jueves, 20 de enero de 2011

Histats servicio para optimización de Webs

A menudo nos preguntamos como podemos analizar la optimización de nuestros sitios Web. Para comprobar por ejemplo las visitas que recibimos diariamente y si estas están aumentando o no en los últimos días existen multitud de páginas Web. Sin embargo, algunas ofrecen datos mas completos y curiosos que otras.

Histats.com es un interesante y completísimo servicio disponible en varios idiomas (Inglés, Español, Italiano, Francés y Alemán) con el que podemos conseguir infinidad de datos acerca de nuestro sitio Web.
Bajo un excelente diseño y una interfaz simple se esconden excelentes características donde destacan las siguientes:
- Palabras clave de llegada desde buscadores.
- Usuarios Online a tiempo real que incluso nos indica que artículo están leyendo y cuanto tiempo llevan en el mismo.
- Un sistema llamado Geolocalización que resalta los países y ciudades desde los que llegaron mayores visitas.
- En la página principal encontraremos un resumen de cada una de las pestañas que organizan los datos que Histats nos brinda.
Además también nos ofrece otros datos como comparativas por mes y días, páginas mas visitadas dentro del sitio, información acerca del sistema operativo o navegador que utilizan nuestros visitantes...

Cursos de HTML5 y CSS gratis gracias a P2P University y Mozilla.

¿Te gusta el desarrollo web? ¿Quieres aprender sobre ello gratis? Si la respuesta a ambas cuestiones es afirmativa, tengo que decirte que los chicos de Mozilla y P2P University han pensado en ti y han decidido hacerte un incalculable regalo para estas navidades.
Nos referimos a School of Webcraft, un proyecto desarrollado por P2P University con la colaboración de Mozilla que consiste en ofrecer diversos cursos online, totalmente gratuitos, sobre el desarrollo web y sus herramientas. Al inscribirte, te envían un link donde puedes encontrar material gratuito para tu aprendizaje.
Los cursos suelen durar de 8 a 10 semanas y tratan temas muy diversos que seguro complacerán las expectativas de la mayoría. El objetivo es que se creen cursos tanto para novatos como para expertos de tal manera que haya cabida para cualquier tipo de usuario.
Esta escuela gratuita también te ofrece la posibilidad de compartir tus conocimientos, por lo que si te interesa puedes crear tu propio curso. Para ello solo tienes que inscribirte, enviar el proyecto y una vez aprobado por la universidad ellos te apoyaran con material y con la organización.
De momento solo hay cursos en inglés, pero si la iniciativa coge fuerza y popularidad por parte de los usuarios puede convertirse en toda una fuente de conocimiento.
La inscripción para los nuevos cursos comienza el 8 de enero y las “clases” comienzan el 26 del mismo mes. Si quieres enseñar un curso, puedes inscribirlo desde ya.
Enlace | P2P University

Info:http://www.kraotek.com/2010/12/20/cursos-de-html5-y-css-gratis-gracias-a-p2p-university-y-mozilla/

Formas efectivas de ofuscar emails en páginas web


Todos sabemos que los spammers utilizan aplicaciones (llamadas robots, bots, spambots, o arañas) que, de forma automática, rastrean Internet buscando y almacenando direcciones de correo electrónico. Para ello recorren páginas, analizan su contenido en busca de series de caracteres que puedan parecer una dirección de correo (normalmente localizando la arroba -@- u otros patrones presentes en ellas), y siguen sus enlaces en busca de otras páginas no visitadas para iniciar de nuevo este procedimiento.

Esta técnica es tan antigua como la Web, y por este motivo (y no por otros ;-)) estamos en las listas de vendedores de viagra y alargadores de miembros todos aquellos que aún conservamos buzones desde los tiempos en que Internet era un lugar cándido y apacible. Años atrás, poner tu email real en una web, foro o tablón era lo más normal y seguro.

Pero los tiempos han cambiado. Hoy en día, publicar la dirección de email en una web es condenarla a sufrir la maldición del spam diario, y sin embargo, sigue siendo un dato a incluir en cualquier sitio donde se desee facilitar el contacto vía correo electrónico tradicional. Y justo por esa razón existen las técnicas de ofuscación: permiten, o al menos intentan, que las direcciones email sean visibles y accesibles para los usuarios de un sitio web, y al mismo tiempo sean indetectables para los robots, utilizando para ello diversas técnicas de camuflaje en el código fuente de las páginas.

Desafortunadamente, ninguna técnica de ofuscación es perfecta. Algunas usan javascript, lo cual impide su uso en aquellos usuarios que navegan sin esta capacidad (hay estadísticas que estiman que son sobre el 5%); otras presentan problemas de accesibilidad, compatibilidad con algunos navegadores o impiden ciertas funcionalidades, como que el sistema abra el cliente de correo predeterminado al pulsar sobre el enlace; otras, simplemente, son esquivables por los spammers de forma muy sencilla.

En el fondo se trata de un problema similar al que encontramos en la tradicional guerra virus vs. antivirus: cada medida de protección viene seguida de una acción en sentido contrario por parte de los spammers. Una auténtica carrera, vaya, que por la pinta que tiene va a durar bastante tiempo.

En 2006, Silvan Mühlemann comenzó un interesante experimento. Creó una página Web en la que introdujo nueve direcciones de correo distintas, y cada una utilizando un sistema de ofuscación diferente:
  1. Texto plano, es decir, introduciendo un enlace del tipo:
    email me
  2. Sustituyendo las arrobas por "AT" y los puntos por "DOT", de forma que una dirección queda de la forma:
    email me
  3. Sustituyendo las arrobas y puntos por sus correspondientes entidades HTML:
    email me
  4. Introduciendo la dirección con los códigos de los caracteres que la componen:
    email me
  5. Mostrando la dirección de correo sin enlace y troceándola con comentarios HTML, que el usuario podrá ver sin problema como user@myserver.com aunque los bots se encontrarán con algo como:

    user@myserver.com
  6. Construyendo el enlace desde javascript en tiempo de ejecución con un código como el siguiente:
    var string1 = "user";
    var string2 = "@";
    var string3 = "myserver.xx";
    var string4 = string1 + string2 + string3;
    document.write("
      string2 + string3 + ">" + string4 + "");
  7. Escribiendo la dirección al revés en el código fuente y cambiando desde CSS la dirección de presentación del texto, así:
    
    
    moc.revresym@resu
  8. Introduciendo texto incorrecto en la dirección y ocultándolo después desde CSS:
    
    
    Email me: user@goawaymyserver.net
  9. Generando el enlace desde javascript partiendo de una cadena codificada en ROT13, según una idea original de Christoph Burgdorfer:
    silvanfoobar's Mail
Después de crear esta página, se aseguró la visita de los bots vinculándola desde la Home de la comunidad tillate.com y esperó durante un año y medio para obtener las conclusiones que publicó en su post Nine ways to obfuscate e-mail addresses compared.

MB de spam recibidos por cada métodoLas conclusiones que obtuvo son las siguientes: incluir la dirección de correo en texto plano y sin protección (opción 1) generó 21 Megabytes de spam; las peores técnicas, la codificación URL (4) y el troceado de la dirección con comentarios (5) lo redujeron a 7-8Mb; ya la sustitución de la arroba y puntos por las entidades HTML (3) dejó el spam en 1.6 Mb, lo que implica una reducción mayor al 90% sobre la primera alternativa. El uso de AT y DOT (2), así como la generación por javascript (6) dieron como resultado la práctica ausencia de spam, que ya con los tres métodos restantes se redujo a cero absoluto.

Por tanto, atendiendo al resultado de este experimento, si estamos desarrollando una página que asume la existencia de javascript podríamos utilizar el método del ROT13 (9) para generar los enlaces mailto: con ciertas garantías de éxito frente al spam. Podéis usar el código anterior, cambiando el texto codificado (en negrita) por el que generéis desde esta herramienta (ojo: hay que codificar la etiqueta de apertura completa, como , incluidos los caracteres de inicio "<" y fin ">", pero sin introducir el texto del enlace ni el cierre de la misma).

También podemos utilizar alternativas realmente ofuscadoras, como la ofrecida por el Enkoder de Hivelogic, una herramienta on-line que nos permite generar código javascript listo para copiar y pegar, cuya ejecución nos proporcionará un enlace mailto: completo en nuestras páginas.

Pero atención, que el uso de javascript no asegura el camuflaje total y de por vida de la dirección de correo por muy codificada que esté en el interior del código fuente. Un robot que incluya un intérprete de este lenguaje y sea capaz de ejecutarlo podría obtener el email finalmente mostrado, aunque esta opción, por su complejidad y coste de proceso, no es todavía muy utilizada; sí que es cierto que algunos recolectores realizan un análisis del código javascript para detectar determinadas técnicas, por lo que cuando más ofuscada y personalizada sea la generación, mucho mejor.

En caso contrario, si no podemos usar javascript, lo tenemos algo más complicado. Con cualquiera de las soluciones CSS descritas en los puntos 7 y 8 (ambas han conseguido aguantar el tiempo del experimento sin recibir ningún spam), incluso una combinación de ambas, es cierto que el usuario de la página podrá leer la dirección de correo, mientras que para los robots será un texto incomprensible. Sin embargo, estaremos eliminando la posibilidad de que se abra el gestor de correo del usuario al cliquear sobre el enlace, así como añadiendo un importante problema de accesibilidad en la página. Por ejemplo, si el usuario decide copiar la dirección para pegarla en la casilla de destinatario de su cliente, se llevará la sorpresa de que estará al revés o contendrá caracteres extraños. Por tanto, aunque pueda ser útil en un momento dado, no es una solución demasiado buena.

La introducción de "AT" y "DOT", o equivalentes en nuestro idioma como "EN" y "PUNTO", con adornos como corchetes, llaves o paréntesis podrían prestar una protección razonable, pero son un incordio para el usuario y una aberración desde el punto de vista de la accesibilidad. Además, el hecho de que se haya recibido algún mensaje en el buzón que utilizaba esta técnica ya implica que hay spambots que la contemplan y, por tanto, en poco tiempo podría estar bastante popularizada, por lo que habría que buscar combinaciones surrealistas, más difíciles de detectar, como "juanARROBICAservidorPUNTICOcom", o "juanCAMBIA_ESTO_POR_UNA_ARROBAservidorPON_AQUI_UN_PUNTOcom". Pero lo dicho, una incomodidad para el usuario en cualquier caso.

Hay otras técnicas que pueden resultar también válidas, como introducir las direcciones en imágenes, applets java u objetos flash incrustados, redirecciones y manipulaciones desde servidor, el uso de captchas, y un largo etcétera que de hecho se usan en multitud de sitios web, pero siempre nos encontramos con problemas similares: requiere disponer de algún software (como flash, o una JVM), una característica activa (por ejemplo scripts o CSS), o atentan contra la usabilidad y accesibilidad del sitio web.

Como comentaba al principio, ninguna técnica es perfecta ni válida eternamente, por lo que queda al criterio de cada uno elegir la más apropiada en función del contexto del sitio web, del tipo de usuario potencial y de las tecnologías aplicables en cada caso.

La mejor protección es, sin duda, evitar la inclusión de una direcciones de email en páginas que puedan ser accedidas por los rastreadores de los spammers. El uso de formularios de contacto, convenientemente protegidos por sistemas de captcha gráficos (¡los odio!) o similares, pueden ser un buen sustituto para facilitar la comunicación entre partes sin publicar direcciones de correo electrónico.

Editado (03/10): Liame es un componente de código abierto para ASP.NET que genera direcciones de email ofuscadas con las técnicas descritas en este artículo. Y si no usas ASP.NET, también puedes generar código javascript listo para insertarlo en tus páginas.

Aunque este no es un blog dedicado a WordPress, para quienes usen este sistema hay una función bastante útil justamente para esto: antispambot(). En Ayuda WordPress escribieron algo al respecto: http://ayudawordpress.com/evitando-spam-por-email-con-el-ofuscador-de-wordpress/

Info:http://www.variablenotfound.com/2008/09/formas-efectivas-de-ofuscar-emails-en.html

Facebook y Twitter anuncian la integración de Dwolla el servicio de transferencias bancarias

Dwolla
Facebook y Twitter han presentado la nueva plataforma de transferencias peer-to-peer que van a integrar. Se trata de Dwolla que permitirá al usuario enviar y recibir dinero con contactos mediante transferencias.
Dwolla es un servicio ya existente que ha decidido dar el salto a Facebook y Twitter por su inmediatez y fiabilidad. Para poner en marcha esta plataforma, el usuario deberá importar sus contactos y asociar la cuentas bancarias que desea que sirvan como fuente y destino del dinero.
El precio de la transferencia será de bajo coste unos 0,25 dólares (0,19 céntimos €). Además, este servicio pretende convertirse en un duro competidor de PayPal y sólo estará disponible en EEUU.

Info:http://www.septimageneracion.net/hi-tech/613-facebook-y-twitter-anuncian-la-integracion-de-dwolla-el-servicio-de-transferencias-bancarias.html

sábado, 8 de enero de 2011

los colores del cableado eléctrico

Los colores de los aislamientos están regulados en la Norma UNE 21089. De acuerdo a ella, el cable de tierra es verde y amarillo, el neutro es de color azul y el cable fase puede ser negro, marrón o gris.

Partes de un circuito

Los circuitos están compuestos por conductores activos que transportan energía (fase y neutro) y diversos equipos o aparatos, como las regletas, que los conectan. A su vez, se protegen contra las sobreintensidades mediante interruptores magnetotérmicos (PIA) y el cable de tierra, que envía fuera de la vivienda (a tierra) cualquier derivación o fuga de corriente.
Los cables fase y neutro son los conductores activos que transportan la energía .

Cada circuito cuenta con un conductor neutro. No se puede emplear el mismo para varios circuitos.
Respecto a los conductores fase, se utilizan, en el caso del alumbrado, para conectar las tomas de luz a los interruptores. En estos dispositivos se localizan siempre dos cables unipolares (fase), mientras que los enchufes disponen de cable neutro, fase y de tierra. 

La sección del conductor o grosor determina la intensidad que es capaz de soportar. Por ello, siempre se deben utilizar cables de sección suficiente. Las viviendas disponen, al menos, de un circuito para alumbrado y otro para fuerza. La sección mínima del primero es de 1,5 mm2 -con un PIA de 10 amperios (A)- y la del segundo, que conecta las tomas de corriente, es de 2,5 mm2 -con un PIA de 15 A-.
interruptoresEl resto de circuitos alimentan aparatos de mayor consumo, como el horno, la lavadora o el frigorífico. La normativa vigente establece que cada uno de ellos tenga un interruptor magnetotérmico en el cuadro general y que la sección mínima del conductor sea de 4 mm2 -PIA de 20 A-. Por su parte, la sección mínima del Interruptor de Control de Potencia (ICP) es de 6 mm2 -PIA de 40 A-.
Se puede comprobar la intensidad máxima de cada magnetotérmico en los propios dispositivos, ya que llevan impreso el número de amperios que soportan. 

Ayudas ante averias.
 
Enchufes. Un destornillador buscapolos confirma la existencia de corriente en los enchufes. Su funcionamiento es sencillo: se introduce en uno de los alveolos del enchufe y, si al tocar el hilo fase éste tiene tensión, se ilumina una luz ubicada en la parte superior del buscapolos.

Buscapolos. 
Qué es
El detector de tensión, conocido popularmente como buscapolos o destornillador de electricista, es una herramienta de gran utilidad para averiguar si a un conducto le llega corriente eléctrica, es decir, permite determinar el llamado "polo vivo" en una instalación eléctrica o en un circuito eléctrico. También permite averiguar si un cable conductor se halla o no bajo tensión eléctrica.

Cómo es

- Tradicional. Pequeño destornillador que contiene en el interior de su mango una pequeña resistencia o una bombilla a modo de testigo. Al poner en contacto la punta del buscapolos con el elemento que se desea comprobar y pulsar sobre el borne situado en la cabeza del mango del buscapolos, la resistencia o lámpara se encenderá si le llega tensión, permaneciendo apagada si no le llega corriente.
- En forma de lápiz. Comprobador de tensión electrónico bipolar, que permite comprobar el estado de tensión e indicar la fase. Suele indicar tensiones continuas y alternas entre 12 y 400 V con indicación escalonada de la tensión por medio de diodos luminosos (Led) y bombillas.
- Sin contacto. Permite verificar con precisión la presencia de tensión en tomas de corriente, cables, fusibles, interruptores, etc.
La iluminación de la punta del instrumento indica la presencia de tensión sobre el objeto a examen sin necesidad de que circule corriente.

Forma de empleo

Se debe coger de modo que uno de los dedos presione el borne o placa metálica que lleva situado en la cabeza o extremo del mango, para cerrar el circuito, y se aplica la punta sobre el terminal del conductor. - Si el conductor es de fase la resistencia o la bombilla se encenderá.
- Si el testigo no se ilumina es posible que el conductor al que se aplicó sea neutro.

Consejo

Es recomendable que antes de utilizar el buscapolos se compruebe su funcionamiento, aplicándolo sobre un conductor del que se sepa la corriente con certeza.
 
Luces. Puede ocurrir que el defecto afecte a un punto de luz o a todo el circuito de iluminación. En el primer caso, es posible que el fallo se localice en el contacto del interruptor con la red o en la bombilla, ya que éstas tienen un tiempo de duración determinado. En el segundo caso, una bajada general de la tensión provoca que todas las luces se apaguen o disminuya su grado de iluminación.

sábado, 1 de enero de 2011

Nace .42 el primer dominio de internet de primer nivel(TLD) no oficial orientado al software libre

Con objetivo de ganar poder de decisión en el ICANN (org que gestiona los DNS raíz de internet) y para fomentar la neutralidad en la red (a raiz del cierre del dominio de wikileaks) ha nacido .42, un dominio de primer nivel con la premisa de crear un internet abierto y orientado al software libre. Así será requisito que no alberguen proyectos comerciales o con publicidad según define el registrador 42registry.org. Por su parte el sistema utiliza los principios de las redes Global Anycast para saltarse las restricciones de ICANN