lunes, 22 de septiembre de 2014

5 excelentes buscadores de imágenes a partir de imágenes (reverse image search)

Para buscar imágenes en la red lo que se suele hacer es ir a un buscador, escribir ciertas palabras clave y esperar a que sean mostradas las adecuadas. Sin embargo, hay momentos en los que las palabras no son suficientes para definir algo por lo que puede ser útil ayuda como la del reverse image search, un proceso de búsqueda de imágenes inversa en el que en vez de usar texto como palabras clave, se usan otras imágenes. Así de simple: subes una imagen, el buscador la analiza pixel por pixel, y te muestra otras parecidas automágicamente. Como ejemplo, cinco buscadores con los que esto es posible:

1. TinEye y MulticolorEngine

imagenes similares
Un referente en este tipo de búsquedas por imágenes. Pulsa el botón “Seleccionar archivo” para cargar la imagen que usarás como base o simplemente indica una URL en donde pueda encontrarse, espera uno segundos y ya tendrás decenas de resultados con imágenes similares.
En un módulo especial de TinEye, algo así como su sección de funciones experimentales, se encuentra MulticolorEngine, una poderosa herramienta más avanzada que permite seleccionar hasta cinco colores dentro de una paleta y ver resultados en tiempo real de imágenes que tienen los colores seleccionados (se pueden cambiar los porcentajes de aparición de cada uno de los cinco). Por si fuese poco, también es posible extraer la paleta de colores de una imagen subida.

2. WeSEE

wesee
WeSEE destaca por su agradable y sencilla interfaz que permite realizar múltiples búsquedas por palabras clave o desde imágenes almacenadas en el equipo (con el botón de la cámara), pero destaca aún más por integrar resultados de imágenes publicadas en Pinterest. Con esto se garantiza la novedad de muchas de ellas, algo perfecto para quienes deben seguir las nuevas tendencias en Social Media.

3. RevIMG

Casi tan sencillo como TinEye: sube una imagen desde el PC o desde una URL, define una categoría desde el menú desplegable para filtrar mejor los resultados, y finalmente selecciona una región determinada de la imagen o bien la imagen completa para iniciar la búsqueda. Los resultados son organizados destacando con colores su porcentaje de eficacia.

4. Google Goggles

google goggles logo
Una aplicación móvil disponible para iOS y Android que se vale de la cámara del móvil para escanear objetos en vivo y subir las fotografías como consultas a Google Imágenes automáticamente. El resultado: información textual y miles de imágenes similares incluso en tiempo real. Puede ser útil para escanear portadas de libros, etiquetas de vinos, electrodomésticos, etc., todo lo que tenga que ver con objetos que se puedan conseguir en línea pero que pueden ser difíciles de describir con palabras.

5. Google Imágenes

Buenos algoritmos de análisis de imágenes y la increíble capacidad de indexación de Google, una combinación perfecta de búsqueda de imágenes que todos deberían conocer, por ejemplo, los profesores y editores que deben combatir el plagio a diario. Sólo arrastra una imagen desde tu equipo hasta el cajón de búsqueda de Google para tener en cuestión de segundos miles de resultados.
uso

Fuentes:
http://wwwhatsnew.com/2013/05/21/5-buscadores-de-imagenes-reverse-image-search/
http://www.taringa.net/posts/ciencia-educacion/13186269/Busqueda-por-imagen-de-Google-realmente-util.html

viernes, 12 de septiembre de 2014

Estándares de seguridad ISO 27000: ¿qué hay de nuevo?

La semana pasada tuve la oportunidad de participar, como representante de ESET en México, del segundo Congreso de Seguridad de la Información, organizado por el Instituto Politécnico Nacional (IPN), impartiendo el taller ‘Implementación del estándar ISO/IEC 27001:2013’.
En este taller planteamos varios objetivos a alcanzar, como conocer los conceptos básicos de seguridad de la información utilizados en la serie de estándares 27000, identificar los requisitos definidos en la nueva versión de ISO 27001, así como reconocer las principales diferencias entre las ediciones 2005 y 2013 de este estándar.
Como resultado, en esta publicación quiero compartirles algunas consideraciones abordadas en el taller, mismas que pueden ser tomadas en cuenta cuando se tiene como objetivo gestionar la seguridad de la información utilizando como base los estándares ISO.

Consideraciones para la familia de estándares 27000

Con anterioridad revisamos la serie de normas ISO 27000, mostrando la principal característica de cada documento. Sin embargo, en los últimos dos años estos estándares han tenido importantes modificaciones en su contenido, que a continuación revisaremos.
  • ISO/IEC 27000
Una manera de comenzar la implementación de ISO/IEC 27001 puede ser a través de conocer este documento, que contiene el glosario de todos los términos utilizados en la serie 27000, un resumen general de esta familia de estándares, así como una introducción al sistema de gestión de seguridad de la información (SGSI), el proceso continuo que gestiona todos los esfuerzos de una organización, enfocados en proteger sus activos de información a través de la evaluación y tratamiento de riesgos de seguridad.
Este estándar adquiere mayor relevancia, ya que se convierte en la única referencia normativa de la nueva versión de ISO/IEC 27001 (cláusula 2). También, en este último todos los términos y definiciones han sido eliminados, únicamente haciendo referencia a este documento.
  • ISO/IEC 27001
A diferencia de otros documentos de esta familia, ISO 27001 es certificable para las organizaciones que desean mostrar su compromiso con la protección de la información. En general, especifica los requisitos para establecer, implementar, operar, monitorear, revisar, mantener y mejorar el SGSI.
También incluye el Anexo A que se conforma de 14 dominios, 35 objetivos de control (una descripción de lo que se desea alcanzar con la aplicación de controles) y 114 controles de seguridad, que pueden ser seleccionados e implementados como parte del proceso de tratamiento de riesgos.
El Anexo B (principios de la OCDE) y Anexo C (correspondencia con los estándares ISO 9001 e ISO 14001) han sido removidos en la nueva edición. Este último debido a que se adopta la estructura del Anexo SL, que ofrece lineamientos para establecer un sistema de gestión genérico, correspondiente con los estándares que han sido revisados y actualizados, así como aquellos que se publicarán en el futuro.
  • ISO/IEC 27002
El código de prácticas para controles de seguridad de la información provee una lista de objetivos de control y controles comúnmente aceptados, que busca servir como una guía para la implementación de los mismos.
A diferencia de la versión 2005 de ISO 27001, en la edición 2013 ya no es una referencia normativa, por lo que su uso es opcional. Aunque todavía es ampliamente recomendable, ahora otras fuentes de información pueden consultadas para la aplicación de los controles de seguridad.
  • ISO/IEC 27004
Este estándar provee una guía enfocada en la medición y evaluación de la efectividad del sistema de gestión, de los objetivos de control y los controles, utilizados para gestionar la seguridad de la información de acuerdo con los requisitos de ISO/IEC 27001. Puede ser de mucha utilidad cuando la organización requiera dar cumplimiento a las cláusulas de evaluación de desempeño del SGSI.
  • ISO/IEC 27005
La gestión de riesgos de seguridad de la información descrita en este estándar tiene como objetivo guiar a los usuarios durante la implementación de los requisitos en materia de evaluación y tratamiento de riesgos de ISO 27001.
Aunado al proceso de gestión de riesgos plasmado en este estándar, es necesario aplicar una metodología de evaluación de riesgos de seguridad, que permita en primer lugar definir los criterios de aceptación de los riesgos, determinar el impacto y la probabilidad de cada uno de estos, para elegir opciones de tratamiento conscientes, enfocadas en reducir los riesgos a un nivel aceptable, con base en los criterios previamente establecidos.
  • ISO/IEC 27007
Este estándar proporciona una guía para llevar a cabo auditorías al SGSI y sobre las competencias que requieren los auditores. Tiene como base ISO 19011, que es el estándar utilizado para auditorías a sistemas de gestión de cualquier tipo. Sin duda, se trata de una referencia muy útil cuando se deba dar cumplimiento a la cláusula  de auditorías internas de ISO 27001.
Con la revisión de estos documentos, podemos tener una mayor visión al momento de abordar los requisitos de ISO 27001, ya que como su nombre lo indica, se trata de guías que facilitan y complementan la implementación.
En este mismo sentido, también se puede consultar ISO/IEC 27003, el estándar orientado a proporcionar más información sobre la operación de cada uno de los elementos necesarios para estar en cumplimiento con la norma 27001.
Hasta este punto revisamos aspectos importantes de los documentos de la familia 27000. En posteriores publicaciones revisaremos otros elementos a tomar en cuenta cuando se trabaja con los estándares ISO durante la gestión de la seguridad de la información. Hasta entonces y ¡éxito en la implementación de su SGSI!

Créditos imagen: ©digitalpimp./Flickr
Autor Miguel Ángel Mendoza, ESET

Fuente: http://www.welivesecurity.com/la-es/2014/09/10/estandares-seguridad-iso-27000-nuevo/

miércoles, 3 de septiembre de 2014

Tox, un servicio de comunicación que busca ser una alternativa a Skype segura

captura_de_pantalla_2014-09-02_a_las_18.18.43.png

Con todas las filtraciones de la NSA, es de esperar que usuarios de servicios tan comunes, como lo es Skype, estén pensando en alguna alternativa que pueda asegurarles un poco más de privacidad. Es por ello que un grupo anónimo de hackers crearon Tox; un servicio de comunicación seguro.
Como es de esperar esta herramienta de comunicación tiene como objetivo asegurar la privacidad de sus usuarios, aunque a su vez busca ofrecer las mismas características que hoy en día lleva Skype para que pueda presumir de ser una alternativa de comunicación totalmente viable.

Tox nos promete seguridad por no depender de un servidor de terceros.

Usualmente un servicio de comunicación necesita de un servidor central al que llegan los datos enviados por el remitente, para después trasferirlos a un destinatario. Así que la diferencia de Tox con alguno de estos servicios es que prescinde de dicho servidor pues los datos se envían por medio de un enlace peer-to-peer mediante un protocolo encriptado.

Es por ello que el servicio promete seguridad ya que, al prescindir de un servidor de terceros, sería imposible interferir con sus comunicaciones para robar información, así como detener su funcionamiento.

Su puesta en marcha no es tan simple como el de otros servicios de mensajería instantánea, aunque tampoco será cosa de otro mundo, pues sólo requiere la creación de una clave con la que nos podremos identificar, la cual además servirá para que agreguemos a nuestros contactos, pudiendo ocultar algunos de éstos enviándolos a una lista de privada.

ss.png

Por ahora el servicio se encuentra en una fase beta, aunque ya existen clientes con los que lo podemos probar, incluyendo para Windows, Linux, OS X, y dispositivos Android, no obstante, tenemos la promesa de recibir clientes para más plataformas en el transcurso de su desarrollo.



Vía | Wired
Más Información | Tox

Fuente: http://www.genbeta.com/mensajeria-instantanea/tox-un-servicio-de-comunicacion-que-busca-ser-una-alternativa-a-skype-segura

ReactOS®, un nuevo sistema operativo de código abierto compatible con windows

ReactOS® es un sistema operativo de código abierto basado en los mejores principios de diseño que se encuentran en la arquitectura de Windows NT® (versiones de Windows tales como Windows XP, Windows 7 y Windows Server 2012 siguen la arquitectura NT). Escrito completamente desde cero, ReactOS no es un sistema basado en Linux, y no comparte nada de la arquitectura UNIX.

El objetivo principal del proyecto ReactOS® es proporcionar un sistema operativo compatible a nivel binario con Windows. Esto permitirá correr tus drivers y aplicaciones tal y como lo harían en tu sistema Windows®. Además, se usa la misma interfaz de usuario del sistema Windows, así que aquellas personas acostumbradas a éste encontrarán ReactOS muy familiar. Es objetivo último de ReactOS® es permitirte usarlo como alternativa a Windows® sin obligarte a cambiar el software con el que estás acostumbrado a trabajar.


ReactOS 0.3.16 aún se encuentra en fase alpha, lo que significa que aún no está completo, y sólo se recomienda para propósitos de evaluación y testeo

Fuente: https://www.reactos.org/es

Saludos jadcodianos.

Trucos para buscar en google nivel básico.

https://fbcdn-sphotos-f-a.akamaihd.net/hphotos-ak-xap1/t1.0-9/10616395_911233005571581_97015843189543409_n.jpg