempo y hora. Calendario. Kalender.
  300. Tiempo y hora. Calendario. OUP.
  301. Tiempo y hora. Calendario. PDFCalendar.
  302. Tiempo y hora. Calendario. Printable calendar.
  303. Tiempo y hora. Calendario. Schedule Generator.
  304. Tiempo y hora. Calendario. The free calendar page.
  305. Tiempo y hora. Calendario. Time and date.
  306. Tiempo y hora. Conversor horario. Every Time Zone.
  307. Tiempo y hora. Conversor horario. worldtimebuddy.
  308. Tiempo y hora. Cronómetro. Online Stopwatch.
  309. Tiempo y hora. Cronómetro. Timertab.
  310. Tiempo y hora. Cuenta atrás. Countdown Timer. ClassTools.
  311. Tiempo y hora. Cuenta atrás. Countdown Timer. Pulsar en Countdown Generator.
  312. Tiempo y hora. Cuenta atrás. e.ggtimer.
  313. Tiempo y hora. Cuenta atrás. e.ggtimer.com.
  314. Tiempo y hora. Cuenta atrás. Online Countdown Timer.
  315. Tiempo y hora. Cuenta atrás. TickCounter.
  316. Tiempo y hora. Cuenta atrás. TickCounter.
  317. Tiempo y hora. Generador de fichas de reloj. Matemáticas Mamut.
  318. Tiempo y hora. Hora exacta. Time.is.
  319. Tiempo y hora. Horario. J. de Castilla y León.
  320. Tiempo y hora. Reloj de alarma. Timertab.
  321. Tiempo y hora. Reloj decimal y normal. Horloge décimale.
  322. Tiempo y hora. Reloj. Hojas de ejerccios del reloj. Matemáticas mamut.
  323. Tiempo y hora. Reloj. Telling Time Worksheets.
  324. Tiempo y hora. Relojes. Pulsamos en “Click here to edit this”.
  325. Tiempo y hora. Varios. Time and Date.
  326. Utilidades varias. Seguridad y datos. Código de incrustación legal para Flickr.ImageCodr.Pulsamos en “Get Code!”.
  327. Utilidades varias. Autoría. Plagio. Dupli Checker.
  328. Utilidades varias. Autoría. Plagio. Plagium.
  329. Utilidades varias. Control. Visualizar la pantalla en otros ordenadores. screenleap.
  330. Utilidades varias. Conversor tipográfico. Typography Conversion Table.
  331. Utilidades varias. Direcciones web agrupadas en una sola url. Brief.ly.
  332. Utilidades varias. Direcciones web. Acortador. ja.gs.
  333. Utilidades varias. Economía. Facturas. Billable.
  334. Utilidades varias. FileLab Windows Cleaner.
  335. Utilidades varias. Foco. Lights out!. ClassTools.
  336. Utilidades varias. FTP. Cliente. net2ftp.
  337. Utilidades varias. Generadores de fichas. Listas de chequeo y cuestionarios de autoevaluación.PBL checklist.
  338. Utilidades varias. Mascotas personalizadas. BunnyHero Labs.
  339. Utilidades varias. Normas de uso de medios sociales (empleados). Policy Tool.
  340. Utilidades varias. Organizador de ideas. My simple surface.
  341. Utilidades varias. Plagio. Plagiarism Checker. ClassTools.
  342. Utilidades varias. Random Game – Word Picker. ClassTools.
  343. Vídeo. Creador de películas con personajes. Dvolver moviemaker.
  344. Vídeo. Alojamiento. TinyPic.
  345. Vídeo. Capturador. Videotutoriales y screencast. (15 minutos). Screencast-O-Matic.
  346. Vídeo. Capturador. Videotutoriales y screencast. ScreenCastle.
  347. Vídeo. Capturador. Videotutoriales y screencast. screenr.
  348. Vídeo. Conversores. Ver el grupo “Conversor” dentro de este mismo listado.
  349. Vídeo. Descarga YouTube. KeepHD.
  350. Vídeo. Descarga YouTube. Save Video Download.
  351. Video. Descarga YouTube. SaveTube.
  352. Vídeo. Descarga. KeepVid.
  353. Vídeo. Descarga. Savevid.
  354. Vídeo. Editor de película. ClasskTV.
  355. Vídeo. Editor. FileLab Video Editor.
  356. Vídeo. Editor. JayCut.
  357. Vídeo. Lista con vídeos de varios servicios. embedr.
  358. Vídeo. Mezclador. Dragontape.
  359. Vídeo. tripadvisor.
  360. Vídeo. Webcam. Autograbación. Recordr.
  361. Vídeo. Webcam. Cameroid.
  362. Video. Webcam. Efectos. Pizap.
  363. Vídeo. YouTube. Seleccionar cortes de vídeo. SpliCD.
  364. Vídeo. YouTube. Seleccionar cortes de vídeo. TubeChop.
  365. Vídeo. YouTube. Vídeos en cubo. YouCube.
A %d blogueros les gusta esto: