23/3/19

¿Es LaTeX una alternativa a Adobe InDesign?

En tecnología, como en política o en el fútbol hay pasiones. Ya se trate de un club, una ideología o un sistema operativo, es inevitable que haya gente que lo ame o lo odie. En un comentario un lector se quejó de que no propuse a LaTeX como alternativa a InDesign.
Redactar un artículo implica tomar decisiones. Lo que diferencia a un blog de una enciclopedia es que uno tiene un límite de palabras. Tampoco se puede descartar cierto componente subjetivo. Es inevitable que las simpatías y antipatías, la familiaridad o el desconocimiento hagan su parte. De ahí que tengamos un formulario de comentarios para que ustedes nos marquen los errores o sugieran alternativas.

La comunidad del software libre frente al software privativo

Hay en la comunidad del software libre cierta tendencia a mirarse el ombligo. Tenemos por un lado a los que sin conocer a fondo ni el software privativo ni el software libre defienden a rajatabla al segundo por el solo hecho de ser libre. Un segundo grupo conoce a fondo el software libre pero no se molestó en analizar a su contraparte privativa. Tampoco le interesa las necesidades específicas de cada grupo de usuarios.
Y finalmente está el tercero, conformado por los que reconocen que hay software privativo que es superior a su homólogo de código abierto, pero que por cuestiones ideológicas no debería usarse. Tuve mi primer encuentro con esta gente cuando al comentar que como discapacitado visual tenía que mantener Windows. Necesitaba usar un determinado software de reconocimiento de textos y en Linux no había una opción viable, me sugirieron que me consiguiera a alguien que me leyera.
De todas maneras, mi obligación es verificar la afirmación de que LaTeX vale como alternativa viable a Adobe InDesign. O, para escribir con corrección, si alguno de los programas de código abierto que crean documentos LaTeX es una opción para tener en cuenta.
Habiendo puesto las cartas sobre la mesa, es momento de presentar a los protagonistas.

LaTeX

LaTeX es un sistema de composición de textos orientado a la creación de documentos donde la calidad tipográfica es un requisito importante. Se usa principalmente en documentos científicos que hacen un uso intensivo de expresiones matemáticas.
A diferencia de los procesadores de textos tradicionales, construidos sobre el principio «lo que ves es lo que obtienes», LaTeX se basa en instrucciones.
Junto a su capacidad de reproducir en forma fiel ecuaciones, fórmulas complicadas, notación científica y musical, permite estructurar fácilmente el texto en capítulos, secciones, notas, bibliografía, índices analíticos, etc.).

Etapas de la elaboración de un documento usando LaTeX

En la primera etapa se crea el texto junto con las instrucciones sobre como representarlo.
En la segunda las instrucciones del texto son interpretadas por el compilador quién deja el documento listo para ser enviado a la impresora.
la salida que ofrece es siempre la misma, con independencia del dispositivo (impresora, pantalla, etc.) o el sistema operativo. El resultado puede ser exportado a numerosos formatos tales como Postscript, PDF, SGML, HTML, RTF, etc.

Adobe InDesign

Adobe InDesign es un programa para la creación de publicaciones en el escritorio.  Permite crear tanto documentos impresos como documentos digitales estáticos y con interactividad. 
En lugar de usar instrucciones como en el caso de LaTeX, las diferentes partes del documento son colocadas en el lugar correspondiente usando el ratón. se les puede incorporar audio, video, presentaciones y animaciones. Los resultados pueden exportarse a PDF, EPUB y HTML.
Habíamos dicho antes que la salida que ofrece LaTeX es siempre la misma independientemente del dispositivo. Adobe InDesign permite diferentes maquetaciones y perfiles de color según la salida.  También pueden adecuarse a distintos tamaños de pantalla.

¿Es o no una alternativa?

Scribus permite crear publicaciones impresas y electrónicas.
Depende de las preferencias de cada uno. Cuando yo escribí el artículo, la idea era sugerir programas que cumplieran funciones similares de manera similar. En ese sentido los programas para edición de documentos LaTeX no encajan ya que InDesign utiliza la diagramación visual en lugar de instrucciones. Es por eso que mi recomendación fue Scribus. Dicho sea de paso, Scribus puede incorporar documentos LaTeX.
Otra cosa es que alguien piense que diagramar usando comandos es mejor que hacerlo arrastrando cuadros de textos o diálogos.
No estoy sugiriendo que el software privativo sea mejor que el de código abierto. Con HTML5, Javascript y CSS3 pueden lograrse maravillas en la creación de documentos interactivos. Y solo necesitas el editor de textos de tu distribución favorita.
La moraleja es que para defender al código abierto necesitamos no solo conocerlo, sino también conocer al privativo. Y sobre todo respetar las necesidades y preferencias de otros usuarios, sin tratar de imponerles las nuestras.

fuente: https://www.linuxadictos.com/es-latex-una-alternativa-a-adobe-indesign.html

Guía para configurar el reconocimiento de voz en Windows 10

Cómo configurar y usar tu voz para escribir en tu computadora con Windows 10 sin manos.


CONECTA UN MICRÓFONO

El primer paso es asegurarte de tener el hardware adecuado para las opciones de voz a texto. Es posible que no pienses mucho en este paso, pues, después de todo, casi todos los dispositivos hoy en día vienen con micrófonos incorporados. El problema aquí es de calidad. Si bien los micrófonos incorporados funcionan bien para tareas más simples, como las conversaciones de Skype y los comandos de voz rápidos, debes considerar la distorsión y la calidad del micrófono si realmente deseas capitalizar la función de voz a texto y aprovecharla al máximo.how to set up speech text in windows 10 petertalks01
En el pasado, Microsoft advirtió que sus características de reconocimiento de voz son más adecuadas para los micrófonos que están en auriculares, porque interpretan los sonidos con mayor claridad, están más cerca de lo boca del usuario, y son menos susceptibles al ruido ambiental. Si realmente planeas utilizar el reconocimiento de voz para Windows 10 para diversas funciones y tareas relevantes, es una buena idea usar un auricular con micrófono que sea compatible con tu computadora.
Si tienes un auricular compatible, o si quieres usar el micrófono incorporado en tu computadora, ya estás listo para empezar. Pero si debes comprarlo, te recomendamos que lo hagas antes de configurar Speech Recognition, ya que las funciones de voz tienden a funcionar mejor si no cambias de dispositivo después de la fase inicial de reconocimiento. 

Si decides usar un nuevo micrófono exterior, sigue estos pasos para asegurarte de que Windows sepa que quieres usarlo con preferencia sobre cualquier micrófono anterior que hayas tenido. Esto es lo que debes hacer:
Paso 1: Utilizando el cuadro de búsqueda de Windows 10, escribe la palabra “micrófono”. Esto te permitirá ir directamente a la sección Configurar un Micrófono en tu Panel de Control.
Paso 2: Windows te preguntará cuál es el problema con el uso de Cortana. Selecciona Cortana no puede escucharme.
Paso 3: De la lista que ahora aparece, elige tu nuevo micrófono. A continuación, selecciona Configurar el micrófono.
Paso 4: Sigue las indicaciones en pantalla y repite las frases habladas para ayudar a calibrar tu nuevo micrófono y usar la función para voz a texto.

CONFIGURA EL RECONOCIMIENTO DE VOZ

Con tu micrófono listo, es hora de comenzar a configurar las diversas capacidades de reconocimiento de voz, y lo bueno es que, en Windows 10, este es un proceso más transparente que en el pasado. Toma en cuenta que estos pasos y tutoriales afectarán a una variedad de programas de Windows, así que es posible que también quieras asegurarte de que el dictado esté habilitado en las aplicaciones de escritura que planeas usar. Comienza con los pasos a continuación:
configurar el reconocimiento de voz en windows 10 1Paso 1: Abre el Panel de Control de Windows 10, buscándolo en el cuadro de búsqueda de Windows (escribe “Control Panel”).
Paso 2: Haz clic en el menú para Facilidad de Acceso y luego elige Iniciar Reconocimiento de Voz. Sigue las instrucciones en pantalla para configurar tu micrófono.
Paso 3: Aquí puedes configurar la revisión de documentos, aunque vale la pena leer el documento adjunto de declaración de privacidad antes de que tomes esa decisión.
Paso 4: Decide si quieres que la voz a texto se active con el  teclado o con un comando vocal, y haz clic en Siguiente. Usa la hoja de referencia para familiarizarte con los comandos que puedes usar, y continúa con las otras preferencias. También puedes ejecutar el tutorial para darte una idea de cómo funciona todo.
Ahora todo debería estar listo. Y recuerda que puedes habilitar o deshabilitar la función de voz a texto presionando las teclas Ctrl + Windows en cualquier momento.

ENTRENA TU COMPUTADORA

En este punto está todo listo, lo que significa que ya puedes abrir tus documentos de Windows y usar la función voz a texto con una variedad de archivos de Microsoft. Sin embargo, es posible que quieras mejorar aún más las capacidades de reconocimiento de voz de Windows para una funcionalidad superior. El último software de Microsoft tiene la capacidad de reconocer y aprender de tu voz con un poco de entrenamiento, y eso puede realmente dar buenos resultados luego de unas pocas sesiones. Te explicamos cómo hacerlo:


Configure speech recognition Windows 10Paso 1: Regresa al menú de Facilidad de Acceso y selecciona Reconocimiento de Voz.
Paso 2: Elige Entrenar tu computadora para entenderte mejor.
Paso 3: Se te dará la tarea de leer secuencias extendidas de texto para ayudar a Windows a entender y reconocer mejor tu voz. Al final, la máquina debería tener un mejor conocimiento de tu acento particular y de tus rasgos vocales.

USA LA TARJETA DE AYUDA

Además, existe una opción en la parte inferior del menú de reconocimiento de voz que te permite acceder a una tarjeta de ayuda llamada Speech Reference Card. Esto te brinda en una pequeña pantalla lateral, que también puedes imprimir, con una lista de todas las palabras clave de acceso que necesitas decir para un trabajo más fluido. Es una gran herramienta para los principiantes que también quieren controlar programas y comandos de software con sus voces. ¡Y eso es todo! Ya puedes disfrutar de los beneficios de descansar las manos, y operar tu computadora o escribir documentos o textos tan solo usando tu voz.
fuente: https://es.digitaltrends.com/computadoras/configurar-el-reconocimiento-de-voz-en-windows-10/

Detectan una peligrosa vulnerabilidad en los dispositivos Android

Las versiones actuales de Google Android (7.0, 8.0, 9.0) y algunas versiones anteriores del sistema operativo poseen una vulnerabilidad crítica. Así lo indica un comunicado de prensa de Positive Technologies.
El error fue detectado en el componente WebView que permite mostrar páginas web dentro de la aplicación Android. Con la ayuda de la vulnerabilidad, los atacantes pueden acceder a los datos confidenciales de los usuarios de Android a través de una aplicación maliciosa instalada o una aplicación con lanzamiento instantáneo (Android instant apps).
WebView se utiliza en la mayoría de las aplicaciones móviles Android, por lo que los ataques en su contra son extremadamente peligrosos.
Los usuarios de Android 7.0 y versiones posteriores pueden corregir la vulnerabilidad actualizando sus navegadores. Las versiones anteriores de Android deberán actualizar el componente WebView a través del sistema de actualización Google Play.
Aquellos que no dispongan de servicios de Google en sus dispositivos tendrán que esperar a que el proveedor del dispositivo actualice WebView. La vulnerabilidad amenaza a los usuarios de navegadores móviles basados en Chromium —Google Chrome, Samsung Internet.


19/3/19

Jonathan James, el joven que con sólo 15 años hackeó y puso de cabeza a la NASA y al Pentágono

Entre junio y octubre de 1999 se llevaba a cabo uno de los episodios más increíbles en la historia de los crímenes informáticos. El Departamento de Defensa de los Estados Unidos (DoD) descubría una serie de intrusiones a compañías privadas, sistemas escolares, así como al mismo DoD y hasta la NASA. Lo interesante de todo esto es que dichas intrusiones fueron obra de un joven de apenas 15 años de edad.
Jonathan Joseph James es parte de los libros de historia como el primer cracker (que para efectos prácticos nos referiremos a él como 'hacker') menor de edad en ser sentenciado por delitos cibernéticos en los Estados Unidos. Ésta es su historia.

'C0mrade'

Nativo de la ciudad de Miami, Jonathan James, quien operaba bajo el seudónimo de 'C0mrade', es considerado uno de los más grandes hackers de la historia gracias a su gran capacidad de acceder a sistemas privados por mero entretenimiento. Entre el 29 y 30 de junio, Jonathan logró romper la seguridad de la NASA y acceder a 13 ordenadores de donde robó software e información con un valor de 1,7 millones de dólares, lo que provocó que la agencia tuviera que apagar sus sistemas por 21 días, una acción que les costaría 41.000 dólares en reparaciones y pérdidas.
Posteriormente se descubriría que el software que robó 'C0mrade' se trataba del código fuente que controlaba elementos críticos de supervivencia dentro de la Estación Espacial Internacional. Según la NASA, este software permitía controlar la temperatura y la humedad dentro de la ISS, así como otros elementos importantes del entorno físico. Por lo anterior, la NASA tomó la decisión de apagar todo y reescribir parte del código fuente, además de reforzar la seguridad de sus sistemas.
Nasa
Para agosto de 1999, Jonathan ya había logrado vulnerar los sistemas de la gran compañía de telecomunicaciones BellSouth, el Centro de Vuelo Espacial Marshall en Huntsville, Alabama, y el sistema escolar del contado de Miami-Dade, pero lo que ocasionaría que las alertas de las autoridades se encendieran, sería una intrusión a los ordenadores del Departamento de Defensa de los Estados Unidos en el Pentágono.
Jonathan se había convertido en la primer persona en el mundo en crackear al DoD entrando al sistema de la Agencia de Reducción de Amenazas a la Defensa (DTRA), división del DoD encargada de analizar las posibles amenazas a Estados Unidos. Pero aquí lo más interesante es cómo había logrado todo esto.
Jonathan había encontrado una puerta trasera en uno de los servidores de Dulles, Virginia, donde instaló un sniffer que le permitió espiar miles de llamadas y mensajes, pero su objetivo se centró en el personal del DTRA. Entre septiembre y octubre de 1999 logró interceptar más de 3.000 mensajes entre empleados de la agencia, mensajes que le permitieron obtener nombres de usuario y contraseñas que le dieron acceso a 10 ordenadores militares.

La captura del hacker menor de edad

Después de varias semanas de investigación, el 26 de enero del año 2000, agentes del DoD, la NASA y el Departamento de Policía de Pinecrest conseguían finalmente una orden para entrar a la casa de Jonathan y aprehender al hacker.
En septiembre de ese mismo año, Jonathan, ya con 16 años, se declaraba culpable de dos cargos de 'delincuencia juvenil', ya que al ser menor de edad era imposible aplicar otro tipo de cargos, además de que los delitos informáticos aún no estaban del todo tipificados en la ley estadounidense. Se estima que si Jonathan hubiese sido adulto, hubiera podido alcanzar una sentencia de hasta 10 años de prisión y el pago de una multa por varios miles de dólares por daños.
Es así como Jonathan recibía una sentencia por seis meses de arresto domiciliario, la prohibición de acceder a ordenadores para uso recreativo, libertad condicional hasta que cumpliera 18 años, y la obligación de escribir cartas de disculpa tanto a la NASA como al DoD.
Jonathan James
Más tarde, Jonathan mencionaría en una entrevista que todos estos movimientos eran una especie de trofeos.
"El gobierno no tenía demasiadas medidas de seguridad en la mayor parte de sus ordenadores. Ellos carecen de una verdadera seguridad informática, y la parte más complicada es que se den cuenta de ello. Sé Unix y C como la palma de mi mano, y esto porque he estudiado una gran cantidad de libros y he estado pegado a un ordenador durante todo este tiempo. La parte difícil no es entrar, esto se trata de aprender y realmente saber qué es lo que se está haciendo."
Antes de cumplir 18 años, Jonathan violaría los términos de su libertad condicional al dar positivo por consumo de drogas, por lo que fue detenido por el departamento de Marshalls de los Estados Unidos. Por lo anterior, Jonathan fue sentenciado a pasar seis meses en el centro correccional juvenil de Alabama.

C0mrade decide poner punto final a su historia

El 17 de enero de 2007 se daría a conocer uno los ataques informáticos más grandes hasta ese momento en Estados Unidos. El conglomerado comercial TJX Companies, así como BJ's Wholesale Club, Boston Market, Barnes & Noble, Sports Authority, Forever 21, DSW, OfficeMax, y Dave & Buster's, eran víctimas de un ataque cibernético que robaría la información personal y crediticia de millones de clientes.
Con el tiempo se descubriría que el hacker Albert González fue el principal responsable de dichos ataques. Durante las investigaciones, también se daban a conocer los nombre de varios hackers que habrían colaborado con González, donde se descubría que algunos de ellos estaban relacionados de alguna manera con Jonathan James, por lo que el Servicio Secreto de los Estados Unidos centraría su atención en C0mrade.
El Servicio Secreto allanaría la casa de Jonathan, la de su hermano, y hasta la de su novia, pero nunca lograron encontrar una conexión o pistas de su colaboración en el ataque. Posteriormente se daría a conocer que el Servicio Secreto habría encontrado un arma de fuego registrada legalmente, así como una carta de suicidio, lo que indicaba que Jonathan había intentado quitarse la vida anteriormente sin éxito.
Jonathan James 2
El 18 de mayo de 2008, Jonathan, de 25 años, fue encontrado muerto en la ducha de su casa con una herida de bala en la cabeza, aquí las investigaciones apuntarían a que se había tratado de un suicidio. Jonathan también había dejado una nota que incluía mensajes personales a su padre, hermano, y novia, así como las contraseñas a su cuenta de PayPal y MySpace.
En dicha nota, también se podían leer detalles que habrían llevado a Jonathan a tomar la decisión de quitarse la vida.
"No tengo fe en el sistema de 'justicia'. Tal vez mis acciones de hoy, y esta carta, enviarán un fuerte mensaje al público. De cualquier manera, he perdido el control sobre esta situación, y esta es mi única manera de recuperarlo."
"Ahora, honestamente, honestamente, no tengo nada que ver con TJX. A pesar del hecho de que Chris (Scott) y Albert González son los 'hackers' más peligrosos y destructivos que los federales hayan capturado jamas, yo soy un objetivo mucho más jugoso para la opinión pública que dos idiotas al azar. Así es la vida."
"Recuerden, no se trata de lo que ustedes ganen o pierdan, se trata de lo que yo gano o pierdo al estar sentado en una prisión por 20, 10 o incluso 5 años por un crimen que no cometí, esta no es mi forma de 'ganar', por ello prefiero morir libre."
Fgtr
Al año siguiente, Robert James, su padre, rompería el silencio al mencionar que Jonathan sufría depresión, sin embargo, siempre lo consideró una persona muy inteligente. A pesar de esto, nunca logró tener una estrecha relación con él. Robert, que también es programador, admite que siempre sintió cierto orgullo por lo que su hijo había logrado hacer a la NASA y al DoD.
Robert James recuerda a Jonathan como un geek apasionado al que le gustaba usar los ordenadores de la familia desde que tenía 6 años. Cuando estudiaba la secundaria logró borrar Windows al ordenador de la casa para instalar Linux. Robert también menciona que junto a su esposa intentaron varias veces poner reglas a Jonathan acerca del uso del ordenador en casa, ya que llegó un momento en el que no dormía por estar pegado al monitor.
La última conversación del señor James con Jonathan fue después de allanamiento del Servicio Secreto en su casa. Robert llamaría a su hijo para preguntarle si encontrarían algo que lo incriminara, a lo que Jonathan respondería únicamente con un "no".

18/3/19

Las recomendaciones de WhatsApp para que no roben su cuenta

La Paz, 17 mar 2019 (ATB Digital).- Aunque muchos no lo crean, robar cuentas de WhatsApp es algo que sucede comúnmente, claro que no es algo tan sencillo, pero muchas veces se logra debido al descuido de los usuarios, los cuales en su mayoría no siguen los consejos de seguridad de la empresa para tener una cuenta más segura.
A veces, incluso estos descuidos son los que permiten que las cuentas de los usuarios sean vulnerables para poder ser espiadas a distancia, razón por la cual aquí te vamos a mencionar cuáles son las recomendaciones de WhatsApp para tener una cuenta segura.
  • Habilita la verificación en dos pasos. Si no sabes cómo hacerloaquí se te explica paso a paso.
  • Nunca compartas tu código de verificación de WhatsApp que llega por SMS con otras personas.
  • No uses aplicaciones de terceros para leer SMS, en caso de hacerlo verifica que sea una aplicación segura.
  • Si usas versiones de escritorio para leer tus SMS en la computadora, asegúrate que solo personas de confianza pueden acceder a esa computadora.
  • Establece un código PIN o huella dactilar para proteger tu teléfono.

 

Una forma común de robar una cuenta de WhatsApp


Aunque parezca muy chistoso, una de las formas más comunes de robar una cuenta de WhatsApp es debido a la negligencia de los usuarios cuando pierden o roban sus teléfonos.
Ya habíamos comentado que si te sucede algo similar lo primero que debías hacer es recuperar tu número telefónico y activar tu cuenta de WhatsApp en otro equipo, aunque sea el de un amigo, al final del día solo es para que tu cuenta se desactive en el otro dispositivo.
Si todo es complicado, entonces tendrías que contactar directamente a WhatsApp por correo electrónico para que desactiven tu cuenta de forma momentánea mientras la recuperas.
Bueno, pues como muchos usuarios no hacen ninguno de los dos procesos, y además tampoco usan algún tipo de bloqueo en sus dispositivos, pues esa es una forma muy común de que les roben sus cuentas.

 

¿Sabes si están espiando tu cuenta?


Se han dado casos donde los mismos familiares, amigos o hasta las parejas suelen espiar nuestra cuenta de WhatsApp, ¿cómo?, a través de WhatsApp Web, y para ello lo único que necesitan es escanear el código QR en una computadora u otro dispositivo con acceso a Internet.
El problema con WhatsApp Web es que este no se cierra sino hasta que desconectamos nuestra cuenta del dispositivo principal, o bien, cuando lo hacemos manualmente desde las opciones de la aplicación.
          
Sin embargo, cuando WhatsApp Web está activo siempre notifica a los usuarios de esta situación, el problema es que como normalmente lo usamos en varias computadoras pues creemos que se trata de la que usamos nosotros. Ante esta situación también es recomendable que ante cualquier sospecha cierres todas las sesiones activas de WhatsApp Web y vuelvas a abrir únicamente las que tú vas a usar.
Estas son algunas recomendaciones de WhatsApp para tener una cuenta más segura. (Uno Cero)

fuente: https://www.atb.com.bo/seccion/tecnolog%C3%ADa/las-recomendaciones-de-whatsapp-para-que-no-roben-su-cuenta