Los Mejores Temas WordPress del 2018

Google Drive Pirata

Google Drive, el servicio de almacenamiento cloud no permite almacenar determinados archivos.

Si algún visionario ha pensado que podría subir películas de estreno y compartirlas, no hay manera amigo. El servicio contra piratas de Google Drive, detecta y bloquea la descarga de archivos sujetos a reclamaciones por derechos de autor.

Podríamos hablar de un parecido apreciable con YouTube, cuando automáticamente, informa de que el archivo está protegido por derechos de autor.

También existe un límite de descargas al hacerse público un archivo, mediante un enlace.

Osea que si vas a compartir un enlace de una película de estreno, para que un amigo la descargue, la alerta te va ha dar de lleno. Google te informará de que tu archivo (en este caso, tu película de estreno), viola los términos y condiciones de uso, y te proporcionará un enlace a las reclamaciones de DMCA.

A Continuación vamos a mostrar el mensaje de alerta en cuestión.

La plataforma por tanto, Google Drive Pirata, va se complicada de llevarse a cabo. El sistema de detección lo hará imposible. Google Drive permite subir cualquier archivo, pero de ahí, a compartirlo en Internet hay un abismo de código en contra de la piratería.

En cuanto a cuantas veces se descargan los archivos, o un determinado archivo desde Google Drive, lo sabrás cuando aparezca el siguiente mensaje funesto:

A pesar de todo los roedores piratas han descubierto que, en caso de que aparezca este mensaje al descargar el archivo desde Google Drive, porque haya salido el bloqueo que produce el mensaje de alerta de arriba, lo que hacen es volver a iniciar sesión con la cuenta de Google (u otra cuenta, solo es necesario tener acceso a Drive) y, sobre el archivo bloqueado, pulsar con el botón derecho para crear una copia del mismo en nuestra nube de Google Drive seleccionando la opción «Hacer una copia«.

Una vez hecha la copia, lo único que hacen es pulsar sobre el botón «Mi Unidad» del menú de la izquierda y buscar, en nuestro espacio, el archivo que acabamos de copiar. El nombre de este archivo empezará por «Copia de…«

Ahora ya pueden volver a descargar el archivo. Éste se bajará sin problemas, y sin mostrar el aviso de límite de cuota de descarga.

 

 

Los Mejores Temas WordPress del 2018

Google Sites

La aplicación en línea que permite crear y editar una página web tan fácil como si estuvieras creando un documento. Con Google Sites la gente tiene acceso a una gran variedad de información en un solo lugar – calendarios, videos, presentaciones, texto, etc. y fácilmente pueden compartirla y definir los permisos de quien puede ver y/o editar. Siempre tienes control sobre quien tiene acceso a tu sitio.


Algunas de las cosas que puedes hacer en Google Sites son:

  • Personalizar tu sitio.
  • Crear páginas para mantener tu sitio organizado.
  • Agregar menús de navegación.
  • Escoger entre distintos formatos de páginas.
  • Mantener tu sitio tan público o privado como elijas.

 

Solicitar G Suite


CÓDIGOS PROMOCIONALES

Plan G Suite Basic P4HQKAU6JHWDMPE
Plan G Suite Business  P3M6CWNFUKWUEVM

 

Google One

Google One

Google anunció el miércoles la disponibilidad de Google One como una opción de actualización de almacenamiento para personas en los Estados Unidos.

La opción estará disponible en otros países dentro de las próximas semanas.

Los usuarios con planes de almacenamiento de Google Drive pagos se actualizaron automáticamente a Google One en los últimos meses.

Los planes de Google One comienzan en US $ 1,99 por 100 GB. Por $ 2.99, los usuarios pueden obtener 200 GB, y por $ 9.99, Google One proporciona 2 TB. Los planes existentes de 1 TB se actualizarán a 2 TB de forma gratuita. El precio de los planes que brindan más de 2 TB no se modifica.

Google Drive ofreció los primeros 15 GB de forma gratuita. Un costo adicional de 100 GB cuesta $ 1.99, y los usuarios pueden obtener 1 TB por $ 9.99, 10 TB por $ 99.99 y almacenamiento adicional en incrementos de 10 TB al mismo precio.

Google One funciona con Drive y Gmail, así como con fotos y videos originales de calidad en Google Photos.

Una foto de resolución convencional es de aproximadamente 3 MB, pero el cielo es el límite para las fotos de alta resolución. Las mismas consideraciones se aplican a video SD versus HD.

Los usuarios pueden compartir su plan Google One con hasta cinco miembros adicionales de la familia, y obtendrán un desglose de la cantidad de almacenamiento que usa cada miembro de la familia.

Sin embargo, eso puede no ser una gran oferta, porque el almacenamiento tendrá que ser compartido. Por ejemplo, un plan familiar de 100 GB, a unos $ 24 por año, le costará a cada persona de una familia de seis $ 4.

Eso parece un buen contrato hasta que te das cuenta de que cada uno de ellos no recibe 100 GB.

Características de Google One

Google One ofrece a los usuarios un desglose de su uso de almacenamiento. Las categorías que se muestran en el ejemplo en la página de la aplicación Google One son Google Drive, Gmail, Google Photos, Family, y Family Storage.

Los miembros pueden ponerse en contacto con expertos de Google 24×7 tocando la pantalla de su dispositivo una vez. Pueden elegir comunicarse por chat, teléfono o correo electrónico.

Google One ofrece a los usuarios beneficios adicionales, comenzando con créditos en Google Play y ofertas en hoteles encontrados en la Búsqueda de Google. Los beneficios de Google Store y Google se ofrecerán en los próximos meses.

Esos beneficios para miembros se pueden acceder desde la aplicación.

Los beneficios podrían ser atractivos para algunos usuarios. Google Play tiene música, aplicaciones, etc. Es el equivalente Android de Apple iTunes y App Store combinados.

Los beneficios son acerca de vincular a las personas más en el ecosistema de Google y dar alguna razón para que los desarrolladores de aplicaciones vean más gasto .

Es posible que Google empuje a todos los usuarios de Google Drive a Google One en algún momento.

Ese parece ser el objetivo, aunque parece más una mejora muy alentada a lo largo de las líneas de un modelo gratuito que una marcha forzada.

En algún punto, Google establecerá una fecha límite. No es eficiente tener dos productos parecidos al mismo tiempo.

Google querrá ofrecer un producto o plataforma que sea más reciente y tenga más sinergias con el resto o con otros productos de Google.

Google no está en esto por el dinero, sino por el desarrollo del ecosistema, las sinergias y el lock-in a largo plazo.

Las dos palancas más comunes para el almacenamiento en la nube han sido tradicionalmente el costo y la cantidad.

Proveedores como Google y Microsoft necesitan integrar su almacenamiento en la nube más profundamente en los flujos de trabajo, comenzando por el hogar y luego extendiéndose a casos de uso comercial. A medida que el contenido se infunde más en los procesos, el valor de esos archivos aumenta y la confianza en el proveedor se vuelve más estable.

Privacidad o la falta de ella

La política de privacidad de Google le permite escanear contenido cargado en el almacenamiento de Google para recopilar información sobre ese contenido y las personas involucradas, entre otras cosas.

Utiliza los datos recopilados para diversos fines, incluida la publicación de contenido y anuncios personalizados.

Es probable que Google continúe recopilando datos del contenido cargado en su almacenamiento porque, extraer los datos es probablemente la forma en que obtendrán ganancias con esto.

El principio fundamental de control de todo lo que hace Google está relacionado con la publicidad. Google alegará que el acceso a los datos de los clientes lo ayuda a sufragar el costo del servicio a través de publicidad dirigida.

Qué ofrece Google One Users

Google One «es un servicio de almacenamiento de datos completo y económico para los consumidores,

El servicio ofrece a las empresas otra opción de grado de consumo que no es muy tecnológica. Sin embargo, las empresas aún necesitarían una estrategia de respaldo separada.

También les da a las empresas otra forma de orientar la publicidad, mientras que los consumidores tendrían acceso a muchos más incentivos de almacenamiento e uso.

Google One frente a los competidores

Entre los competidores, solo Microsoft tiene un portafolio comparable y una gran capacidad de pensamiento. AWS tiene una oferta, pero no las aplicaciones.

Amazon ofrece almacenamiento en la nube para fotos, videos, música, documentos y más, sin embargo, a través de Amazon Drive, que permite a los usuarios acceder al contenido desde casi cualquier dispositivo, y a través de aplicaciones iOS y Android.

 
Eliminar una Cuenta de Google

Eliminar una Cuenta de Google


 

Paso 1: Descubre qué ocurre al eliminar tu cuenta

  • Perderás todos los datos y el contenido de la cuenta en cuestión, como correos electrónicos, archivos, calendarios y fotos.
  • No podrás usar los servicios de Google en los que inicies sesión con esa cuenta, como Gmail, Drive, Calendar o Play.
  • Perderás el acceso a las suscripciones y al contenido que hayas comprado con esa cuenta en YouTube o en Google Play, como aplicaciones, películas, juegos, música y programas de televisión.

Otros tipos de datos y de contenido que perderás

  • Se eliminará la información que hayas guardado en Chrome, como tus marcadores.
  • Perderás tu dirección de Gmail, por lo que no recibirás los correos electrónicos que se envíen a esa dirección. Además, nadie podrá volver a usarla, ni siquiera tú.
 

Revisa y descarga tu información

Antes de eliminar tu cuenta:

Paso 3: Elimina tu cuenta

Nota: Si tienes varias cuentas de Google, eliminar una no provocará que se eliminen las demás.

  1. Ve a Eliminar tu cuenta de Google.
  2. Revisa qué se eliminará y sigue las instrucciones.

Eliminar otros servicios de tu cuenta de Google

Si no quieres eliminar tu cuenta de Google por completo, consulta cómo:

Google One

Seguridad Web

Cuando iniciemos nuestro proyecto, nuestra página web, podemos contratar un proveedor externo, o bien utilizar nuestros propios servicios. G Suite es la Aplicación más moderna y elaborada para realizar cualquier tipo de Proyecto. Podrás utilizar todas las herramientas con tu propio Nombre de Dominio.

Protege tu Web. Protege tu Empresa

SEGURIDAD WEB


Tanto en un caso como en el otro, la responsabilidad final de la información publicada en la página web es nuestra, y las repercusiones legales, económicas y de reputación también serán nuestras o de nuestra organización.

La Protección del Sitio Web

En primer lugar mantener la seguridad de la base de datos de nuestros clientes y de nuestra web, incluidos los documentos personales y privados que estén disponibles a través de cualquier medio.

Gestión Técnica

Adoptar medidas que impidan que inserten un phishing (modificando nuestra web o copiándola con claros propósitos de fraude).

Cualquier otro ataque que altere o modifique los contenidos del portal web, bien sean recursos, productos o servicios.

Para ello será necesario implementar algunas medidas de seguridad imprescindibles en nuestra web:

  • CAPTCHA. Con toda seguridad nuestra web permitirá realizar comentarios, enviar documentos o realizar consultas o sugerencias. El sistema de captcha impide que una máquina pueda actuar como si fuera un usuario físico, e infectar de comentarios maliciosos o spam, nuestros servicios. La captcha impide que los robots automáticos logren su objetivo, ya que no pueden interpretar los mensajes y responder a las solicitudes de seguridad del cuadro de seguridad de nuestra captcha. Esto permite asegurar que en nuestra bandeja de entrada del correo, sólo lleguen mensajes de personales de usuarios.
  • METADATOS. A la hora de publicar documentos que permitan su descarga, manuales, documentación, instrucciones, etc., es importante utilizar alguna herramienta que elimine los metadatos que estos documentos guardan, ya que pueden proporcionar información a un posible atacante sobre nombres de usuarios, equipos, directorios, etc. Actualmente los principales productos de ofimática como G Suite incorporan con total confidencialidad estas tareas.
  • ACTUALIZACIÓN DEL GESTOR DE CONTENIDOS. Es habitual que actualmente las páginas web estén basadas en los llamados gestores de contenidos (CMS), como Joomla!, Drupal, WordPress, etc. Se trata de herramientas que facilitan enormemente el proceso de creación y actualización y mantenimiento de una página web. Si este es nuestro caso es fundamental que mantengamos el gestor de contenido correctamente actualizado. Además, el gestor de contenidos (CMS) puede hacer uso de algún complemento (o plugin). Es conveniente que dichos complementos sean ampliamente utilizados en internet, lo que garantiza su soporte y frecuente actualización frente a posibles incidencias de funcionalidad y seguridad.

LAS CONTRASEÑAS SEGURAS

  • CONTRASEÑAS SEGURAS. Independientemente del gestor, debemos asegurarnos de que las claves que dan acceso al panel de control de la página web mediante el que creamos y actualizamos los contenidos se generan cumpliendo unos criterios mínimos de seguridad (al menos 8 caracteres y mayúsculas, minúsculas, números o símbolos). También es importante que estas contraseñas sean cambiadas regularmente. Además de las contraseñas es recomendable también modificar los nombres de los usuarios que vienen por defecto, como por ejemplo el caso de los administradores.
  • REGISTROS. Para poder investigar cualquier incidente relacionado con nuestra página web o incluso poner los registros a disposición judicial si se diera el caso, es necesario guardar un registro de cualquier interacción con la página web. Cualquier servidor web dispone por defecto de ésta funcionalidad, por lo que su activación es sencilla. Si la gestión del servidor la llevamos nosotros, seremos nosotros los responsables de guardar esos registros durante un período de tiempo conveniente. Si por el contrario, la gestión del servidor es externa, este aspecto deberá estar reflejado en nuestro contrato con el proveedor, especificando el tipo de registros que se guardan, durante cuánto tiempo y la forma de acceso a dichos registros.

COPIAS DE SEGURIDAD

  • COPIAS DE SEGURIDAD. Como cualquier elemento de nuestra organización, y más si nuestra página web presta servicios críticos para nuestro negocio (comercio electrónico, medio de contacto habitual con clientes, catálogo de productos, tarifas, etc.), debemos diseñar e implementar una política de copias de seguridad que salvaguarde toda la información de nuestra página web. 
  • Si la página web la gestionamos nosotros mismos, deberán incorporarse a la política de copias de seguridad todos los elementos que permitan el funcionamiento del portal web y no olvidándonos de las bases de datos asociadas si las hubiera.
  • Las copias de Protege tu web Página 7 de 17 seguridad deben guardarse en un lugar diferente al origen de los datos y verificar puntualmente que se realizan correctamente y que se pueden recuperar los datos. Si la página web es gestionada por un tercero, debemos incluir la realización de copias de seguridad periódicas de todos los elementos que conforman nuestro servicio web como parte de nuestro contrato con el proveedor. G Suite facilita enormemente esta tarea.

PRUEBAS

  • PRUEBAS. Si tenemos página web con una alta complejidad, puede ser importante disponer de dos entornos diferenciados que suelen recibir los nombres de producción y pruebas. Se trata de dos entornos iguales, con los mismos contenidos y la misma configuración.
  • Esto nos permitirá aplicar parches (en el entorno de pruebas) y comprobar el correcto funcionamiento de las nuevas modificaciones y funcionalidades antes de aplicar los cambios sobre la página web visible para los usuarios (el entorno de producción). En el caso de que tengamos externalizada nuestra página web, no debemos delegar totalmente la seguridad del portal en el proveedor, puesto que el impacto de cualquier problema de seguridad recaerá siempre sobre nuestra organización. Por eso es altamente recomendable leer con detenimiento el contrato que hemos aceptado.
  • DESARROLLO. Debemos ser capaces de integrar el ámbito de la seguridad a la hora de desarrollar nuestra página web, tanto si lo hacemos nosotros como si contratamos este servicio a un tercero. Es necesario hacer hincapié en aspectos de seguridad tan importantes como los funcionales y debemos establecer unos requisitos previos en el campo de la seguridad. Este ámbito es aún más importante si vamos a gestionar datos de nuestros clientes a través de la página web. Un ejemplo de estas metodologías de desarrollo seguro es el proyecto OWASP [Open Web Application Security Project, OWASP [https://www.owasp.org/]], una metodología accesible que se encuentra muy bien documentada.

LA RED

  • RED. Si el alojamiento de nuestra página web es interno, en instalaciones bajo nuestro control, debemos ubicar el servidor web en una subred aislada del resto de servidores internos de nuestra empresa. Para esto necesitamos crear una subred accesible desde el exterior y separada de nuestra red interna mediante segmentación de red. A esta subred se le llama DMZ o zona desmilitarizada. Desde la DMZ no se debe haber visibilidad de la red interna de nuestra organización.
  • Es decir, si nos conectamos físicamente a un servidor alojado en la DMZ no podremos acceder a un sistema de la red interna de la empresa. De esta manera, en caso de que nuestra página web sea atacada, no será posible que este ataque afecte al resto de la organización. Para conseguirlo el tráfico entre la DMZ y la red interna de la empresa debería ser filtrado mediante un cortafuegos. Si la página web es alojada por un tercero, su ubicación no es un riesgo para el resto de nuestra infraestructura, ya que ésta estará albergada en la red de nuestro proveedor y no tendrá ninguna conexión directa con nuestra red corporativa.

LAS CONEXIONES

  • CONEXIONES. Es posible que nuestra página web requiera conectarse a Internet para realizar sincronizaciones con otras páginas, redes sociales o por cualquier otra razón. Esto supone que la página web tendrá que establecer conexiones «hacia el exterior». Este tipo de comportamiento y de conexiones debe mantenerse bajo control, para así evitar que si el servidor que aloja la página web se ve comprometido, el atacante no será capaz de establecer conexiones al exterior, realizar ataques a otras empresas o utilizar nuestro sistema o nuestra página para fines ilegales.
  • Tanto si la gestión de la página web la llevamos nosotros como si la lleva un tercero, las conexiones hacia el exterior desde nuestra página web deberán estar administradas y controladas por una política de conexiones apropiada en el firewall correspondiente, idealmente mediante una política de lista blanca (permitiendo sólo aquellas conexiones autorizadas). G Suite permite controlar muy bien todos estos elementos.

LA MONITORIZACIÓN

  • MONITORIZACIÓN. Para la detección de cualquier tipo de ataque que nuestra web pueda sufrir, es una buena práctica la monitorización tanto del tráfico recibido como del tráfico generado. De este modo no sólo se pueden detectar posibles ataques sino también otras situaciones en las que la web haya sido comprometida. Si la página web la gestionamos nosotros mismos, es necesario instalar en nuestra red (si no las tenemos aún) ciertas herramientas como un sistema de detección de intrusos o IDS.
  • Este sistema de seguridad revisa el tráfico que se transmite a través de la red, identificando posibles comportamientos sospechosos: tráfico con patrones que responden a ataques, incremento excesivo de las comunicaciones o búsqueda de vulnerabilidades propias de los entornos web. Si la página web es gestionada por un tercero, debemos incluir ésta monitorización y supervisión del tráfico de red de nuestra página como parte del contrato de nivel de servicio con el proveedor. G Suite facilita enormemente estas tareas.

EL SISTEMA DE RESPALDO

  • SISTEMA DE RESPALDO. Para evitar que un incidente nos deje sin página web, podemos disponer de un sistema de respaldo de nuestra página web que nos permita ofrecer al usuario un conjunto de funcionalidades mínimas en caso de que falle la página web principal. 
  • Si la página web la gestionamos nosotros, podemos consultar con un proveedor externo o habilitar un servidor con menor potencia que se mantenga en modo pasivo hasta que sea necesario. Este servidor de respaldo no tiene que cubrir todas las funcionalidades del portal central, pero sí aquellas que nos permitan dar una respuesta y un punto de contacto con nuestros clientes.

LA AUDITORIA

  • AUDITORIA. Es recomendable que antes de publicar nuestra página web en Internet llevemos a cabo un análisis técnico de seguridad o auditoría técnica, tanto de nuestra página web como del servidor que la contiene. Esto es especialmente importante si nuestra página web no es meramente informativa, sino que va a gestionar datos de nuestros clientes.

Como parte de esta auditoría técnica, se deben llevar a cabo una serie de pruebas que incluyen, entre otras:

  • Análisis de visibilidad externa: Se comprueban las funcionalidades accesibles desde el exterior a nivel de servidor, el gestor de contenidos usado y los complementos utilizados. Se evalúa si es necesario que dichos complementos y funcionalidades estén habilitados y si no lo es, se deshabilitan para evitar que posibles atacantes puedan aprovecharlas en su beneficio.
  • Contenido del directorio web: Cualquier archivo o información almacenados en el directorio de nuestra web, es susceptible de ser accedido desde Internet, aunque no esté directamente enlazado desde nuestra página web. Es recomendable que el contenido del directorio donde se aloja nuestra página web, ya sea propio o de un tercero, sea revisado frecuentemente y que se evite almacenar en él cualquier información sensible.

LAS VULNERABILIDADES

  • Búsqueda de vulnerabilidades propias de los entornos y lenguajes de programación utilizados para crear la página web. A la hora de realizar esta búsqueda de vulnerabilidades, se puede utilizar la metodología OWASP entre otras. Entre las posibles vulnerabilidades que puede tener un portal, las más típicas son:
    • Cross-Site Scripting o XSS: La ejecución de un ataque de XSS, consiste en el envío de un código malicioso como parte de una petición aparentemente legítima. Los puntos de entrada más habituales son los formularios en línea. Una vez ejecutado el XSS, el atacante puede ser capaz de cambiar configuraciones de usuarios, secuestrar cuentas, envenenar cookies, exponer conexiones seguras, acceder a sitios restringidos y hasta instalar publicidad en la web víctima del ataque.
    • Inyección de SQL: Un ataque de inyección de SQL consiste en la ejecución de un comando malicioso de acceso o modificación de una base de datos como parte de una petición a una página web. Una Protege tu web Página 11 de 17 deficitaria validación de los datos de entrada en la web puede permitir la realización de consultas no autorizadas a la base de datos.

Estos análisis técnicos deben ser realizados por profesionales de la seguridad en sistemas informáticos y es recomendable que los lleve a cabo una empresa independiente que no haya participado en los procesos de desarrollo y gestión de nuestro sitio web.