Share This Using Popular Bookmarking Services
www.clemkey.com ClemKey EnglishCommunity

Correo

Enlaces

Bienvenido

Bienvenido a ClemKey, esta es mi página personal, en ella iréis encontrando los desarrollos que realice, así como información de lo que me interesa.

Como siempre lo importante de una página es mantenerla. Espero que tras este cambio me preocupe un poco mas de su contenido y de mantenerlo actualizado.

 

Noticias Clemkey RSS
Tuesday, October 2, 2012 12:17:00 AM
Muchas veces el trabajo de extraer un parte de una imagen se nos hace complicado si esta no tiene bordes definidos, pero para esto Photoshop nos proporciona una herramientas estupendas. Vamos a explicar como realizar fácilmente este proceso con... leer más
 
Saturday, September 29, 2012 11:54:00 AM
Muchas veces cuando volvemos a casa y empezamos a revisar nuestras fotografías encontramos imágenes que no pretendíamos que estuvieran allí cuando tomamos la fotografía, especialmente cuando hacemos tomas de paisajes o panorámicas nos pueden... leer más
 
Thursday, September 6, 2012 10:48:00 AM

He participado en el III Maratón Fotográfico Ciudad de La Laguna. La foto que presenté es la puerta de la librería de la UNED, en la Plaza de la Junta Suprema, 15.

Puertas 02/09/2012. III Maratón Fotográfico Ciudad de La Laguna

Ver en Flickr

Esta fotografía es la combinación de tres, una correctamente expuesta, otra sobreexpuesta y una tercera subexpuesta, realizadas manualmente con trípode.

Puedes encontrar otras fotos realizadas el mismo día en este álbum.


Carlos López-Echeto Marrero  ...Tweet This
Wednesday, September 5, 2012 12:27:00 PM

Este año también subimos al Teide a ver las Perseidas, no se vieron muchas, pero alguna bonita foto salió, puedes verlas aquí.

Parcial de la Vía Láctea. Imagen procesada con DeepSkyStacker para el resaltado de estrellas. La imágen está generada a partir de 64 fotos de 20 segundos consecutivas hechas durante 30 minutos.

Perseidas 2012

Ver en Flickr


Carlos López-Echeto Marrero  ...Tweet This
Friday, June 22, 2012 12:26:00 AM

En este nuevo release he incorporado una adaptación del "Formulario de contacto" llamada Formulario de contacto avanzado. Este componente permite la adición de campos a los formularios de contacto. Además se ha modificado la "Lista de regalos" de la versión 1.0.0.0 y ahora para a llamarse Lista avanzada, se han corregido algunos errores y se ha mejorado la manejabilidad. Si fuera necesario asistencia para adaptar los datos existentes no duden en contactar conmigo.

Se puede descargar desde aquí.


Carlos López-Echeto Marrero  ...Tweet This
Monday, February 13, 2012 12:00:00 AM

Ya está disponible una nueva versión del programa de traducción de ayudas de mojoPortal.

Mejoras:

  • Sistema de control de ficheros fuente modificados.
  • Añadir filtro para mostrar sólo las entradas que hayan sido modificadas.
  • Incorporación de imágenes a la lista de enlaces para identificar el estado de las modificaciones de ficheros.
  • Cambio para no permitir la selección del lenguaje de referencia como el lenguaje en uso.
  • Ampliación de las estadísticas para incorporar la nueva información de los ficheros de referencias.

Corrección de errores:

  • Arreglado: Formato de visualización (fuente) de la lista de enlaces.

Se puede descargar desde aquí.


Carlos López-Echeto Marrero  ...Tweet This
Tuesday, February 7, 2012 11:57:00 AM

Buenos días a todos, simplemente comentar que he movido mis comentarios de opinión a un nuevo blog en www.comolopienso.com. A partir de ahora este blog se quedará para cosas de informática, avisos, felicitaciones y otros temas. La idea es mantener una fuente separada de mis ideas.


Carlos López-Echeto Marrero  ...Tweet This
Friday, November 4, 2011 11:46:00 AM

Por las fiestas del Pilar 2.011 volvieron a salir los chicos de Chimiche para hacer la danza de las varas. Pueden encontrar el album completo aquí.

Danza de varas, Fiestas del Pilar, Chimiche 2011

Danza de varas, Fiestas del Pilar, Chimiche 2011

Ver en Flickr


Carlos López-Echeto Marrero  ...Tweet This
Sunday, October 30, 2011 10:12:00 PM

Este año he participado en el concurso de Wiki loves monuments fotografiando varios BIC (Bienes de interés cultural) de Tenerife. Aquí están algunas de las fotos que he subido. Pueden encontrar el album completo aquí.

Iglesia de Santa Catalina de Alejandría en Tacoronte (RI-51-0008744)

Iglesia de Santa Catalina de Alejandría en Tacoronte (RI-51-0008744)

Ver en Flickr


Carlos López-Echeto Marrero  ...Tweet This
Monday, October 10, 2011 5:05:00 PM

He realizado algunas mejoras y correccion de errores en esta nueva versión. Con estos cambios se mejora muchísimo la manejabilidad del entorno, permitiendo al usuario centrarse en la traducción de una manera más ágil. Los cambios realizados son:

Mejoras

  • La ventana de traducción se puede cerrar automáticamente al recibir la traducción.
  • Teclas rápidas para las acciones más frecuentes.
  • La aplicación recuerda las carpetas abiertas últimamente.
  • Filtrado de enlaces con texto de referencia
  • Exportar idioma y sección a carpetas.
  • Los filtros se mantienen al cerrar
  • Se pueden sincronizar el editor y el texto de referencia.
  • Nueva función para intercambiar los idiomas.
  • Nueva función para refrescar el contenido.

Corrección de errores

  • Arreglado: En textos largos el editor se vuelve lento.
  • Arreglado: Fugas de memorias.

Se puede descargar desde aquí.


Carlos López-Echeto Marrero  ...Tweet This
Monday, September 26, 2011 4:53:00 PM

Clemkey para mojoPortal son los componentes gratuitos que puedes añadir a tu gestor de contenidos mojoPortal. En la versión inicial sólamente se encuentra un componente llamado Lista de regalos, es el que yo uso para mantener mi lista en esta web.

Se pueden descargar desde aquí.


Carlos López-Echeto Marrero  ...Tweet This
Monday, September 26, 2011 11:46:00 AM

Esta aplicación está pensada para ayudar a crear y traducir las ayudas de mojoPortal fuera de línea. Para el mejor funcionamiento es necesario tener una copia de los archivos de ayuda de mojoPortal, que se pueden descargar con los ficheros de intalación. La aplicación buscará todos los archivos de ayuda y nos permitirá modificarlos en el idioma deseado.

Se puede descargar desde aquí.


Carlos López-Echeto Marrero  ...Tweet This
Saturday, August 27, 2011 1:24:18 PM

Disfrutando de un día de playa y sol

Marivi y Fermín

Ver en Flickr


Carlos López-Echeto Marrero  ...Tweet This
Saturday, August 27, 2011 1:00:44 PM

El charco interior de la playa vuelve al mar cuando baja la marea.

Rio en La Tejita

Ver en Flickr


Carlos López-Echeto Marrero  ...Tweet This
Saturday, August 27, 2011 12:45:47 PM
Friday, June 24, 2011 10:54:00 PM

Cinco mitos erróneos sobre seguridad en la red persisten en buena parte de los internautas, como, por ejemplo, pensar que un ordenador infectado se detectaría fácilmente porque se bloquearía del todo, funcionaría más despacio y crearía ventanas emergentes indiscriminadamente, revela un estudio.

El sondeo, realizado en once países, entre ellos los grandes de Europa además de Estados Unidos y de Rusia, con datos de casi 15.560 internautas de edades comprendidas entre los 18 y los 65 años, subraya que los piratas informáticos buscan pasar desapercibidos en sus ataques, para así lograr mejor sus objetivos.

Aparte del mito erróneo de pensar que es fácil detectar un ordenador infectado, también persisten las ideas equivocadas de que el correo electrónico es la principal vía de contagio,y de que no se puede infectar el ordenador sólo con visitar una página web.

Según el estudio, los otros dos mitos sin fundamento que persisten son pensar que las plataformas de intercambio de archivos son los grandes difusores de malware, y que las páginas pornográficas son las más peligrosas.

Según los datos manejados, sólo el 7% de los internautas opina que no percibiría nada extraño en caso de que su ordenador resultara contaminado; y eso es precisamente lo que sucede normalmente.

Hoy en día los piratas informáticos son verdaderos "profesionales" que intentan pasar desapercibidos para hacerse con suculentos botines, como la obtención de datos personales para beneficiarse en los mercados negros de Internet.

Por otra parte, de acuerdo con las cifras, el 54% de los entrevistados (el 58% en el caso de los internautas españoles) sustenta erróneamente la idea de pensar que el correo electrónico es la principal vía de entrada del malware.

Sin embargo, según el estudio, este sistema de infección está anticuado y actualmente los ciberdelincuentes recurren a otros para llegar a sus víctimas, principalmente las redes sociales y la manipulación de sitios web.

Por otro lado, alrededor de la mitad de los encuestados ignoran la posibilidad de resultar infectados sólo con visitar una página web, a través de las denominadas descargas silenciosas (drive-by-download).

El 37% considera las páginas porno más peligrosas que el resto, pero la realidad es la contraria, dado que el mantenimiento y la seguridad de este sector, que genera tantos beneficios, suelen encargarse a verdaderos profesionales informáticos.

«Los cinco falsos mitos sobre seguridad en la red». CincoDias.com. Estudio de G Data. Consultado el 24 de junio de 2011.


Carlos López-Echeto Marrero  ...Tweet This
Monday, January 17, 2011 12:03:00 AM

 

Hoy recibí una llamada de las que podemos llamar curiosas. Un amigo quería saber como recuperar la contraseña de una cuenta de Hotmail en la que no tenía configurado ni la dirección deConsejos de seguridad correo alternativa ni la pregunta de recuperación. Hasta aquí solo cabe comentar que los sistemas de recuperación de contraseñas se debe tener preparados para cuando se necesitan, si no habrá que recurrir a la recuperación “manual” si es que está disponible, es decir, contactar con algún operador, que tras verificar nuestra identidad nos habilite una nueva contraseña. Pero la historia tenia un trasfondo que me ha parecido interesante comentar, entonces hablemos un poco de seguridad...

Realmente lo mejor, quizás, es mantener una lista de contraseñas para no olvidarlas, hay aplicaciones gratuitas (o bastante económicas) para gestionar estas listas que se instalan en el móvil, lo que nos permite tenerlas a mano, que además encriptan los datos para que no sean accesibles a ojos curiosos, y esto nos permite tener que recordar solamente una contraseña, la de la aplicación en la que la que guardamos el resto. Si se elige este método es muy importante tener una copia de seguridad actualizada de estos datos. Otro método es tener solamente tres o cuatro contraseñas, una para las cosas importantes (bancos, sitios oficiales, Paypal, …), una segunda para los correos personales y los sitios de los que nos podemos fiar, la tercera para las cosas del trabajo y una cuarta para todas las demás tonterías. Esto, de todas maneras, no es muy seguro, ya que una vez que nos descubran una podrán acceder a todos los servicios que usen la misma contraseña.

Con respecto a la seguridad de las contraseñas hacer un apunte, cuesta tanto recordar una palabra como una frase, el título de un libro o una canción. Los sistemas ya no limitar los tamaños, con lo cual “El año en que nos conocimos” o “Las mil y una noches” son fáciles de recordar y mucho mas seguro que “pepe71” o que “[email protected]”. Para las cosas importantes se debería extremar un poco más las seguridad, hacer una “sustitución sistemática de caracteres” no es mucho más seguro, pero es mejor. ¿Que es esto?, pues tener unas reglas del tipo: La “e” la sustituyo siempre por un “3” o la última letra de cada palabra va en mayúsculas. Si la frase elegida contiene mayúsculas, minúsculas, números y símbolos mucho mejor. “¡Todo el mundo al suelo, coño!” es una contraseña genial.

Un apunte de seguridad sobre las preguntas de recuperación de contraseñas, en general son bastante inseguros. ¿Por que?, por que recurren a información que tu conoces bien, pero esta información también suele ser compartida o fácilmente accesible. Hay una anécdota que circula por el mundo digital cuenta como consiguieron la clave de la cuenta de correo de Paris Hilton, y por tanto acceso información que para alguna gente puede ser muy interesante. Simplemente siguieron el enlace de recuperación y cuando el sistema le preguntó el nombre del perro lo pusieron. No creo que les costara mucho hacer una búsqueda en Google del nombre del animalito. No se si es verdad, pero posiblemente muchas de las respuestas de las preguntas de recuperación las sabrán la gente de tu entorno, y si no con un poco de búsqueda, o quizás acceder a tu perfil público de Facebook, y pueda tener la respuesta. Ni siquiera “¿Cual es el nombre del profesor de matemáticas de sexto?”, del que tu tienes que hacer un poco de memoria, o ni te acuerdas, puede ser una cosa muy difícil de averiguar. La solución a esto es mentir en las respuestas, por ejemplo, si me preguntan el nombre de tu perro, tengas o no, una respuesta puede ser Zapatero o Rajoy, mientras siempre use la misma respuesta y sea algo que recuerdes, vale cualquier cosa.

Pero lo que me hizo escribir esto fue lo que originó la pérdida de la contraseña del familiar de mi amigo. Resulta que estando conectado al Messenger había recibido la petición de un amigo de que le dijera la contraseña para hacer algo, no se el que, pese a que le recomendaron que no la diera le facilitó la contraseña al “amigo”. El tiempo que el “amigo” tardo en iniciar una sesión con la contraseña, cambiarla y resultar no ser el “amigo”no creo que sea medible fuera de un laboratorio. Capaz que hasta tenía ya abierta la ventana del navegador con el usuario escrito. El mayor problema, el punto más débil, en un sistema de seguridad solemos ser nosotros. Vamos a ver, que razón puede tener alguien para necesitar tu contraseña, ninguna, nunca. Realmente nunca deberíamos dársela a nadie por ningún motivo, ni si quiera por que no importa, puede que en el futuro esa contraseña proteja cosas que si son importantes. De todas maneras todos lo hacemos en algún momento, le damos la contraseña a alguien en quien confiamos, pero entonces hagámoslo bien, si no conozco o confío en la otra persona no se la doy, si no puedo verificar la identidad de la otra persona no se la doy, si la tengo que decir en voz alta no la doy.

Por cierto el personal de los servicios técnicos no es gente de nuestra confianza, no los conoces. Curiosamente cuando llamas al servicio telefónico de CajaCanarias te piden tu contraseña completa, un operador, al que no conoces y le estas dando el medio para poder acceder a tu dinero, por lo menos que sea un sistema automático el que te autorice, preferiblemente que sólo te pregunten determinadas posiciones de un número que cambian cada vez. Si no lo hacen quéjate. Un profesor de seguridad que tuve contaba que una vez, en una visita a un amigo informático, responsable de seguridad de una gran empresa, este le aseguraba que su sistema informático era tan seguro que ni mi profesor, un verdadero experto en seguridad (y “contraseguridad”) podría conseguir contraseñas de su sistema. Tras la pertinente apuesta mi profesor cogió el teléfono de la mesa de su amigo, llamó a cada una de las extensiones memorizadas de mismo, se identifico como el director de informática y le pidió a los usuarios que le facilitaran su contraseña, la mayoría de los usuarios le dieron sus contraseñas.

Más cosas, una contraseña no la escribo en un papel, la enseño y lo tiro en una papelera, me lo llevo en el bolsillo y lo tiraré cuando sea seguro, no guardo el papel en la cartera, no escribo el el papel “contraseña de ...”, tampoco escribo el nombre del usuario. El uso, preferiblemente, ha de ser inmediato, las contraseñas de los demás las olvidamos mas fácilmente, así que tendemos a apuntarlas, si tenemos un programa de mantenimiento de claves seguro bien, pero si no, es mejor no dejarlas por escrito. Debes hacer saber a la otra persona la importancia de la contraseña y la importancia de la custodia.

Se que puedo parecer pesado, pero la persona que perdió la cuenta personal de correo por una cosa tan tonta resulta que la necesitaba para poder recibir una información importante en este momento y ahora no sabe ni siquiera, si va a poder recuperarla. Además alguien ya ha estado revolviendo entre sus cosas y tiene una copia de su agenda. Y por no decir que habrá tenido que ponerse a cambiar en todos los sitios que use esa autentificación, y que recuerde, las contraseñas por una nueva.


Carlos López-Echeto Marrero  ...Tweet This
Friday, December 24, 2010 6:20:00 PM

Solo una nota para desearles a todos los mejor para el próximo año y por supuesto que se diviertan cerrando este. 


Carlos López-Echeto Marrero  ...Tweet This
Tuesday, December 21, 2010 7:23:00 AM

Las nubes no dieron muchas opciones, per al final se consiguió una buena foto del eclipse.

Eclipse de luna 21/12/2010

Ver en Flickr


Carlos López-Echeto Marrero  ...Tweet This
Tuesday, December 14, 2010 1:11:00 AM

Siempre se me ha olvidado añadir este restaurante, y cada vez que voy me digo que es uno de los sitios imprescindible. Una buena carta pero las sugerencias sorprenden. Es el sitio para comer cochinillo, saben como hacerlo perfectamente. Los postres también están bien al igual que la carta de vinos. Precio unos 40€, no es barato peor tienen productos de calidad, vale la pena cuando uno quiere darse un homenaje. El teléfono 922297028.


Carlos López-Echeto Marrero  ...
Page 1 of 3 1 2 3 > >>
Noticias Clemkey RSS


Site Map | Printable View | © 2008 - 2018 Carlos López-Echeto Marrero | Powered by mojoPortal | HTML 5 | CSS | Privacidad
Design by styleshout | ASP.NET Web Hosting by Arvixe