Canal Informática y TICS https://revistadigital.inesem.es/informatica-y-tics Canal de Noticias gestionado por el Departamento Docente de Informática y TICS de INESEM Tue, 12 Mar 2019 11:12:28 +0100 es-ES hourly 1 Los 5 mitos de la informática en la vida cotidiana más extendidos. https://revistadigital.inesem.es/informatica-y-tics/informatica-en-la-vida-cotidiana/ https://revistadigital.inesem.es/informatica-y-tics/informatica-en-la-vida-cotidiana/#respond Tue, 12 Mar 2019 10:37:22 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2833 Mitos de la informática en la vida cotidianaLa informática en la vida cotidiana se ha convertido en un aspecto innegociable. Respecto a esta importancia, existen una serie de leyendas o mitos que se han creado alrededor de ella. Si quieres descubrir cuáles son y su veracidad, en este artículo vamos a desmontar algunos de los mitos más extendidos.

El artículo Los 5 mitos de la informática en la vida cotidiana más extendidos. aparece primero en Revista Digital INESEM

]]>

La informática en la vida cotidiana se ha convertido en un aspecto innegociable.

Hoy en día, cualquier lugar, objeto o persona está interconectado gracias a la informática y si aún no lo está lo estará en un futuro no muy lejano.

Respecto a esta importancia, existen una serie de leyendas o mitos que se han creado alrededor de ella.

Ya puede ser a través de un familiar o amigo, un artículo en Internet o prensa o una noticia en televisión, estos mitos están muy presentes y hay mucha gente que aún desconoce si son verdad o no.

Si quieres descubrir cuales son y su veracidad, en este artículo vamos a desmontar algunos de los mitos más extendidos.

Informática

 

Mitos de la informática en la vida cotidiana: MacOS y Linux no tienen virus

Es muy extendida la creencia de que MacOS y Linux son Sistemas Operativos mucho más seguros que Windows y que en MacOS y Linux no existen virus.

Esto es totalmente FALSO, de hecho, los productos Apple y GNU/Linux aparecen en el top de productos con mayor número de vulnerabilidades encontradas realizado por CVE (Common Vulnerabilities and Exposures).

lista vulnerabilidades

Por tanto, no es que no existan virus en MacOS y Linux, sino que la gran mayoría de ordenadores, tanto portátiles como sobremesa, utilizan Windows como sistema operativo y esto hace que los piratas informáticos centren todos sus esfuerzos en crear virus para Windows y no para MacOS y Linux ya que no es rentable.

 

Mitos de la informática en la vida cotidiana: El modo incógnito no deja rastro

Quizás pensemos que si utilizamos el ‘Modo incógnito’ de cualquier navegador sea imposible rastrear nada de lo que hayamos visitado dentro de este modo.

modo-incognito

Nada más lejos de la realidad. En modo incógnito no se almacena el historial, contraseñas o cuentas que hayamos usado en este modo pero cualquier persona experta en ciberseguridad, con las herramientas oportunas, puede conocer y rastrear el registro que hemos dejado.

Sobre este tema existe un artículo con información muy interesante publicado en el periódico The Guardian.

 

Mitos de la informática en la vida cotidiana: Es malo tener el cargador enchufado con la batería al 100%

Esta es una gran duda planteada sobre el buen uso de los ordenadores portátiles.

batería

Hace unos años podía ser relevante para la vida útil de las baterías el desconectarlas cuando llegaran al 100% para no sobrecargar sus celdas.

Sin embargo, hoy en día, todos los sistemas operativos administran la carga de la batería de forma que si dicha carga llega al 100% se corta el suministro eléctrico mientras esté conectado el cargador para no afectar a la vida útil de la misma.

Por tanto, si bien este mito tenía algo de verdad hace unos años, en la actualidad es totalmente FALSO.

 

Mitos de la Informática en la vida cotidiana: Es necesario formatear si el PC va lento

Es común pensar, me va lento el ordenador, voy a formatearlo. ERROR. No hay que ir tan rápido.

Formatear un ordenador significa borrar todo el formato de un disco y por tanto borrar toda la información, programas, historiales y en definitiva, TODO lo que teníamos en el equipo.

disco duro formatear

Por tanto, antes de formatear es bueno plantearse la pregunta, ¿Por qué me va tan lento el equipo? Existen muchas razones por las que un equipo puede ir lento, pero algunas de las cuales podemos comprobar de forma fácil son:

Consejos antes de formatear

  • Limpieza del equipo: Tener muchos programas, muchos archivos, muchos navegadores hace que el ordenador se llene en muchas ocasiones de ‘basura’. Prueba a utilizar algún programa de limpieza y limpia todo lo que no sea necesario.
  • Virus, Adware, Malware: Es posible que tu equipo se vea ralentizado por cualquiera de estos programas maliciosos. Pasa el antivirus y programas de antimalware a tu equipo y comprueba si lo tienes infectado.
  • Inicio del equipo: Sin darnos cuenta muchos programas son lanzados en el inicio del sistema operativo. Elimina todos los programas que no sean esenciales de la carga en el inicio para mejorar el rendimiento.
  • Tamaño disco: Es posible que hayamos llegado al tope de capacidad de nuestro disco duro, incluso estando ‘limpio’ de archivos ‘basura’. Es necesaria una actualización de disco a uno con un tamaño superior o ‘saca’ tus archivos a otro dispositivo externo.
  • Memoria RAM: La cantidad de ventanas, programas, procesos y el propio sistema operativo hacen que podamos llegar al tope de memoria RAM disponible y por tanto se ralentice todo. En este caso habría que ampliar la memoria RAM añadiendo otra memoria RAM si existen bancos de expansión o ampliar la actual.
  • Programas pesados: Existen programas que ocupan mucho y ‘tiran’ mucho de memoria RAM. Si no es totalmente necesario, intentar eliminar este tipo de programas. (Ejemplos: TuneUp, Ares, eMule, Panda, etc.)
  • 2 o más antivirus: Hay veces que, sin querer o por desconocimiento, tenemos 2 o más antivirus instalados en nuestro equipo. Esto ralentiza muchísimo el equipo (aparte de empeorar la seguridad). Por tanto, elimina aquel antivirus que no utilice/s.

Si después de comprobar todos estos puntos aún sigue siendo lento el equipo, puedes plantearte formatear tu equipo. IMPORTANTE: ¡Recuerda guardar en un dispositivo externo toda la información que no quieras perder!

 

Mitos de la informática en la vida cotidiana: ¿Es importante expulsar los dispositivos USB de forma segura?

Este es un hecho que todos los días se lleva a cabo, el de extraer los dispositivos USB directamente sin seleccionar de forma segura con anterioridad.

Realizar este proceso así, físicamente no daña al USB, pero sí puede conllevar la perdida de la información almacenada ya que puede corromperse la tabla de particiones que tiene la estructura de la información dentro del dispositivo y, por tanto, se perdería el acceso a ella.

almacenamiento

Por tanto, SIEMPRE se debe extraer los dispositivos de forma segura para asegurar no perder la información que disponemos en ellos.

 

Bonus Track: Cuantos más megapíxeles más calidad de imagen

Aunque no sea puramente informático, este mito está muy extendido pero es FALSO.

Esta leyenda es una de las grandes ‘mentiras’ que las empresas utilizan para mejorar su marketing.

lente

Cuando hablamos de megapíxeles estamos hablando del tamaño con el que se almacena la resolución de una imagen. Esto hace que, cuantos más megapíxeles tenga una imagen, mayor zoom se podrá aplicar sin perder calidad.

Sin embargo, que tenga más megapíxeles no significa que una imagen sea de más calidad. Intervienen más factores como nitidez, luminosidad, contraste, distancia focal, etc.

Por tanto, a no ser que quieras sacar una imagen con buena calidad para un tamaño muy grande, un número de megapíxeles muy grande no significa una calidad muy grande de imagen.

Puedes obtener más información al respecto en este artículo.

 

¡No todo lo que se dice es verdad!

Después de todos estos mitos de la informática en la vida cotidiana (y muchos más que existen) debemos de sacar una conclusión: No todo lo que se cuenta es cierto, siempre hay que investigar y comprobar su veracidad.

En muchas ocasiones, cualquier mito puede tener cierta ‘verdad’ en su creación, sin embargo, con el tiempo, suelen convertirse en falsos.

Por tanto, ni todo lo que se dice es mentira, ni todo es verdad, siempre depende de otros factores externos.

Si te ha gustado este artículo y quieres echar un vistazo a otros que he escrito anteriormente, puedes echarle un vistazo en mi perfil.

El artículo Los 5 mitos de la informática en la vida cotidiana más extendidos. aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/informatica-en-la-vida-cotidiana/feed/ 0
Buenas prácticas en GIT: Confirme a menudo, use ramas, divida y venza. https://revistadigital.inesem.es/informatica-y-tics/git/ https://revistadigital.inesem.es/informatica-y-tics/git/#respond Wed, 06 Mar 2019 08:33:58 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2820 Desarrollo Software en GIT.Los Sistemas de Control de Versiones (VCS) son en la actualidad una pieza imprescindible para cualquier desarrollo continuo de un software o proyecto. GIT es el rey de los VCS en la actualidad. ¿Quieres conocer las prácticas más recomendadas para su correcto funcionamiento? Entonces...¡No te pierdas este Artículo!

El artículo Buenas prácticas en GIT: Confirme a menudo, use ramas, divida y venza. aparece primero en Revista Digital INESEM

]]>

Los Sistemas de Control de Versiones (VCS) son en la actualidad una pieza imprescindible para cualquier desarrollo continuo de un software o proyecto. GIT es el rey de los VCS en la actualidad.

En su comienzo, los Sistemas de Control de Versiones (VCS) eran centralizados y esto conllevaba problemas a la hora de tener toda la información en un solo sitio almacenada.

Para dar solución, se crearon los Sistemas de Control de Versiones Distribuidos (DVCS), los cuales mantienen una copia en cada nodo de la red del software o proyecto completo. Esto hace que sea mucho más fácil recuperarse de fallos y añadir nuevas funcionalidades.

Desde su lanzamiento, GIT ha sido el DVCS más utilizado y en la actualidad sigue siendo el referente.

Si quieres descubrir una serie de buenas prácticas para el uso de GIT, sigue leyendo este artículo.

Logo GIT

 

¿Qué es el control de versiones?

Los sistemas de control de versiones son una serie de herramientas software que ayudan a administrar los cambios que se vayan realizando en el código fuente de cualquier programa a lo largo del tiempo.

Para casi todos los proyectos de software, el código fuente es como la joya de la corona: un valioso activo cuyo valor debe ser protegido.

El software de control de versiones es una parte fundamental en cualquier equipo de desarrolladores moderno. Los desarrolladores que están acostumbrados a trabajar con un sistema de control de versiones en sus equipos generalmente reconocen el increíble valor que el control de versiones tiene en sus proyectos.

 

Entonces…¿Qué es GIT?

De lejos, el sistema de control de versiones modernas más utilizado en el mundo actualmente es GIT.

Git es un proyecto de código abierto, mantenido de forma activa, desarrollado originalmente en 2005 por Linus Torvalds, el famoso creador del kernel del sistema operativo Linux.

Además de ser distribuido, Git ha sido diseñado teniendo en cuenta el rendimiento, la seguridad y la flexibilidad.

Puedes consultar cualquier cosa que desees saber sobre GIT en su página web.

 

¿Cómo es trabajar con GIT?

GIT está pensado para todo tipo de proyectos, desde un proyecto individual hasta un proyecto enorme de una gran empresa.

A medida que un proyecto va creciendo y existen más y más archivos dentro de nuestro repositorio, coordinar todas las partes de nuestro equipo de desarrollo y mantener un control de versiones de nuestro proyecto fiable y actualizado se vuelve cada vez más difícil.

Las siguientes buenas prácticas (hábitos) que describiremos a continuación facilitarán que el repositorio de producción mantenga actualizado, fiable y estable nuestro código fuente en todo momento:

1. Confirma con regularidad (Commit)

Si confirmas cambios (commit) de manera regular (a menudo) hace que las confirmaciones sean pequeñas y pueda confirmar solo cambios que estén relacionados.

Además, permite compartir el código con más frecuencia con otros compañeros del equipo. De esa manera, es más fácil para todos integrar los cambios regularmente y evitar tener conflictos al fusionar cambios y ramas.

Por el contrario, si no realiza confirmaciones con regularidad y tiene pocas confirmaciones pero muy grandes, será difícil tanto resolver conflictos como comprender los cambios que se realizaron.

Un commit debe ser un contenedor para los cambios relacionados. Por ejemplo, corregir dos errores diferentes debería producir dos confirmaciones separadas. Los pequeños commits facilitan que otros miembros del equipo entiendan los cambios y los restituyan si algo sale mal.

Áreas GIT

No confirmes trabajos a medio hacer

Solo debes confirmar código cuando se complete. Esto no significa que tenga que completar una característica grande y completa antes de confirmarse.

Todo lo contrario. Lo ideal es dividir la implementación de la característica en partes lógicas y confirmar cada parte en cuanto este realizada para tener commits con frecuencia.

2. Escribe mensajes de confirmación útiles

Crea mensajes de confirmación intuitivos y descriptivos es una de las mejores prácticas que puede realizar, sobre todo para otras personas que utilicen el repositorio.

Permite a los integrantes de nuestro equipo (y otras personas que puedan usar el repositorio) comprender rápidamente los cambios sin tener que leer el código.

También es importante crear mensajes de confirmación de calidad para poder responder algunas preguntas cuando revisamos el historial de revisiones.

GIT establece una regla general donde indica que una buena longitud del mensaje y así  proporcionar un resumen corto de la confirmación sería utilizar entre 50 y 72 caracteres. Esta longitud tiene mucha relación con el comando git log --oneline que lista todas la confirmaciones realizadas hasta el momento en el repositorio.

Keep Calm & Git commit

3. Utiliza Ramas (Branch)

La ramificación es una de las características más poderosas de Git, y esto no es por accidente: la ramificación rápida y fácil fue un requisito central desde el primer día.

Las ramas son la herramienta perfecta para ayudar a evitar mezclar diferentes líneas de desarrollo. Debe usar ramas constantemente en sus flujos de trabajo de desarrollo: para nuevas funciones, correcciones de errores, experimentos, ideas, etc.

Git permite elegir entre una gran cantidad de flujos de trabajo diferentes: ramas de larga duración, ramas temáticas, de fusion o  de reajuste, etc.

El que se elija un flujo de trabajo frente a otro depende de una serie de factores: el proyecto, los flujos de trabajo de desarrollo e implementación general y las preferencias personales y de los compañeros. Independientemente de cómo elijas trabajar, solo asegúrate de acordar un flujo de trabajo común al equipo de desarrollo para que todos sigan dicho flujo.

Ramas GIT

4. Actualiza tu repositorio antes de enviar cambios (Pull y Push)

Es común que mientras nosotros trabajamos en nuestro repositorio local, otro compañero haya realizado algún cambio (confirmación o commit) en el repositorio remoto que nosotros no disponemos aún en el nuestro.

Por tanto, para mantener la integridad de todo el proyecto, antes de enviar cualquier cambio al repositorio remoto (git push), se debe ‘extraer’ las últimas confirmaciones del repositorio remoto en nuestro repositorio local (git pull).

PULL Y PUSH

5. Divide el trabajo en repositorios

Los repositorios a veces acostumbran a almacenar archivos que no deberían, simplemente porque estaban allí. Trate de evitarlo.

Diferentes trabajos por repositorio.

Aprende a separar cada trabajo diferenciado en distintos repositorios. Separar los distintos tipos de trabajo previamente a su desarrollo permite ahorrar mucho tiempo en el futuro.

Control de acceso en cada repositorio

Si alguien tiene acceso a un repositorio, tiene acceso a todo el repositorio, todas las ramas, historial, etc. Si necesita controlar el acceso de los diferentes miembros, separe los trabajos en diferentes repositorios.

Repositorios separados para archivos necesarios en múltiples proyectos

Esto promueve el uso compartido y la reutilización del código, y es muy recomendable.

Repositorios separados para archivos grandes

Git no maneja archivos grandes de manera ideal y los repositorios con archivos grandes pueden ser lentos. Si debe confirmarlos, separarlos en su propio repositorio puede hacer que los desarrollos sean más eficientes.

Divide y vencerás

 

¡Utiliza bien GIT y jamás dejarás de usarlo!

Debido al avance de las tecnologías, cualquier empresa se basa en aplicaciones software. Por lo tanto, la alteración del flujo de trabajo de desarrollo, afecta a toda la empresa.

Git se ha convertido en el sistema de control de versiones esperado para la mayoría de nuevos proyectos.

Además, Git es muy popular entre los proyectos de código abierto. Esto significa que es fácil aprovechar las bibliotecas de terceros y animar a otros a compartir su propio código open source.

Si te ha gustado este artículo y quieres seguir leyendo otros, puedes entrar en mi perfil.

El artículo Buenas prácticas en GIT: Confirme a menudo, use ramas, divida y venza. aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/git/feed/ 0
Frontend con Angular: Todo lo que debes saber sobre esta herramienta. https://revistadigital.inesem.es/informatica-y-tics/frontend-con-angular-todo-lo-que-debes-saber-sobre-esta-herramienta/ https://revistadigital.inesem.es/informatica-y-tics/frontend-con-angular-todo-lo-que-debes-saber-sobre-esta-herramienta/#respond Mon, 04 Mar 2019 12:35:42 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2812 Frontend con AngularAngular es un framework javascript que facilita la creación de aplicaciones web, ideal para desarrollar un frontend, combina las mejores prácticas integradas para resolver los desafíos de desarrollo. Su arquitectura hace posible dividir el trabajo entre los diferentes miembros del equipo. ¿Cuáles son los beneficios de utilizarlo?

El artículo Frontend con Angular: Todo lo que debes saber sobre esta herramienta. aparece primero en Revista Digital INESEM

]]>

Angular se trata de un framework utilizado para el desarrollo de aplicaciones web de una sola página, y está desarrollado en TypeScript. Es muy sencillo desarrollar un frontend con Angular.

El propósito de Angular, es el de generar una mayor cantidad de aplicaciones basadas en un navegador, permitiendo el uso del modelo vista controlador (MVC), o mejor dicho, una variante más flexible llamada MVW (Model View Whatever).

En las aplicaciones de actuales el front-end y back-end están cada vez más separados; debido a la creciente complejidad, nuestras interfaces de usuario están ahora desacopladas de gran parte de la lógica detrás de ellas. Esto significa, grosso modo, que tenemos dos mundos de desarrollo especializados: front-end y back-end.

  • Los desarrolladores front-end se centran en lo que el usuario puedes ver e interactuar. Se encargan del diseño, funcionalidad y experiencia de usuario.
  • Los desarrolladores de back-end, por otra parte, hacen posible el front-end. Trabajan con tecnologías de servidor y se encargan de la comunicación entre la base de datos y el navegador.

Podemos saber más sobre backend en Creación de un backend con Symfony

 

Requerimientos e instalación del framework Angular

Un prerequisito de instalación de Frontend con Angular es disponer de Node.js. Es un entorno multiplataforma utilizado para la programación. El principal objetivo de Node.js es construir programas de red escalables . Hace posible la integración de Angular para poder programar con él.

Para instalar Node.js podemos acceder a la página oficial en https://nodejs.org/es/

Las aplicaciones Angular dependen de las características y funcionalidades proporcionadas por  bibliotecas. Estas bibliotecas están disponibles al desarrollador mediante paquetes npm (Node.js Package Manager). Para descargar e instalar paquetes npm necesitaremos un administrador de paquetes npm.

Pero no tenemos que preocuparnos porque npm está incluido en la instalación de Node.js de forma predeterminada.

Ya solamente quedaría instalar Angular CLI (Command Line Interface), para crear proyectos, generar códigos de aplicaciones y bibliotecas. Mediante esta aplicación podremos llevar a cabo tareas habituales en el desarrollo como son las pruebas, empaquetado y entrega.

Los detalles para instalar Angular están descritos en la página oficial de Angular:

https://angular.io/guide/quickstart

 

Utilización de Angular

Desarrollar un frontend con Angular es la opción elegida por una gran cantidad de desarrolladores.

Angular es un framework de código abierto desarrollado por Google. Con el objeto  para crear aplicaciones web dinámicas y modernas. Fue presentado por primera vez en 2009, el framework se caracteriza por eliminar códigos innecesarios y garantizar aplicaciones más ligeras y rápidas.

Para concretar más el concepto de framework puede consultar el artículo CMS vs Framework.

Angular ayuda a crear aplicaciones interactivas y dinámicas de una sola página. Estas aplicaciones incluyen plantillas, enlace con datos, modularización, gestión de API RESTful, inyección de dependencias y manejo de AJAX.

Los diseñadores pueden utilizar HTML como lenguaje de plantilla e incluso extender la sintaxis de HTML para transmitir fácilmente los componentes de la aplicación.

Un frontend con Angular no depende de bibliotecas de terceros. Al utilizar este framework en sus proyectos, puede obtener múltiples beneficios, a continuación vamos a ver estas ventajas.

 

Ventajas de utilizar Angular

Promovido por Google: Las aplicaciones de Google también utilizan este framework. Su estabilidad parece garantizada.

TypeScript: Un frontend con Angular se crea utilizando el lenguaje TypeScript. Es un superscript para JavaScript, que garantiza una mayor seguridad. Este lenguaje facilita la depuración de errores al escribir el código o realizar tareas de mantenimiento.

En el siguiente enlace podemos ver una comparativa entre TypeScript y JavaScript.

UI (User Interface) declarativa: Angular utiliza HTML para definir la UI de la aplicación. HTML, en comparación con JavaScript, es un lenguaje menos complicado. HTML es también un lenguaje declarativo e intuitivo. Con este método de trabajo no necesitamos dedicar tiempo a definir flujos de programa.

POJO: Con Angular con frontend no se necesitan funciones adicionales de getter y setter. Dado que, cada objeto que utiliza es POJO (Plain Old Java Object). Esto implica que tenemos una definición de clases simples.  Se permite la manipulación de objetos al proporcionar mediante JavaScript. Por supuesto podemos eliminar o agregar propiedades de los objetos. También es posible realizar bucles sobre estos objetos cuando sea necesario.

Pruebas sencillas: Las pruebas son extremadamente simples. Los módulos soportan partes de la aplicación, que son fáciles de manipular. Con la separación de módulos se puede cargar los servicios necesarios, mientras se realizan las pruebas automáticas.

Patrón MVC simplificado: Como ya se ha dicho, Angular está integrado con la configuración arquitectónica original del software MVC (Modelo-Vista-Controlador). Sin embargo, no cumple todas las normas establecidas. Angular requiere que los desarrolladores dividan una aplicación en diferentes componentes de MVC y construyan un código que pueda unirlos. Solamente se pide dividir la aplicación y Angular se encarga de todo lo demás

Angular garantiza un desarrollo fácil, ya que elimina la necesidad de código innecesario. Tiene una arquitectura MVC simplificada.

 

Angular nos proporciona estructura modular y consistencia de código

Angular organiza código en buckets. Pueden ser componentes, directivas, pipes(tuberías) o servicios. Estos buckets se pueden definir como módulos. Los módulos facilitan la organización de la funcionalidad de la aplicación, segregándola en características y fragmentos reutilizables. Los módulos también permiten la carga diferida. Esto hace posible la carga de funciones de la aplicación en segundo plano o bajo demanda.

Construcción de bloques

La arquitectura de Angular hace posible dividir el trabajo entre los diferentes miembros del equipo al tiempo que se garantiza un código organizado. Los desarrolladores pueden mejorar la productividad gracias a la construcción de módulos adecuada.

Cualquier código requiere una codificación consistente. La codificación inconsistente aumenta los riesgos de retraso en los proyectos y costes añadidos. A diferencia de esto, la codificación coherente tiene varios beneficios, ya que hace que los sitios sean más fáciles de usar y permite el uso de plantillas o fragmentos de código predefinidos.

El framework angular se basa en componentes, que comienzan de la misma forma. Por ejemplo, cada componente coloca el código en una clase de componente o define un decorador de @Component decorator.

 

Beneficios de utilizar Frontend con Angular.

  • Reusabilidad: La estructura de Angular basada en componentes hace que los componentes sean altamente reutilizables en toda la aplicación.
  • Pruebas unitarias simplificadas: Al ser independientes entre sí, los componentes hacen que las pruebas unitarias sean mucho más fáciles.
  • Mejor legibilidad: La coherencia en la codificación hace que la lectura del código sea una tarea fácil para los nuevos desarrolladores. Lo que aumenta su productividad.
  • Facilidad de mantenimiento: Los componentes pueden ser reemplazados con mejores implementaciones. En pocas palabras, permite el mantenimiento y actualización eficiente del código.

El artículo Frontend con Angular: Todo lo que debes saber sobre esta herramienta. aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/frontend-con-angular-todo-lo-que-debes-saber-sobre-esta-herramienta/feed/ 0
Arrays: Definición, Dimensionalidad y Funcionamiento en varios lenguajes https://revistadigital.inesem.es/informatica-y-tics/arrays/ https://revistadigital.inesem.es/informatica-y-tics/arrays/#respond Wed, 27 Feb 2019 08:52:42 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2800 Arrays en programación.Guardar información en informática es primordial a la hora de realizar cualquier operación dentro de cualquier programa o proceso. En programación existen multitud de estructuras de datos complejas que sirven para guardar información, como el arrays. ¿Quieres conocer todo sobre ellos? ¡Lee este Artículo!

El artículo Arrays: Definición, Dimensionalidad y Funcionamiento en varios lenguajes aparece primero en Revista Digital INESEM

]]>

Guardar información en el ámbito de la informática es obligatorio para poder llevar a cabo muchas o casi todas las operaciones habituales dentro de cualquier programa o proceso.

En la programación existen multitud de estructuras de datos complejas que sirven para guardar información de manera más organizada que con simples variables. Una de estas estructuras son los arrays, típicamente utilizados en cualquier lenguaje de programación actual.

Si quieres descubrir qué son los arrays, qué características principales tienen, las diferentes dimensiones en las que se pueden organizar y un ejemplo de cómo se declaran y acceden a ellas en diferentes lenguajes de programación, sigue leyendo este artículo.

 

¿Qué son los arrays?

Un array es una manera de poder guardar datos del mismo tipo o clase (Enteros, carácteres, booleanos, etc.).

Es posible el acceso a cada elemento de un array a través de un número entero que se denomina índice (pueden existir 2 o más índices según la dimensionalidad del array).

La numeración de estos elementos dentro del array comienza en 0 (primer elemento del array) y finaliza en n-1 (último elemento del array) donde n es el tamaño completo de dicho array.

Para utilizar los arrays de manera adecuada se realizan las siguientes acciones sobre ellos:

  • Declarar el array
  • Crear el array e inicializarlo (Esta acción puede ser incluida en la declaración)
  • Acceder y utilizar el array

Características principales de los arrays

Las principales características de un array son:

  • Tiene un nombre de variable único que representa a cada elemento dentro de él y estos elementos son diferenciados por un índice.
  • Los elementos dentro del array son guardados en posiciones de memoria de forma continua.
  • Se puede acceder a cada elemento individual del array de manera directa o aleatoria.

 

Dimensionalidades de los arrays

Dependiendo de la forma como se declaran o construyen los arrays, se pueden clasificar en: unidimensional, bidimensional o multidimensional.

Los más utilizados son los arrays estructurados como un vector (unidimensionales) o como una matriz (bidimensionales), aunque se pueden crear estructuras de más de 2 dimensiones (multidimensionales) sin ningún problema.

Arrays unidimensionales

Un array unidimensional (vector) es aquel en el cual se puede acceder a cualquier elemento solamente con un índice.

Se puede imaginar como si se tratase de una lista de datos en la cual, para referirnos a cada elemento de dicha lista, emplearemos un número (índice) para indicar la posición en la que podemos encontrar dicho elemento dentro de ella.

Array Unidimensional

Arrays bidimensionales

En el caso de los arrays bidimensionales (También llamados tablas o matríces), son 2 los índices necesarios para localizar cualquier elemento.

Cualquier elemento dentro del array bidimensional se puede imaginar como un elemento que se encuentra localizado dentro de una posición determinadas en un “eje X” y un “eje Y”.

Array Bidimensional

En la imagen anterior, si cogemos cualquier posición dentro del array como una posición {x,y}:

  • {0,0} corresponde al número 1 azul.
  • {2,3} corresponde al número 1 rojo.
  • {4,4} corresponde al número 2 verde.

Arrays multidimensionales

También se pueden crear arrays de más de 2 dimensiones y son los denominados Arrays multidimensionales.

En este caso el número de índices viene determinado por el número de dimensiones de nuestro array, por ejemplo, para un array tridimensional el número de índices sería 3.

Igual que ocurre con los otros tipos de arrays, cualquier elemento puede ser localizado mediante una posición concreta.

Array Multidimensional

Si cogemos como ejemplo la imagen anterior, se trata de un array tridimensional, en el que, cualquier elemento, puede ser localizado mediante una posición {x,y,z}.

Por ejemplo:

  • Para el cuadrado rojo que está en la cara inferior izquierda la posición sería {0,2,0}
  • Si queremos localizar el cuadrado verde de la cara inferior derecha sería {2,1,1}

 

Declaración y acceso de arrays en varios lenguajes

Los arrays, como dije anteriormente, son una estructura básica dentro de cualquier lenguaje de programación.

Pero cada lenguaje administra, declara y usa los arrays de manera distinta.

A continuación expongo una breve guía sobre la declaración y el acceso a arrays con distintos lenguajes de programación.

Anotación: Todas las declaraciones de arrays que se van a hacer a continuación se hacen de forma vacía, es decir, no se inicializan valores dentro de dicha declaración pero perfectamente se pueden inicializar valores dentro del array a la hora de la declaración.

Array en C y C++

Para declarar un array unidimensional tanto en C como en C++, la sentencia a utilizar es:

Tipo_dato nombre_array[número_elementos];

Donde número de elementos debe ser mayor o igual a 1.

Un ejemplo podría ser: int ejemplo[7];

Para acceder a cualquier posición dentro dicho array, la sentencia a utilizar es:

Nombre_array[posición];

Donde “posición” debe encontrarse en el rango desde 0 a “número_elementos”-1.

Por tanto, si por ejemplo quisiéramos acceder a la posición 6 de dicho array, la sentencia a utilizar sería ejemplo[5]; ya que, como dijimos anteriormente, los índices en los arrays comienzan en la posición 0.

En el caso de los arrays bidimensionales y multidimensionales, la declaración es igual que para los unidimensionales aumentando el número de “corchetes” donde quedan especificadas las dimensiones del array.

Por ejemplo, para un array bidimensional un ejemplo de declaración sería: char palabras[4][5]; mientras que si queremos declarar un array de 4 dimensiones un ejemplo sería: bool elección[3][2][3][2];

A la hora de acceder estamos ante la misma situación aumentando las dimensiones en la consulta. Por ejemplo: palabras[2][0]; o elección[0][0][1][2];

Array en Java

Declarar y acceder a un array en Java es muy parecido a C o C++.

La principal diferencia radica en que Java trata a un array como si fuera un objeto mientras que en C y C++ se trata como si fuera una variable.

La sentencia utilizada para declarar un array unidimensional en Java es:

Tipo_dato nombre_array[];

Nombre_array = new tipo_dato[tamaño_array];

Y para acceder la sentencia sería:

nombre_array[posición];

Un ejemplo sería:

Int números[];  // Declaramos un array “números” de tipo entero

números= new int[8]; // Inicializamos un objeto “números” de tipo array de números enteros con 9 elementos.

números[5]; // Accedemos al sexto elemento dentro del array “números”

Para arrays de más dimensiones sería exactamente igual solamente añadiendo más “corchetes” con las dimensiones deseadas.

Array en Javascript

En el caso de Javascript, para declarar un array existen 2 métodos:

Var nombre_array = new Array();

o

Var nombre_array = [];

Para acceder a cualquier elemento dentro del array la sentencia sería:

nombre_array [posición];

Para arrays multidimensionales en Javascript podéis ver el siguiente tutorial.

Array en PHP

Finalmente, vamos a ver cómo declarar y acceder a los elementos de un array con PHP.

Para declarar un array unidimesional, la sintaxis sería:

$nombre_variable = array(); 

Ejemplo: $colores = array();

En el caso de que queramos declarar un array multidimensional (2 ó más dimensiones) simplemente habría que ir concatenando la función array() para cada dimensión dentro de la dimensión anterior:

$nombre_variable = array(array(…));

Por ejemplo, si queremos un array bidimensional sería:

$tabla = array(array());

Mientras que si queremos uno tridimensional sería:

$variable = array(array(array()));

Para acceder a los arrays en PHP la sentencia a utilizar sería:

$nombre_variable[posición];

Ejemplo: $colores[3];

Y en el caso de multidimensionales simplemente basta con ir incluyendo “corchetes” con la posición dentro de dicha dimensión. Ejemplo: $variable[3][2][0];

 

¡Organiza tus datos!

Llegados a este punto se debería tener una visión más clara sobre cómo funcionan los arrays en la programación y la importancia que tienen.

Los arrays no se quedan aquí, esto es básicamente el principio, ya que, lo realmente interesante dentro de los arrays, son las búsquedas y funciones que se pueden llevar a cabo gracias a ellos.

Por tanto, las posibilidades son inmensas, solo hay que saber utilizar estas estructuras de programación para el desarrollo de cualquier programa, sistema o página que se desee.

Si este artículo ha sido de tu interés puedes echar un vistazo a otros escritos por el mismo autor aquí.

El artículo Arrays: Definición, Dimensionalidad y Funcionamiento en varios lenguajes aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/arrays/feed/ 0
Creación de un backend con Symfony 3.3 https://revistadigital.inesem.es/informatica-y-tics/backend-con-symfony-3-3/ https://revistadigital.inesem.es/informatica-y-tics/backend-con-symfony-3-3/#respond Thu, 31 Jan 2019 09:55:18 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2788 Backend con Symfony 3.3Symfony es un framework de aplicaciones web PHP de código abierto, desarrollado sobre unos componentes PHP reutilizables, que también podemos utilizar en nuestras aplicaciones. Incluso nos permite crear nuestro propio framework. Muchos proyectos de todo tipo están basados en Symfony.

El artículo Creación de un backend con Symfony 3.3 aparece primero en Revista Digital INESEM

]]>

El desarrollo de back-end se refiere al lado del servidor de una aplicación y todo lo que se comunica entre la base de datos y el navegador. Es perfectamente posible gestionar desarrollo backend con Symfony 3.3. Sobre esta base se lleva a cabo el desarrollo de front-end, que es responsable de la apariencia del sitio.

Symfony es un conjunto reutilizable de componentes PHP independientes y un framework de aplicaciones web. Su metodología de desarrollo promueve las mejores prácticas, la estandarización y la interoperabilidad de las aplicaciones.

Symfony tiene respaldándole una comunidad de más de 600.000 desarrolladores  de más de 120 países.

Para descargar la última versión podemos acceder a la página oficial.

 

¿Qué es un framework?

Un framework (marco de trabajo), es un esquema o estructura que se establece y que se aprovecha para desarrollar y organizar un software determinado. Consiste en los siguientes elementos:

  • Una caja de herramientas: un conjunto de componentes de software prefabricados de fácil integración. Esto significa que tendremos que escribir menos código, con menos riesgo de error. Esto también significa una mayor productividad y la capacidad de dedicar más tiempo a hacer aquellas cosas que brindan un mayor valor añadido. Como puede ser la gestión de requerimientos, efectos laterales, etc.
  • Una metodología – “diagrama de ensamblaje” para aplicaciones. Se impone un enfoque estructurado que puede parecer restrictivo al principio. Pero en realidad permite a los desarrolladores trabajar de manera eficiente y efectiva en los aspectos más complejos de una tarea. El uso de las Mejores Prácticas garantiza la estabilidad, la capacidad de mantenimiento y la capacidad de actualización de las aplicaciones que se desarrollan.

Symfony es un framework PHP, por lo que se puede utilizar para desarrollar aplicaciones con PHP.

Para aprender más sobre Symfony podemos leer el siguiente artículo de nuestra revista.

 

Las distintas versiones de Symfony, el camino de la simplificación y la eficiencia

A partir de noviembre de 2017 el proyecto Symfony lanza dos versiones del proyecto Symfony. Symfony 3.4 para finalizar la serie 3.x y Symfony 4.0.

Desde la transición de Symfony 2.x a 3.x, el proyecto ha adoptado una metodología para eliminar el soporte para las características más antiguas con las versiones más importantes. En esencia, Symfony 3.4 tiene las mismas características que Symfony 4.0.

Los cambios que trajo la nueva versión permiten la capacidad de desarrollar una gran aplicación como una plataforma de pequeños microservicios. Además conlleva una simplicación de los directorios y proyectos más ligeros.

Otra novedad de la versión 4 es Symfony Flex, que  es un método para unir los componentes de Symfony para formar una estructura cohesiva sobre la que construir aplicaciones. Symfony Flex es un proyecto separado de los componentes y ofrece funciones de Desarrollo rápido de aplicaciones (RAD). Sin embargo, Flex es compatible con las versiones 3.3, 3.4, 4.0 y posteriores.

A fecha de escribir este artículo la última versión de Symfony es la 4.2.8. Si tenemos desarrollado un backend con Symfony 3.3 o cualquier otra aplicación se recomienda actualizar a la versión 4.2 en cuanto sea posible.

 

Características y funcionalidades de Symfony. Aprovecha sus ventajas.

Como hemos visto,  Symfony es un framework PHP, para desarrollar sitios web o aplicaciones escritas en PHP.

Backend con Symfony 3.3

 

Las opciones más utilizadas para crear un sitio web pueden ser  utilizar un framework, un CMS (Sistema de gestión de contenidos como WordPress o Joomla) y un paquete software. Estas soluciones no satisfacen las mismas necesidades o requieren la misma inversión ni la misma experiencia.

  • Con un paquete software, el desarrollo es simple. Se trata de cambiar algunos parámetros, las empresas deben contentarse con las características disponibles. Estas características pueden ser más limitadas que las necesidades definidas inicialmente. O lo contrario, demasiadas para lo que finalmente se necesita. Aparte de los posibles problemas de integración en el sistema de información actual, la selección del paquete software requiere de muy poca experiencia técnica.
  • Si utilizamos un CMS y sus módulos adicionales para diseñar sitios web. Obtendremos aplicaciones que están bastante cerca de las necesidades de las empresas. Pero siempre que los módulos necesarios estén disponibles y se mantengan.
  • Finalmente, un framework ofrece toda la flexibilidad del desarrollo personalizado y puede utilizarse para diseñar una aplicación que satisfaga perfectamente las necesidades expresadas. Sin embargo, requiere experiencia técnica relacionada con el desarrollo, la integración y el mantenimiento.

Una aplicación PHP siempre es un proyecto que requiere pericia técnica. Sin embargo, el uso de un framework garantiza que una aplicación cumple con las normas de la industria. También que está bien estructurada, es mantenible y escalable. También ahorra tiempo a los desarrolladores al reutilizar módulos genéricos, para que puedan centrarse en características comerciales específicas.

Por tanto, un backend con Symfony 3.3 o con cualquier otra versión se beneficiará de todas estas ventajas de garantía de calidad y flexibilidad ante los requerimientos.

Para conocer como desarrollar con Symfony podemos acceder al siguiente tutorial.

 

Desarrollo de aplicaciones con Symfony utilizando componentes

Además de ofrecer un framework, Symfony es un conjunto reutilizable de componentes PHP independientes, desacoplados y cohesivos que resuelven problemas comunes de desarrollo web. De hecho, el framework web full stack (todos los niveles) de Symfony se basa en estos componentes.

Una buena opción para crear un  backend con Symfony 3.3 sería utilizar estos componentes de bajo  nivel. Pero también tenemos la opción de crear nuestro propio framework.

Los motivos para crear nuestro propio framework podían ser los siguientes:

  • Obtener más información sobre la arquitectura de bajo nivel de los frameworks web en general y sobre los componentes internos de Symfony en particular.
  • Crear un framework adaptado a nuestras necesidades muy específicas.
  • Refactorizar una aplicación antigua/existente que necesita una buena dosis de las mejores prácticas de desarrollo web recientes.

Podemos saber más sobre CMS y Framework en este artículo.

Los componentes de Symfony se están convirtiendo en la base estándar sobre la que se construyen las mejores aplicaciones PHP. Podemos utilizar estos componentes en nuestras aplicaciones de forma totalmente independientemente del framework Symfony.

La mejor garantía para crear un backend con Symfony 3.3 es la gran cantidad de proyectos que utilizan componentes de Symfony o están desarrollados mediante el framework Symfony.

En la siguiente lista se incluyen los más populares:

  • CMS: Drupal, Joomla!, eZ Platform, Grav.
  • eCommerce: Magento, Prestashop, Sylius, Shopware.
  • Frameworks: Laravel, Yii, CakePHP.
  • PIM (Product Information Management) y CRM (Customer Relation Management): OroCRM, Akeneo PIM, Pimcore, CiviCRM.
  • SDK: Google Cloud SDK Project, Facebook Adds API SDK Project.
  • Calidad de código: PHP Coding Standards Fixer Project, Phan, PHPStan, Behat.
  • Otros proyectos: Composer, phpBB, Matomo, phpMyAdmin.

Para más detalle se puede consultar la lista completa.

El artículo Creación de un backend con Symfony 3.3 aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/backend-con-symfony-3-3/feed/ 0
Recomendaciones para realizar el proceso de Ingeniería Inversa. https://revistadigital.inesem.es/informatica-y-tics/ingenieria-inversa/ https://revistadigital.inesem.es/informatica-y-tics/ingenieria-inversa/#respond Mon, 28 Jan 2019 09:36:01 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2783 Descubre cómo realizar Ingeniería InversaLa ingeniería inversa es el proceso o técnica que permite descubrir los principios tecnológicos de un producto, herramienta, dispositivo o sistema. La ingeniería inversa constituye la piedra angular del cracking. Si deseas conocer las herramientas que se utilizan en su aplicación...¡No te pierdas este Artículo!

El artículo Recomendaciones para realizar el proceso de Ingeniería Inversa. aparece primero en Revista Digital INESEM

]]>

¿En alguna ocasión has oído hablar de ingeniería inversa?, ¿Sabes en qué consiste?

Para ver la importancia de la ingeniería inversa solo hay que trasladarse a los años 80.

En aquella época IBM era el rey tecnológico y nadie (ni siquiera Apple o Microsoft) podían competir con ella.

Hasta que una empresa llamada Phoenix Technologies dio un vuelco al mercado replicando la BIOS utilizada por IBM (hasta el momento líder del sector) mediante el uso de ingeniería inversa.

Gracias a este hecho, el gran beneficiado fue Microsoft que aprovechó esto para dar el “boom” tecnológico con su sistema operativo MS-DOS y posteriormente Windows.

Podemos por lo tanto concluir que, el uso de ingeniería inversa cambió la historia de la informática.

Si quieres conocer más en detalle qué es la ingeniería inversa y qué herramientas se utilizan para su aplicación sigue leyendo este artículo.

ingeniería inversa 1

¿Qué es la ingeniería inversa?

Comencemos por el principio, explicando en qué consiste la ingeniería inversa.

La ingeniería inversa (en inglés, reverse engineering) es el proceso o técnica de descubrir los principios tecnológicos de un producto, herramienta, dispositivo o sistema.

Este descubrimiento se puede realizar mediante el razonamiento abductivo (haciendo conjeturas) de su estructura, función y operación.

Los productos más típicamente sometidos a esta técnica son los programas para ordenador pero cualquier producto puede ser objeto de análisis de ingeniería inversa.

Se denomina así porque avanza en dirección opuesta a las tareas habituales de ingeniería, que consisten en utilizar datos técnicos para elaborar un producto determinado.

Aplicar ingeniería inversa a algo supone profundizar en el estudio de su funcionamiento, hasta el punto de que podamos llegar a entender, modificar y mejorar dicho modo de funcionamiento.

La aplicación de ingeniería inversa nunca cambia la funcionalidad del producto objeto de la aplicación sino que permite obtener productos que indican cómo se ha construido el mismo.

Su realización permite obtener los siguientes beneficios:

  1. Reducir la complejidad del sistema
  2. Generar diferentes alternativas
  3. Recuperar y/o actualizar la información perdida (cambios que no se documentaron en su momento
  4. Detectar efectos laterales
  5. Facilitar la reutilización

Existen los siguientes tipos de ingeniería inversa:

  • Datos
  • Lógica o proceso
  • Interfaces de usuario

ingeniería inversa 2

Herramientas para ingeniería inversa

Cuando un desarrollador crea un programa, comienza escribiendo el código fuente en el lenguaje de programación seleccionado para acabar compilándolo y crear un programa ejecutable.

Llegado este punto, nadie podría editar el programa sin disponer del código fuente inicial para realizar una nueva compilación del mismo, y en esto es precisamente en lo que se basa el cracking.

La técnica de ingeniería inversa constituye la piedra angular del cracking.

Se basa en la descompilación, o compilación inversa, de un programa a un lenguaje de programación, generalmente, el más básico que existe que es el lenguaje ensamblador.

A continuación veremos las principales herramientas utilizadas para este proceso:

Depuradores

Un depurador es un programa utilizado para controlar a otros programas.

Permite analizar un código paso a paso y establecer puntos de control para buscar posibles fallos.

Lo más interesante de los depuradores son los puntos de ruptura (breakpoint) ya que permiten detener la ejecución de un programa cuando se cumpla una condición y ver el estado de todas las variables y la memoria en dicho momento.

Los principales depuradores para Windows son:

  • OllyDbg: Depurador de código ensamblador de 32 bits para sistemas operativos Microsoft Windows. Pone especial énfasis en el análisis del código binario, esto lo hace muy útil cuando no está disponible el código fuente del programa.
  • WinDBG: es una pieza de software gratuita de Microsoft que puede ser usada para depuración local en modo usuario, o incluso depuración remota en modo Kernel.
  • Visual DuxDebugger: Desensamblador depurador de 64 bits para Windows, especialmente útil cuando el código fuente no está disponible.
  • GNU Debugger (gdb): Es un depurador portable que se puede utilizar en varias plataformas Unix y funciona para varios lenguajes de programación como C, C++ y Fortran. GDB ofrece la posibilidad de trazar y modificar la ejecución de un programa. El usuario puede controlar y alterar los valores de las variables internas del programa.
  • SoftICE: Es un depurador en modo kernel propietario y de pago para Microsoft Windows. SoftICE es capaz de suspender todas las operaciones en Windows cuando se desee, lo cual resulta útil para depurar drivers, ya que es importante conocer cómo se accede al hardware así como las funciones del sistema operativo.

Desensambladores

Un desensamblador es exactamente lo contrario de un ensamblador.

Tal como un ensamblador convierte código escrito en ensamblador en código máquina binario, un desensamblador invierte el proceso e intenta recrear el código en ensamblador partiendo del código máquina binario.

Los desensambladores intentan por tanto mostrar el código del lenguaje de la máquina en un formato más amigable a los ojos de los humanos.

A continuación indicaremos los principales desensambladores según el sistema operativo:

  • Windows
    • IDA Pro
    • PE Explorer
    • W32DASM
    • IDA 6.6
    • IDA Pro Freeware 5.0
    • BORG disassembler
    • HT Editor
    • diStorm64
  • Linux
    • Bastard Disassembler
    • Ciasdis
    • Objdump
    • GDB
    • LDasm
  • Mac OS
    • GDB
    • Machonist
    • Otool
    • Ndisasm

Decompiladores o compiladores inversos

Un decompilador es un programa de ordenador que realiza la operación inversa a un compilador, es decir, traduce código de bajo nivel de abstracción a un lenguaje de mayor nivel de abstracción.

Por lo tanto, un decompilador toma el código binario ejecutable e intenta recrear el código fuente de alto nivel partir de él.

A continuación vemos algunos de los decompiladores más utilizados:

  • DCC Decompiler: Sólo permite decompilar ejecutables DOS basados en el 80286 y lenguaje C. El enfoque usado por DCC en la decompilación se basa en la teoría y técnicas de optimización de grafos adoptadas por los compiladores.
  • Boomerang Decompiler Project: Es programa de código abierto para decompilar programas en C. Altera la semántica de cada instrucción en ensamblador e implementa el análisis estático de flujo de datos.
  • Reverse Engineering Compiler (REC): Decompila código ensamblador a una representación del código semejante a C, que requiere la edición manual para volver a compilar. El código está a medio camino entre ensamblador y C, pero es mucho más legible que el ensamblador puro.

¡Invierte tu situación!

Como ha podido comprobar, la aplicación de las técnicas de ingeniería inversa permite descubrir el funcionamiento interno de los programas y mejorarlos.

Cada vez la seguridad en informática es un tema más importante y más demandado laboralmente.

Nos encontramos en un campo muy interesante y donde no hay muchas personas que sean realmente expertas en ello.

Si quiere profundizar en el tema de la seguridad informática le recomiendo que realice el Máster en Ciberseguridad de INESEM.

Si le ha parecido interesante este artículo, no te pierdas otros escritos por el mismo autor, con contenido muy relevante en el área de la informática.

El artículo Recomendaciones para realizar el proceso de Ingeniería Inversa. aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/ingenieria-inversa/feed/ 0
Principales técnicas de ciberseguridad https://revistadigital.inesem.es/informatica-y-tics/tecnicas-de-ciberseguridad/ https://revistadigital.inesem.es/informatica-y-tics/tecnicas-de-ciberseguridad/#respond Tue, 18 Dec 2018 10:09:46 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2774 técnicas de ciberseguridadEstamos en una sociedad en la que la información es poder. El principal objetivo de los piratas informáticos es obtener la máxima información sobre su “víctima”. Aquí entra en juego el concepto de “Ciberseguridad”. Si quieres conocer las principales técnicas de ciberseguridad, sige leyendo este artículo.

El artículo Principales técnicas de ciberseguridad aparece primero en Revista Digital INESEM

]]>

Estamos en una sociedad en la que la información es poder. Para los piratas informáticos, el principal objetivo es obtener la máxima información posible sobre su “víctima” con el fin de aprovecharse al máximo de ello. En este ámbito entra en juego el concepto de “Ciberseguridad”.

Si quiere conocer las principales técnicas de ciberseguridad para protegerse de los ataques que podemos sufrir en internet siga leyendo este artículo.

ciberseguridad

La mayor atracción que posee internet es la posibilidad de interconectar a personas de todo el mundo.

El uso de internet trae consigo muchísimos aspectos positivos pero también esconde aspectos negativos como la suplantación de identidad o el robo de información personal o comercial.

Existen formas de obtener una mayor protección y así combatir y evitar estos peligros.

A continuación indicamos algunos de los principales consejos o técnicas de ciberseguridad.

 

TÉCNICAS DE CIBERSEGURIDAD: CONTRASEÑAS

Esta claro que, en materia de ciberseguridad, un aspecto primordial a tener en cuenta son las contraseñas.

Las contraseñas son el método principal utilizado para acceder a cualquier aplicación, servicio o red y por lo tanto, a información valiosa para nosotros.

Mediante usuario y contraseña entramos a redes sociales, bancos, correo electrónico, páginas web por lo que debemos crear contraseñas que sean fuertes y robustas.

Para ello, puedes seguir los siguientes consejos:

  • Utiliza una contraseña “fuerte” que tenga al menos 8 caracteres y que contenga:
    • Mayúsculas
    • Minúsculas
    • Números
    • Caracteres especiales
  • Evita utilizar contraseñas fáciles de adivinar o que tengan relación con aspectos personales.
  • Intentar mantener un patrón para la creación de tus contraseñas y que de esa forma sean fáciles de recordar. Por ejemplo, podría seguir un patrón compuesto por:
    • Carácter especial (Ej: @)
    • Regla nemotécnica (Ej. Iniciales de frase. Si coge como ejemplo la frase “Quiero una contraseña muy fuerte” la regla quedaría como “Qucmf”
    • Número (Ej:7)
    • Una inicial del sitio web, aplicación o servicio para el cual creas la contraseña (Ej: Para la contraseña de gmail, sería la letra “g”). Esto hará que la misma contraseña sea posible usarla para distintos servicios o páginas simplemente cambiando esta letra.
    • En el ejemplo anterior la contraseña final quedaría como “@Qucmf7g”
  • No usar una misma contraseña para varios sitios o aplicaciones.
  • No compartir las contraseñas con nadie.
  • Cambiar las contraseñas de forma periódica.

contraseña

 

TÉCNICAS DE CIBERSEGURIDAD: COPIAS DE SEGURIDAD

Otro de los aspectos primordiales a la hora de conseguir ciberseguridad es la de realizar copias de seguridad periódicas.

Por mucho que intentemos tener la máxima seguridad posible en nuestro sistema, con las páginas que visitamos o en nuestras contraseñas siempre cabe la posibilidad de perder nuestros datos.

Puede ser desde un virus, una avería hardware en nuestro sistema o un ataque a nuestra red, hasta una pérdida accidental o un robo de nuestro dispositivo.

Sea cual sea el motivo, si tenemos una copia de seguridad, siempre podremos recuperar la mayoría (o totalidad) de la información perdida.

Para llevar a cabo estas copias de seguridad sigue siempre los siguientes pasos:

  • Selecciona toda la información (archivos, fotos, vídeos,…) que sea importante.
  • Elige el soporte donde realizarás dicha copia de seguridad (Usb, disco duro externo, nube, dvd,…).
  • Realiza la copia de seguridad (Se recomienda duplicar la información en 2 o más soportes).
  • Repite estas copias de seguridad de forma regular (A mayor periodicidad mayor seguridad).

 

TÉCNICAS DE CIBERSEGURIDAD: FIABILIDAD DE SITIOS WEB

Cada día visitamos decenas, cientos e incluso miles de páginas web.

Teniendo esto en cuenta está claro que debemos de buscar la seguridad a la hora de acceder a cualquier sitio web.

Es importante que intentemos acceder a sitios web fiables para evitar el acceso a páginas fraudulentas, comprar artículos falsos o ser víctimas de algún virus.

Para evitar esto debemos de tener en cuenta los siguientes consejos:

  • Antes de acceder a cualquier sitio web debes de tener protegido el dispositivo desde el que estás accediendo con:
    • Un antivirus
    • Últimas actualizaciones instaladas y configuradas de todos los programas y navegadores.
  • Evitar redes públicas, sobre todo si no tienen contraseña para acceder. Una red pública sin contraseña es un método muy utilizado por los piratas informáticos para la sustracción de información.
  • Comprobar la URL a la que vamos a dirigirnos antes de acceder. Debe de ser una URL que tenga relación con nuestra búsqueda y a ser posible que siga un protocolo seguro (https).
  • Cerrar siempre sesiones cuando terminemos lo que estamos haciendo.

 

TÉCNICAS DE CIBERSEGURIDAD: PHISHING

El phishing es uno de los métodos más utilizados por los ciberdelincuentes para obtener, de manera fraudulenta, datos críticos de la persona atacada.

El ciberdelincuente (“phisher”) intenta que, accediendo a una página web falsa, introduzcas todos estos datos creyendo que es una página en la que puedes confiar.

Para evitar ser víctima de phishing puedes seguir estos consejos:

  • Tener mucho cuidado con los emails que llegan y que dicen ser de servicios bastante conocidos o entidades bancarias (Ej: LaCaixa, Correos, Hacienda, Facebook, Santander, Twitter, Dropbox,…) sobre todo cuando dichos mensajes no sean esperados y su contenido sea extraño.
  • Dudar de mensajes que empiecen con “Estimado Cliente”, “Hola amigo”, “Querido usuario”, ya que supone un indicativo de la falsedad del remitente.
  • Huye del alarmismo. Si te piden hacer algo de forma urgente es una señal de este tipo de ataques.
  • Comprueba que el texto del enlace facilitado se corresponde con la dirección donde está apuntando y que la URL pertenezca al dominio del servicio legítimo.
  • Normalmente las entidades serias utilizan su propio dominio para el envío de emails. Desconfía si la fuente de dicho email utiliza dominios como Outlook, Gmail, Yahoo,…
  • Si existen faltas gramaticales en el mensaje es un claro ejemplo de mensaje peligroso ya que ninguna entidad o persona que tenga cierta reputación mandará emails con faltas ortográficas.

Puedes encontrar más información al respecto en este enlace.

 

TÉCNICAS DE CIBERSEGURIDAD: SEGURIDAD DE RED

Para finalizar, mantener una seguridad en las redes que usamos es muy importante.

Uno de los principales “agujeros” de seguridad que pueden aprovechar los piratas informáticos para acceder a nuestra información es la red en la cual estamos conectados.

Si la conexión es mediante Wifi, debes de configurar la red correctamente mediante los siguientes pasos:

  • Consigue la dirección IP del router.
  • Entra a la página de administración del router.
  • Cambia la contraseña por defecto para acceder al panel de administración.
  • Cambia el nombre de la red wifi.
  • Configura el cifrado y utiliza uno que sea seguro (Ej: WP2).
  • Cambia la contraseña por defecto a la red y establece una contraseña robusta.
  • Identifica la dirección MAC de tus dispositivos y aplica filtros por MAC al router.
  • Apaga el router mientras no esté siendo utilizado.

¡En búsqueda de la seguridad en internet!

Hemos visto las principales técnicas de ciberseguridad que debes aplicar para mantener segura toda la información importante para ti.

Espero que habiendo leído este artículo comiences a aplicar las técnicas que hasta el momento no aplicabas (o desconocías) y de esa forma evites, en la medida de lo posible,  la perdida de datos.

Si te ha gustado este artículo te aconsejo le eches un vistazo a otros comentarios escritos por este autor.

También te recomiendo que, si te gusta todo el tema de la ciberseguridad, eches un vistazo al Máster en Ciberseguridad que ofrecemos desde INESEM.

El artículo Principales técnicas de ciberseguridad aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/tecnicas-de-ciberseguridad/feed/ 0
Mejores herramientas para el desarrollo de videojuegos https://revistadigital.inesem.es/informatica-y-tics/herramientas-para-desarrollo-de-videojuegos/ https://revistadigital.inesem.es/informatica-y-tics/herramientas-para-desarrollo-de-videojuegos/#respond Tue, 11 Dec 2018 10:38:19 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2760 Portada Artículo Desarrollo de videojuegosEl mercado de videojuegos es uno de los sectores comerciales que mayor crecimiento está teniendo actualmente. En este sentido, cada vez hay más personas y empresas que buscan la creación y el desarrollo de videojuegos para su posterior comercialización. En este artículo veremos las principales herramientas para el desarrollo de videojuegos y diferenciaremos entre herramientas…

El artículo Mejores herramientas para el desarrollo de videojuegos aparece primero en Revista Digital INESEM

]]>

Es raro encontrar a alguien que a día de hoy no haya jugado a algún videojuego a lo largo de su vida y es probable que te hayas preguntado cómo se lleva a cabo el desarrollo de videojuegos.

Las plataformas desde las que se pueden jugar a estos videojuegos, abarcan desde videoconsolas, ordenadores o portátiles hasta móviles, tablets e incluso smartwatchs.

En este sentido, el desarrollo de videojuegos debe orientarse a la/s plataforma/s para la cual queremos que jueguen los usuarios.

En este artículo veremos las principales herramientas para el desarrollo de videojuegos y diferenciaremos entre herramientas para principiantes y para desarrolladores avanzados.

 

foto artículo

 

El mercado de videojuegos es uno de los sectores comerciales que mayor crecimiento está teniendo actualmente.

En este sentido, cada vez hay más personas y empresas que buscan la creación y el desarrollo de videojuegos para su posterior comercialización.

Para la creación y desarrollo de un videojuego se necesitan normalmente bastantes conocimientos de programación así como de diseño y animación.

No obstante, existen herramientas que ofrecen entornos en los que poder iniciarse en el mundo del desarrollo de videojuegos de una manera más sencilla.

A continuación vamos a diferenciar entre herramientas para iniciarse en el mundo del desarrollo de videojuegos y herramientas para personas con conocimientos avanzados.

 

Herramientas para la iniciación en el desarrollo de videojuegos

Actualmente existen herramientas que no requieren codificación y que permiten a personas con menos conocimientos en programación poder optar a crear su propio videojuego.

Para ello, incluyen un entorno de desarrollo con una interfaz sencilla en el que, arrastrando y soltando, con eventos y con un editor gráfico pueden gestionar el desarrollo de videojuegos.

A continuación presentamos los que, a nuestro entender, son los más conocidos y funcionales a día de hoy:

GameMaker

gamemaker

Fuente: store.steampowered.com

Es una de las herramientas más usadas y conocidas en el desarrollo de videojuegos. Su entorno se basa en la gestión de eventos y disparadores lógicos.

Está pensado para personas que dispongan de algo más de experiencia en la programación. Dispone de una gran comunidad que da soporte y por lo tanto podrá encontrar documentación y ayuda en todo el proceso de desarrollo.

Permite la creación de videojuegos para Android, iOS, Windows y Mac. Es un entorno muy potente ya que podemos crear casi cualquier tipo de juego. Puede encontrar más información en su página web.

Stencyl

stencyl

Fuente: tag.hexagram.ca

Este entorno de desarrollo está pensado sobre todo para crear juegos basados en Flash y en 2D. Tiene un aspecto más visual que GameMaker.

Inicialmente se llamaba StenylWorks pero se decidió acortar el nombre.

En la página web de dicha herramienta podrás encontrar mucha información, tutoriales y ejemplos de juegos que han sido creados con este entorno de desarrollo.

Un inconveniente es que para poder llevar el juego a Android e iOS las licencias son vendidas a parte aunque la herramienta sea gratuita.

Puede encontrar más información en su página web.

GameSalad

gamesalad

Fuente: www.youtube.com

Posee una interfaz gráfica visual de arrastrar y soltar y una biblioteca enorme integrada para los aspectos de comportamiento, física y otras funciones muy interesantes que persiguen facilitar la creación y desarrollo de videojuegos.

En la versión gratuita podrás crear juegos y publicarlos para web e iOS mientras que la versión profesional permite poner precio a los juegos y publicarlos para Google Play Store (Android) y Windows.

Puede encontrar más información en su página web.

RPG Maker

rpgmaker

Fuente: www.softpedia.com

Este entorno está pensado, como su nombre indica, en la creación y desarrollo de videojuegos de tipo RPG (videojuego de rol) sin necesidad de saber programación.

Está basado en un sistema de eventos. Tiene una interfaz gráfica donde las herramientas de desarrollo están colocadas en la parte superior de la pantalla y están muy bien organizadas.

En la página web puedes encontrar soporte técnico, ejemplos y varios foros sobre dicha herramienta.

Puede encontrar más información en su página web.

GDevelop

gdevelop

Fuente: wiki.compilgames.net

Es una herramienta para crear juegos en 2D y el código es libre. Se pueden crear videojuegos para Windows, Linux y también para web mediante el uso de HTML5.

Tiene una interfaz visual de arrastrar y soltar de muy fácil uso.

La peculiaridad de este entorno y que hace que sea una herramienta muy interesante es el manejo de eventos ya que podemos aplicar lógica a nuestro videojuego sin saber programar a fondo.

Puede encontrar más información en su página web.

 

Herramientas y entornos avanzados para el desarrollo de videojuegos

Por otro lado también existen varias herramientas y entornos de desarrollo para personas que disponen de conocimientos de programación, diseño y animación de videojuegos.

Estas herramientas permiten obtener resultados de mayor calidad y que tengan un acabado más profesional. Son usadas por profesionales del sector.

A continuación indicamos algunas de las herramientas y entornos para el desarrollo de videojuegos a nivel avanzado:

Unity 3D

unity3d

Fuente: www.iamag.co

Se trata de una herramienta muy utilizada por los profesionales del sector del videojuego para la creación y desarrollo de sus juegos.

Es considerada por la mayoría de profesionales como la mejor herramienta para crear y diseñar un videojuego.

Permite crear juegos para cualquier plataforma (especializada en 3D). Se puede integrar con lenguaje C#.

Dispone de una librería muy grande con documentación.

El desarrollo de videojuegos se realiza desde cero y normalmente las licencias suelen ser más caras.

Puede encontrar más información en su página web.

Cocos 2D

cocos2d

Fuente: www.cocos2d-x.org

Es el rival directo de Unity 3D. Es Software libre

Dispone de un framework multiplataforma que permite la creación y desarrollo de videojuegos en varios lenguajes de programación.

Se puede programar para casi cualquier sistema operativo.

Puede encontrar más información en su página web.

CryEngine 3

cryengine

Fuente: programavideojuegos.blogspot.com

Es el entorno de desarrollo que se utilizó para la creación de la saga de videojuegos Crysis.

Se pueden desarrollar videojuegos para las plataformas más utilizadas e importantes incluyendo las videoconsolas. Dispone de muchas herramientas para el desarrollo.

En principio está pensada para uso personal y no comercial, pero puede adquirirse una licencia por Steam para crear proyectos comerciales.

Puede encontrar más información en su página web.

 

Ahora es tu momento. ¡Desarrolla tu idea!

Como habéis comprobado, independientemente de si se tiene conocimientos de programación o no, cualquier persona que se lo proponga puede desarrollar un videojuego.

Por lo tanto, lo primordial es tener una idea principal sobre la que gire dicho videojuego.

También es muy importante saber que, si bien no es necesario tener conocimientos previos de programación, es muy recomendable tener al menos ciertas nociones para poder personalizar y mejorar nuestro juego.

Además, para la creación de un videojuego (sobre todo profesional) hay que dedicar mucho tiempo (en ocasiones incluso años) por lo que constantemente hay que estar renovándose y mejorando.

Anímate y comienza con el desarrollo de videojuegos.

Por último, si te ha interesado este artículo, puedes echar un vistazo a otros creados por mí aquí.

El artículo Mejores herramientas para el desarrollo de videojuegos aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/herramientas-para-desarrollo-de-videojuegos/feed/ 0
Hacking Ético: una profesión en alza https://revistadigital.inesem.es/informatica-y-tics/hacking-etico/ https://revistadigital.inesem.es/informatica-y-tics/hacking-etico/#comments Wed, 21 Nov 2018 11:02:05 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2417 El hacking ético ha llegado para quedarseUn hacker ético, también conocido como hacker de sombrero blanco es el último eslabón de la ciberseguridad. Los hackers éticos saben cómo encontrar y explotar vulnerabilidades y debilidades de los sistemas. Utilizando las mismas técnicas que un hacker malicioso (o un hacker de sombrero negro).

El artículo Hacking Ético: una profesión en alza aparece primero en Revista Digital INESEM

]]>

Cuando hablamos de hacker nos viene a la cabeza la imagen del típico “malo” o estudiante superdotado con grandes conocimientos en informática y sudadera con capucha que vulnera la seguridad de grandes empresas o entidades gubernamentales desde su ordenador. Nada más lejos de la realidad, existe el hacking ético. A día de hoy la globalización virtual es ya un hecho. Por tanto no es de extrañar que vayan en aumento los ataques informáticos por partes de los hackers y crackers. Se utilizan técnicas de intrusión cada vez más sofisticadas y difíciles de detectar, con el fin de sacar provecho económico, político o estratégico de la información que se obtiene.

Para tener más información sobre estas amenazas, puedes ver otros artículos sobre phising y fugas de información.

 

El hacking ético

Si nos ceñimos exclusivamente a la definición de hacker: “persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos”.  Es difícil imaginar que esta figura sea utilizada para hacer ataques desde un punto de vista ético y moral.

Pero esto es precisamente lo que defiende el hacking ético. Esta expresión surge hacia 1984 y se atribuye al periodista Steven Levy. Consiste en aplicar los conocimientos informáticos para poner a prueba la seguridad de los sistemas de una organización. De esta forma, se detectan posibles vulnerabilidades y se proponen medidas para reducir riesgos. A este tipo de hackers se les define como hackers éticos o hackers de sombrero blanco. Este término hace referencia a los héroes de las películas del viejo oeste. En estas películas los “buenos” llevaban un sombrero blanco para diferenciarse de los villanos que lo llevaban de color negro. Algunos autores añaden otra categoría como el sombrero gris, a medio camino entre uno y otro.

El hacker ético por tanto trabaja como consultor de seguridad. Aplica técnicas de hacking ético para a través de sus conocimientos informáticos, realizar pruebas en sistemas, redes o dispositivos electrónicos. Se buscan vulnerabilidades con el fin de tomar medidas sin poner en riesgo el sistema. Es algo así como poner el “mal al servicio del bien”. Se mete en la piel del criminal para adelantarse a sus acciones y proponer estrategias y mejoras de la seguridad. Para ello, el hacker ético realiza una serie de pruebas de penetración (pen tests) para burlar la seguridad del sistema. Estas pruebas están compuestas por un conjunto de metodologías y técnicas. Estas metodologías y técnicas reproducen intentos de acceso desde diferentes puntos de entrada de un entorno informático. El fin es demostrar los riesgos existentes debido a las vulnerabilidades detectadas.

Pen tests: Pruebas de penetración en la seguridad informática

Los ‘pen tests’ comprenden desde el análisis de dispositivos físicos y digitales, hasta el análisis del factor humano haciendo uso de la Ingeniería Social. Existen principalmente dos tipos de pruebas de penetración:

  • Test Externo: El hacker ético lleva a cabo pruebas de acceso desde fuera del entorno de la organización. Intenta posicionarse como administrador del sistema. Se lleva a cabo desde fuera del Firewall y en forma remota. Algunas de las pruebas llevadas a cabo para este test conllevan el escaneo de puertos TCP, UDP e ICMP, detección de los protocolos utilizados, detección de las conexiones externas y rangos de direcciones, captura de tráfico, etc.
  • Test Interno: En este caso se aplican pruebas de seguridad simulando ataques producidos desde dentro de las instalaciones de la organización. Se trata de conocer hasta donde es capaz de penetrar en el sistema siendo un usuario con pocos privilegios. Entre las pruebas que se llevan a cabo podemos destacar: la comprobación de seguridad de los principales servidores, de las aplicaciones, los puestos de trabajo o los dispositivos de red internos.

 

Etapas y Estrategias del pentesting

A la hora de abordar un proyecto de ‘pen test’ identificamos una serie de fases o etapas. En el siguiente esquema se resumen indicando cómo se aplican las técnicas de hacking ético.

Esquema de un proyecto de hacking ético

Estrategias de pentesting

Un hacker ético podría emplear todas o algunas de estas estrategias para penetrar en un sistema:

  • Escanear puertos y buscar vulnerabilidades: se utilizan herramientas de escaneo de puertos como Nmap o Nessus. De esta forma se escanea el sistema para encontrar puertos abiertos. Se pueden estudiar las vulnerabilidades con cada uno de los puertos. Entonces estaremos en condiciones de  tomar medidas correctivas.
  • Examinar las instalaciones de parches y se asegurar que no puedan ser explotados.
  • Utilizar estrategias de ingeniería social como buscar en las papeleras de la empresa. Se pueden encontrar contraseñas, gráficos, notas adhesivas, etc. Todo tipo de información crucial que puede usarse para generar un ataque.
  • Otras técnicas de ingeniería social también pueden ser de utilidad:
    • Shoulder surfing: Literalmente, mirar por encima del hombro.  En general se lleva a cabo a poca distancia de la víctima. Se pueden conseguir PINs (Personal Identification Numbers), contraseñas y otros datos confidenciales.
    • La baza de la amabilidad: Se trata de apelar a la amabilidad de la víctima. De esta forma con las preguntas adecuadas se obtiene información confidencial.
  • Evadir los sistemas de seguridad corporativos:
    • IDS: sistemas de detección de intrusos.
    • IPS: sistemas de prevención de intrusos.
    • Honeypots. Su función se basa en atraer y analizar ataques realizados por bots o hackers. De esta forma se pueden analizar todos los ataques efectuados sobre ellos. Así se conoce al enemigo y su perfil.
    • Cortafuegos.
  • Rastrear redes, evitando y descifrando el cifrado inalámbrico, y secuestrando servidores web y aplicaciones web.
  • Estudiar el daño causado por el robo de portátiles de empresa y el fraude cometido por empleados.

 

El puesto del hacker ético

Estudiar lo bien que reacciona la organización ante tácticas como las que hemos visto ayuda a probar la solidez de la política de seguridad y la infraestructura de seguridad. Un hacker ético intentará los mismos tipos de ataques que un hacker de sombrero negro. Pero el hacker ético después ayudará a las organizaciones a fortalecer sus defensas.

Algunos pueden argumentar que no existe un hacker bueno y que todos los hackers de sombrero blanco son en realidad malos hackers que han cambiado de opinión. Pero la realidad es que esta profesión está aquí para quedarse.

Al igual que con cualquier otra profesión, la pasión por la industria es uno de los aspectos clave del éxito. Esto, combinado con un buen conocimiento de redes y programación, ayudará a un profesional a tener éxito en el campo del hacking ético.

El artículo Hacking Ético: una profesión en alza aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/hacking-etico/feed/ 2
Phishing – El nuevo método utilizado por los ciberdelincuentes https://revistadigital.inesem.es/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/ https://revistadigital.inesem.es/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/#comments Mon, 12 Nov 2018 09:57:32 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2745 PhishingEn todo el mundo y en particular en España, el crecimiento de los ciberdelitos o delitos informáticos ha sido espectacular y este crecimiento va en aumento día a día. ¿Has oído hablar en alguna ocasión del envío masivo de emails maliciosos? En este artículo explicaremos en qué consiste el phishing y cómo podemos evitar ser…

El artículo Phishing – El nuevo método utilizado por los ciberdelincuentes aparece primero en Revista Digital INESEM

]]>

¿Te sientes seguro mientras navegas por internet o gestionas tu correo electrónico? ¿Sabes lo que es el phishing?

¿Has oído hablar en alguna ocasión del envío masivo de emails maliciosos, de la visita de páginas web falsas y del peligro que esto conlleva?

En este artículo explicaremos en qué consiste el phishing y cómo podemos evitar ser víctimas de algún fraude relacionado con este método de obtención de datos.

Si quieres profundizar en el tema de las amenazas cibernéticas puedes echar también un vistazo al siguiente artículo.

Phishing

 

En todo el mundo y en particular en España, el crecimiento de los ciberdelitos o delitos informáticos ha sido espectacular y este crecimiento va en aumento día a día.

En este sentido, uno de los ciberdelitos más utilizados es el phishing.

 

¿ Qué es el Phishing ?

El phishing es uno de los métodos más utilizados por los ciberdelincuentes para obtener, de manera fraudulenta, datos críticos de la persona atacada.

Estos datos pueden ser:

  • Numeración de tarjeta bancaria;
  • Número de cuenta;
  • Claves de cuenta bancaria;
  • Datos personales (Dirección, DNI, número de seguridad social, fecha de nacimiento,…);
  • Contraseñas;
  • En resumen, cualquier dato personal que se te pueda pasar por la mente.

Para conseguir dichos datos, el ciberdelincuente (“phisher” en el caso de phishing) se hace pasar por una entidad o persona de confianza.

Intenta que, accediendo a una página web falsa, introduzcas todos estos datos creyendo que es una página en la que puedes confiar.

Estos enlaces a dichas páginas pueden provenir de varias fuentes como por ejemplo:

  • Correos electrónicos (Emails)
  • Whatsapp
  • SMS/MMS
  • Redes Sociales
  • Llamadas telefónicas

Una vez que se ha llevado a cabo el phishing se pueden usar estos datos para:

  • Suplantación de identidad
  • Robo de cuentas bancarias
  • Robo de cuentas de correo electrónico
  • Acceso a sitios personales (redes sociales, red de trabajo,…)
  • Robo de objetos personales en domicilio

 

Trucos para evitar el phishing

A continuación se muestran una serie de consejos o trucos para evitar que seamos víctimas de phishing:

  1. Tener mucho cuidado con los emails que llegan y que dicen ser de servicios bastante conocidos o entidades bancarias (Ej: LaCaixa, Correos, Hacienda, Facebook, Santander, Twitter, Dropbox,…) sobre todo cuando dichos mensajes no sean esperados y su contenido sea extraño.
  2. Dudar de mensajes que empiecen con “Estimado Cliente”, “Hola amigo”, “Querido usuario”, ya que supone un indicativo de la falsedad del remitente.
  3. Huye del alarmismo. Si te piden hacer algo de forma urgente es una señal de este tipo de ataques.
  4. Comprueba que el texto del enlace facilitado se corresponde con la dirección donde está apuntando y que la URL pertenezca al dominio del servicio legítimo.
  5. Normalmente las entidades serias utilizan su propio dominio para el envío de emails. Desconfía si la fuente de dicho email utiliza dominios como Outlook, Gmail, Yahoo,…
  6. Si existen faltas gramaticales en el mensaje es un claro ejemplo de mensaje peligroso ya que ninguna entidad o persona que tenga cierta reputación mandará emails con faltas ortográficas.

 

Como saber si existe phishing en los mensajes

Uno de los objetivos principales que queremos transmitir en este artículo es el saber cuándo podemos estar siendo atacados por phishing y de esa forma no caer en la trampa.

Existen varios puntos importantes a la hora de comprobar que un mensaje proviene de una fuente fiable y no tiene un objetivo malicioso.

Siguiendo estos pasos podemos llevar a cabo dicha comprobación:

Comprobar contenido de mensaje

Para comprobar que un mensaje es de tipo phishing lo primero que tenemos que hacer es comprobar sobre qué nos están escribiendo en el cuerpo del mensaje.

Por norma general siempre intentan asustar al destinatario e intentan que realicen una acción trasladándolos a una página web falsa en el que introduzcan datos personales, número de cuentas, claves bancarias, …

Es común añadir excusas del tipo “por problemas técnicos” o “por razones de seguridad”.

Phishing texto

Fuente: https://www.osi.es (Oficina de Seguridad del Internauta)

¿Se escribe correctamente?

En la imagen anterior podemos comprobar que existen varias faltas ortográficas como por ejemplo:

  • Gramáticos (n en vez de ñ)
  • De puntuación (acentos, puntos, comas,…)
  • Semánticos (Cambio de artículos “el” y “la”)
  • Simbológicos (Palabras con símbolos extraños Ej: “DescripciÃ?n”)
  • Frases construidas incorrectamente

Una entidad o empresa jamás enviará un email con faltas ortográficas por lo que su revisión es muy importante en la búsqueda del phishing.

 

Destinatario del mensaje

Como hemos comentado anteriormente, hay que comprobar cómo se dirigen a nosotros en el mensaje.

Suele ser habitual el uso de fórmulas como “Estimado Cliente”, “Hola amigo”, “Querido usuario” para llegar a la mayor cantidad posible de personas.

Si una entidad conocida nos manda un email real, siempre será un email personalizado, en el que se incluya nuestro nombre (a veces apellidos) e incluso parte de nuestro DNI como señal de certificación.

Phishing destinatario

Fuente: https://www.osi.es (Oficina de Seguridad del Internauta)

Urgencia del mensaje

Mediante el uso de frases alarmantes se persigue que caigamos en la trampa.

Es muy habitual que nos indiquen que, en un periodo muy corto de tiempo, realicemos una acción o de lo contrario habrá ciertas consecuencias.

Debido a esta urgencia, pretenden que, alarmados, hagamos todo lo que nos piden y no nos paremos a pensar si se trata de una estafa.

Phishing urgencia

Fuente: https://www.osi.es (Oficina de Seguridad del Internauta)

 

Fiabilidad del enlace a seguir

Tenemos la costumbre de, cuando pinchamos en un enlace, no mirar la dirección URL a la que nos está dirigiendo y si esta tiene relación o no con la descripción del enlace.

Para poder comprobarlo basta con situar el cursor del ratón encima del enlace y mirar la parte inferior izquierda del navegador donde se indica la URL a la que nos lleva.

Mediante el uso de esta técnica podemos evitar muchos problemas (no solo de phishing) ya que el texto del enlace y el remitente deben tener relación con la URL.

Phishing URL

Fuente: https://www.osi.es (Oficina de Seguridad del Internauta)

 

Remitente del mensaje

Hay que comprobar la dirección de correo del remitente en busca de algo que nos pueda hacer dudar.

Como dijimos anteriormente, las compañías que tienen cierto prestigio utilizan un servidor de correo con dominio propio.

Por lo tanto, si compruebas que el email del remitente (dominio) no tiene relación con la empresa en cuestión, sospecha de ello.

Phishing remitente

Fuente: https://www.osi.es (Oficina de Seguridad del Internauta)

 

¿ Qué hacemos sí ya hemos sido víctima de phishing ?

Una vez que ya hemos sufrido este fraude debemos intentar, en la medida de lo posible, que sus efectos sean lo menos dañinos posibles.

Para ello, lo primero es recopilar toda la información posible sobre dicho ataque (emails, SMS, enlaces, dominios, documentos enviados,…

Posteriormente, tendríamos que:

  • Si hemos sufrido un phishing bancario, deberemos de contactar o acudir a nuestro banco para avisar de dicho ataque y que se lleve a cabo todas las medidas de protección posibles (bloqueo de cuenta, cambio de claves, retirada de dinero,…)
  • Presentar una denuncia en la Policía o Guardia Civil para que se lleve a cabo una investigación y se tomen las medidas oportunas.

 

Ser precavido, clave de nuestra ciberseguridad

Tanto en la seguridad informática como en la seguridad de nuestra vida lo principal es ser precavido, es decir, no creerse todo lo que nos dicen, mandan o escriben.

Para ello, es clave tener la cabeza fría y no actuar instintivamente.

Siempre que te llegue un email, tómate unos minutos siguiendo los consejos dados en este artículo y de esa manera conseguirás evitar el fraude mediante phishing.

Si te ha interesado este artículo y quieres ver otros artículos escritos por mi, aquí te dejo el enlace a mi perfil.

El artículo Phishing – El nuevo método utilizado por los ciberdelincuentes aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/feed/ 5
Big Data y Ciberseguridad: Una ayuda contra los hackers https://revistadigital.inesem.es/informatica-y-tics/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers/ https://revistadigital.inesem.es/informatica-y-tics/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers/#comments Fri, 26 Oct 2018 10:41:42 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2738 Big data y ciberseguridadLa tecnología Big Data es una gran herramienta para promover la ciberseguridad. Se utiliza como herramienta de pronóstico, ayuda a gestionar y analizar toda la información nueva que se recibe y detecta posibles ataques en tiempo real. Big data también aporta análisis y correlación de eventos.

El artículo Big Data y Ciberseguridad: Una ayuda contra los hackers aparece primero en Revista Digital INESEM

]]>

La era del big data y ciberseguridad ya está aquí. Para la mayoría de las empresas esto significa tanto una oportunidad como un riesgo.

Big Data es un conjunto de datos muy grande que se extrae y analiza para encontrar patrones y tendencias de comportamiento. Estos datos tienen gran densidad en cuanto a variedad, velocidad y volumen. Convierte ingentes cantidades de datos en información con valor.

En cualquier caso, lo crítico de este gran volumen de datos es su procesamiento. El procesamiento transforma estos datos en un activo muy valioso para las empresas e instituciones.
Esta información digital contiene tanto datos corporativos como personales de los usuarios. Es necesario implementar medidas de seguridad para mantener la privacidad y seguridad de estos datos.

Big Data ha abierto nuevas posibilidades para los equipos de seguridad cibernética. Pero también ha brindado a los ciberdelincuentes la oportunidad de acceder a cantidades masivas de información sensible y personal.

En el mundo de la ciberseguridad surgen ataques y nuevas amenazas cada día. Es imprescindible contar con herramientas capaces de gestionar y analizar toda esta información nueva para detectar posibles ataques en tiempo real. Se estima que al día se generan 2,5 trillones de bytes en información en todo el mundo. Es en este punto en el que big data y ciberseguridad trabajan juntos.

Big data y ciberseguridad

 

Desde el punto de vista de la ciberseguridad, el Big Data ha introducido nuevas posibilidades en términos de soluciones de análisis y seguridad. Big Data es una ayuda para proteger los datos y prevenir futuros ataques cibernéticos.

 

Las ciberamenazas, un panorama creciencte y cambiante

Así se afirmó en el informe de IDC elaborado en 2015 para SAS. Los ataques siguen creciendo y las vías de ataque también y se han diversificado en amenazas más sofisticadas. Las soluciones de seguridad habituales no bastan para hacer frente a estas nuevas amenazas y  ataques.

Los atacantes pueden ser desde accidentales e internos, oportunistas, hacktivistas, criminales profesionales o gubernamentales. Aunque las bases de datos y sitios web siguen siendo objetivos tradicionales, IDC  sugiere amenazas y vulnerabilidades en varias áreas nuevas. Estas nuevas áreas  incluyen ataques a redes sociales y dispositivos móviles, dispositivos propiedad de los empleados (BYOD – Bring Your Own Device), nubes privadas, públicas o híbridas y el Internet de las cosas (IoT), donde una amplia variedad de dispositivos están conectados a Internet.

La propagación de nuevos vectores de ataque y actores de amenaza contra un conjunto creciente de áreas objetivo ha devenido en una mayor complejidad de gestión de la ciberseguridad. El resultado es que una política de mitigación proactiva de estas amenazas con las tecnologías actuales es casi imposible.

 

Amenazas de Ciberseguridad

La mayoría de las amenazas de ciberseguridad actuales se pueden distribuir en las siguientes categorías:

  • Amenazas persistentes avanzadas.
  • Denegación de servicio distribuido (DDoS).
  • Introducción de software externo que incluye malware y adware.
  • Robo de información privilegiada.
  • Phishing, spear phishing y otras formas de falsificación y fraude por correo electrónico.
  • Ingeniería social y otras formas de manipulación psicológica.
  • Inyección de SQL y otras técnicas de inyección de código.
  • Ataques de troyanos.
  • Redireccionamiento de URL o manipulación de parámetros.
  • Ataques de día cero.

La solución es aplicar un nuevo enfoque. En este punto es donde intervienen big data y ciberseguridad.

Puede ver más detalle de las amenazas en el artículo: El gran reto para pymes y autónomos: La ciberseguridad.

 

Big data y su luchar contra el cibercrimen

El big data y su capacidad de procesamiento constituye una herramienta de inteligencia en las estrategias de ciberseguridad ante la creciente proliferación de acciones delictivas en el ciberespacio. Big data desde sus inicios proporciona la capacidad de procesar ingentes cantidades de datos de distinto tipo. Los tipos pueden ser estructurados, semiestructurados y no estructurados. Podemos consultar el artículo Tipos de datos que comprende Big Data.

Por otra parte, soporta el desarrollo de modelos que sirven a los fines definidos por las entidades. La capacidad de prevención se puede mejorar mediante la captura de los datos de acceso. Estos datos se procesan en tiempo real y se comparan con modelos de comportamiento no seguros. De esta forma se pueden detectar las ciberamenazas.

La recopilación y tratamiento de grandes cantidades de datos puede ayudar a manejar el elevado número de amenazas al que nos enfrentamos hoy en día. Gracias al big data podemos clasificar las amenazas y mejorar los mecanismos de detección para que sean más eficaces.
Por lo tanto,  big data y ciberseguridad mantienen una relación muy estrecha y son mutuamente importantes para sus respectivos futuros.

 

Estrategia de poyo a la ciberseguridad: La analítica predictiva

La analítica presenta retos importantes para las operaciones de seguridad. Uno de estos retos es conseguir la escalabilidad de nuestro sistema. La razón es que el análisis de comportamiento requiere un análisis rápido y continuado de datos de múltiples fuentes. La evitación de ciberataques sofisticados demanda un mejor entendimiento del big data sobre una analítica proactiva.

Por lo tanto, las organizaciones necesitan cambiar de estrategias reactivas a proactivas que busquen entender una amenaza antes de que un atacante pueda causar daño. Esto requiere una monitorización constante del comportamiento de la red. De esta forma la actividad inusual se podrá distinguir del comportamiento normal.

Para hacernos una idea de la dimensión de los datos que hay que procesar, veamos un ejemplo: Una red de tamaño medio puede estar compuesta por unos 20,000 dispositivos, entre ordenadores portátiles, teléfonos inteligentes,  servidores y otros. Esta red transmitirá más de 50 TB de datos en un período de 24 horas. Esto implica la necesidad de análisis de más de 5 Gbits cada segundo para detectar ataques cibernéticos, amenazas potenciales y malware distribuido por piratas informáticos maliciosos.

La aplicación de analítica predictiva y de comportamiento a todos los datos empresariales y externos disponibles puede ayudar a las organizaciones a evaluar potenciales amenazas, detectar posibles ataques y reunir mayor información.

En la actualidad es relativamente fácil montar soluciones a medida. Podemos basarnos en la utilización de Hadoop o Spark. Para la parte analítica podemos servirnos de los lenguaje de programación R o Phyton, y de sistemas en la nube.

Estas herramientas proporcionarán programas integrales e integrados de predicción, detección y disuasión y de prevención de amenazas de seguridad. Como podéis ver se requiere de diferentes perfiles y la demanda en esta área es muy elevada y sus cargos son muy cotizados.

El artículo Big Data y Ciberseguridad: Una ayuda contra los hackers aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers/feed/ 1
¿ Qué es Business Intelligence ? Ventajas de uso y principales herramientas. https://revistadigital.inesem.es/informatica-y-tics/que-es-business-intelligence/ https://revistadigital.inesem.es/informatica-y-tics/que-es-business-intelligence/#respond Mon, 22 Oct 2018 09:07:28 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2732 Herramientas sobre Business Intelligence para entender qué es business intelligence¿Eres autónomo, tienes una empresa a tu cargo o simplemente eres parte de una empresa? ¿Has tenido alguna vez que tomar o ayudar a la toma de una decisión primordial para el futuro de una empresa? Seguro sí  y seguro que realmente no sabías si esa decisión era la mejor o más óptima. Te has…

El artículo ¿ Qué es Business Intelligence ? Ventajas de uso y principales herramientas. aparece primero en Revista Digital INESEM

]]>

¿Eres autónomo, tienes una empresa a tu cargo o simplemente eres parte de una empresa? ¿Has tenido alguna vez que tomar o ayudar a la toma de una decisión primordial para el futuro de una empresa?.

Seguro sí  y seguro que realmente no sabías si esa decisión era la mejor o más óptima.

Te has preguntado en alguna ocasión eso de ¿ Qué es business Intelligence ? , ¿Para qué sirve?, ¿Qué herramientas se utilizan para desarrollar todo su potencial?

En este artículo aprenderás qué es business intelligence, todos sus entresijos, las principales herramientas existentes para su explotación y las ventajas que conlleva su uso.

 

Business Intelligence

 

Qué es Business Intelligence

Comencemos explicando qué es business intelligence. El término Business Intelligence (BI) o inteligencia de negocio se refiere utilizar estrategias y herramientas para transformar cantidades de datos en conocimiento. Por lo tanto, esto permite la mejora de la toma de decisiones dentro de una empresa.

Actualmente, la competencia entre empresas es feroz y cualquier pequeño detalle o decisión puede ser primordial para el devenir de una empresa.

La diferenciación con la competencia mediante el uso de las herramientas de business intelligence para mejorar la toma de decisiones  se convierte en obligatoria.

El objetivo es captar información, tanto interna (informes de producción, redes sociales,…) como externa (datos sobre otras empresas, artículos en internet, recortes de prensa,…), procesar y analizar toda esta información y presentarla de forma que cualquier persona pueda entenderla.

Ventajas de las herramientas Business Intelligence

La utilización de herramientas de Business Intelligence nos ofrece las siguientes ventajas:

  1. Poder analizar información que provenga de varias fuentes (tanto internas como externas) de forma combinada.
  2. Seguidamente, Realizar un análisis más profundo y poder realizar reportes más exhaustivos.
  3. Capacidad para poder realizar análisis basándose en series históricas.
  4. Proyectar toda la información analizada para realizar pronósticos de futuro.

 

Tipos y principales herramientas de Business Intelligence

Existen multitud de herramientas de business intelligence y se pueden clasificar de muchas formas pero se pueden distinguir principalmente los siguientes 3 tipos de herramientas de business intelligence:

  • Gestionar datos (Management Tools)

Estas herramientas permiten depurar, estandarizar,extraer, transformar y trasladar datos de diferentes procedencias a un sistema concreto.

  • Descubrir nuevos datos (Data Discovery Applications)

Mediante el uso de estas aplicaciones se puede recopilar y evaluar información nueva mediante la minería de datos (data mining) y a dicha información aplicar técnicas analíticas para realizar pronósticos de futuro.

  • Reportar (Reporting Tools)

Cuando se haya captado y tratado la información (nueva o existente), la utilización de estas herramientas permite crear visualizaciones de los datos de manera gráfica e intuitiva.

Se pueden integrar incluso en cuadros de mando (Dashboards).

Business Intelligence

 

A continuación vamos a ver las principales herramientas de bussiness intelligence existentes actualmente en el mercado y una breve descripción de cada una de ellas:

Microsoft Power BI

Power BI es un servicio de análisis de negocios proporcionado por Microsoft. Proporciona visualizaciones interactivas con capacidades de inteligencia empresarial de autoservicio, donde los usuarios finales pueden crear informes y paneles de control por sí mismos.

Power BI ofrece servicios de BI basados en la nube, conocidos como “Servicios de Power BI”, junto con una interfaz de escritorio, llamada “Power BI Desktop”.

Así mismo, ofrece capacidades de almacenamiento de datos que incluyen preparación de datos, descubrimiento de datos y paneles interactivos.

Tableau

Tableau es una herramienta de análisis y visualización de datos que se usa ampliamente en la industria actual.

Cabe destacar que muchas empresas incluso lo consideran indispensable para el trabajo relacionado con la ciencia de datos.

La facilidad de uso de Tableau proviene del hecho de que tiene una interfaz de arrastrar y soltar.

Gracias a ello, es más sencillo realizar tareas como ordenar, comparar y analizar, de manera muy fácil y rápida.

Tableau también es compatible con múltiples fuentes, incluyendo Excel, SQL Server y repositorios de datos basados en la nube, lo que lo convierte en una excelente opción para los Data Scientists.

IBM Cognos

IBM Cognos Business Intelligence es una suite de inteligencia empresarial integrada basada en la web de IBM.

Proporciona un conjunto de herramientas para informes, análisis, cuadros de mandos y seguimiento de eventos y métricas.

Consta de varios componentes diseñados para satisfacer los diferentes requisitos de información de una empresa.

IBM Cognos tiene componentes como IBM Cognos Framework Manager, IBM Cognos Cube Designer, IBM Cognos Transformer.

Pentaho

Pentaho Reporting es una suite para crear informes relacionales y analíticos. Mediante el uso de Pentaho, podemos transformar datos complejos en informes significativos y extraer información de ellos.

Pentaho admite la creación de informes en varios formatos, como HTML, Excel, PDF, texto, CSV y xml.

Además, Pentaho puede aceptar datos de diferentes orígenes de datos, incluidas bases de datos SQL, orígenes de datos OLAP e incluso la herramienta ETL de integración de datos de Pentaho.

Tibco

TIBCO proporciona software de integración, análisis y procesamiento de eventos para que las empresas lo usen en las instalaciones o como parte de entornos de computación en la nube.

En consecuencia, el software gestiona información, decisiones, procesos y aplicaciones para más de 10,000 clientes.

QlikView

Es una aplicación de Business Intelligence que ayuda a organizaciones grandes y pequeñas en el descubrimiento de datos.

Además, tiene 3 componentes principales: QlikView Desktop, QlikView Server y QlikView Publisher.

Ab Initio

Los productos Ab Initio se proporcionan en una plataforma homogénea y heterogénea de fácil uso para aplicaciones de procesamiento de datos en paralelo.

Estas aplicaciones realizan funciones de procesamiento por lotes, procesamiento de datos cuantitativos y cualitativos.

Azure Analysis Services

Es una plataforma totalmente gestionada como servicio (PaaS) que proporciona modelos de datos de nivel empresarial en la nube.

Azure Analysis Services se integra con muchos servicios de Azure que le permiten crear soluciones de análisis sofisticadas.

La integración con Azure Active Directory proporciona acceso seguro y basado en roles a sus datos críticos.

Oracle

Oracle BI proporciona a los usuarios un Sistema de Gestión de Rendimiento Empresarial integrado y de extremo a extremo.

Este portfolio de aplicaciones empresariales viene con características integradas de consulta, informes, análisis, alertas, análisis móvil, integración y administración de datos, e integración de escritorio.

SAP Business Objects

SAP BusinessObjects es una empresa de software empresarial, especializada en inteligencia empresarial (BI).

Cabe destacar que su producto estrella es BusinessObjects XI, que proporciona gestión del rendimiento, informes, consultas y análisis,…

BusinessObjects también ofrece servicios de consultoría y educación para ayudar a los clientes a implementar sus proyectos de inteligencia empresarial.

Microstrategy

MicroStrategy Incorporated es una compañía que proporciona inteligencia empresarial (BI), software móvil y servicios basados en la nube.

Desarrolla software para analizar datos internos y externos para tomar decisiones de negocios y desarrollar aplicaciones móviles.

MicroStrategy 10, el último paquete de software, consta de MicroStrategy Analytics, MicroStrategy Mobile y Usher.

Mediante el uso de inteligencia empresarial y análisis predictivos puede buscar y realizar análisis en big data de una variedad de fuentes.

 

¡Mejora tus decisiones!

Como resultado, hemos comprendido qué es business intelligence y cómo puede mejorar la utilización de alguna herramienta BI a la mejora de la toma de decisiones en nuestra empresa.

Cada día hay más competencia entre empresas y la cantidad de información crece a cada minuto.

Por lo tanto, si no quiere quedarse atrás competitivamente es obligatorio el uso de estas herramientas para optimizar las decisiones y poder así mantenerse competitivo en el mercado.

Por ello, si quieres asegurarte el 100% de éxito en tu empresa, fórmate y especialízate en la materia gracias al Master en Business Intelligence y Big Data.

También puedes ver, si te interesa la temática, alguno de mis otros artículos sobre Creación de apps y CMS vs. Framework.

El artículo ¿ Qué es Business Intelligence ? Ventajas de uso y principales herramientas. aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/que-es-business-intelligence/feed/ 0
CMS vs Framework. Diferencias, ventajas y desventajas. https://revistadigital.inesem.es/informatica-y-tics/cms-vs-framework-ventajas-desventajas/ https://revistadigital.inesem.es/informatica-y-tics/cms-vs-framework-ventajas-desventajas/#respond Fri, 05 Oct 2018 09:09:26 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2724 CMS o Framework ventajas y desventajas de ambos¿Te gusta el mundo del desarrollo web y utilizas CMS o Framework a menudo?, ¿No sabes cuál es la diferencia entre ambos o cuando debes de utilizar uno u otro? En este artículo descubrirás estas diferencias y las ventajas y desventajas de cada uno para poder decidir cuándo usar uno u otro según la aplicación…

El artículo CMS vs Framework. Diferencias, ventajas y desventajas. aparece primero en Revista Digital INESEM

]]>

Es posible que multitud de veces te hayas hecho las siguientes preguntas cuando piensas en CMS y en  Framework ¿Son lo mismo? ¿Existen diferencias entre ambos? ¿Cuándo utilizar uno u otro? ¿Qué ventajas y desventajas tiene cada uno?

¿Te gusta el mundo del desarrollo web y utilizas CMS o Framework a menudo? ¿No sabes cuál es la diferencia entre ambos o cuando debes de utilizar uno u otro?

En este artículo descubrirás estas diferencias y las ventajas y desventajas de cada uno para poder decidir cuándo usar uno u otro según la aplicación que vayas a desarrollar.

Desarrollo web

Vamos a empezar explicando rápidamente en qué consiste cada uno de ellos:

¿Qué es CMS (Content Management System)?

CMS (Content Management System o Sistema de gestión de contenidos) hace referencia al software que permite la creación de una estructura de soporte (framework) para crear y administrar contenidos (generalmente páginas web) mediante los administradores y participantes.

Es una interfaz que puede controlar una o varias bases de datos en las que se encuentra el contenido del sitio web. Se puede administrar de forma independiente el contenido del diseño por lo que en cualquier momento es posible, con el mismo contenido, visualizarlo de forma distinta cambiando el estilo sin tener que cambiar el formato del contenido.

 

¿Qué es Framework?

Framework (Marco de trabajo) hace referencia en la informática a una estructura conceptual con un soporte definido que sirve de base para el desarrollo de software.

Puede tener soporte de programas y bibliotecas, además de otras herramientas para facilitar el desarrollo y la unión de las diferentes partes de un proyecto.

En resumen, una serie de herramientas que nos permiten y facilitan el desarrollo de un programa, aplicación o página web.

Después de estas explicaciones quizá te haya surgido la duda de, en realidad, qué he estado utilizando anteriormente, ¿CMS o Framework?

Es fácil tener esta duda ya que, se puede considerar que un CMS forma parte de nuestro framework pero también que nuestro CMS contiene un framework.


Ejemplos de CMS y Frameworks

Existen muchas formas de programar una página web, desde programar “a pelo” sin ningún gestor de contenidos y solamente utilizando un editor de textos hasta plataformas en las que visualmente vas colocando los elementos en la posición que deseas y adaptas el sitio a cómo te gustaría que quede casi sin necesidad de saber programación.

Sin embargo, el método o la práctica más habitual actualmente es el uso de CMS o de Frameworks.

Los ejemplos más populares de CMS son

 

Los frameworks son una abstracción donde el software que tiene una funcionalidad genérica puede ser modificado por nosotros para agregar características o funcionalidades propias. Generalmente, existen frameworks para distintos lenguajes de programación.

Ejemplos de frameworks son:

Sobre Symfony podéis encontrar un articulo muy interesante de un compañero aquí.

Hay una frase que es muy repetida:

“Wordpress es un framework PHP”

Es incorrecto. En realidad WordPress es un CMS que está desarrollado mediante un framework.

content management system

 

¿CMS o Framework? ¿Qué elegir?

Hay ciertos puntos que debe de valorar a la hora de elegir entre CMS o Framework para el desarrollo de su página web:

  • ¿Qué cantidad de tiempo dispone para construir su página web?
  • ¿Cuál es el objetivo de su sitio y como de flexible debe de ser?
  • ¿Cuál es el presupuesto del que se dispone para su desarrollo?
  • ¿Qué hosting o alojamiento va a utilizar?

Hay que tener en cuenta que, si se pretende utilizar un framework se debe de tener conocimientos de programación, se debe de disponer de suficiente tiempo para su desarrollo y disponer de un buen presupuesto.

Por otro lado si utiliza un CMS apenas necesita conocimientos de programación (aunque nunca está de más), se puede realizar el sitio web con relativa rapidez y el presupuesto puede no ser tan elevado.

Por lo tanto, dependiendo del proyecto en el que nos vayamos a embarcar, se deberá de utilizar uno u otro.

Si por ejemplo, nuestro sitio simplemente es una página estática, un blog o en general un sitio donde no se tengan características muy concretas y especiales lo ideal es el uso de un CMS.

Por el contrario, si se requiere que la página tenga funcionalidades concretas, que sea un proyecto más personalizado y necesite de conocimientos de programación, se recomienda el uso de frameworks.

Ventajas y desventajas de CMS y Frameworks

Ventajas CMS

  • Ya se dispone de la plataforma, solo hay que cambiar la plantilla (template) y la página ya estaría funcionando.
  • El tiempo y los gastos para el desarrollo son inferiores.
  • Existe una gran comunidad que contribuyen al soporte y mejora de CMS.

Desventajas CMS

  • Hay que adaptarse a los módulos que existen en la plataforma.
  • Puede ser que no se cumplan todos los requisitos que pide el cliente.

Ventajas Frameworks

  • Tiene mayor flexibilidad a la hora del desarrollo.
  • Tiene mayor fiabilidad.
  • Se reducen los tiempos con respecto a si no se utilizara un framework.

Desventajas Frameworks

  • Hay que desarrollar todos los módulos para poder personalizar los sitios ya que los que vienen por defecto son muy básicos.

 

Es habitual la utilización de ambos complementariamente ya que, en muchas ocasiones, bajo un CMS se utiliza la plataforma como base y posteriormente, mediante el uso de frameworks se personalizan los módulos deseados o se desarrollan módulos nuevos para nuestro sitio.

 

¡Se acabaron tus dudas!

Independientemente del sistema que utilices para crear y desarrollar tu página web, es importante tener conocimientos de programación ya que, aunque sean pequeños cambios, siempre es bueno personalizar los módulos que utilizas en ella.

Por supuesto, siempre depende de sobre qué quieres construir tu página web, si solamente deseas una página en la que poner información estática (Por ejemplo, páginas de recetas o páginas de información sobre un tema concreto) o un blog personal, usando un CMS con sus módulos básicos tendrás más que suficiente.

Si lo que deseas es la construcción de un sitio profesional, con un alto grado de personalización (Por ejemplo tiendas online, empresas,…) lo ideal es el uso de frameworks (se puede complementar con el uso de CMS) en los que el desarrollador modifique los módulos necesarios o cree módulos propios que den respuesta a características concretas.

Si deseáis descubrir los pasos y una serie de consejos para crear una app, podéis echar un vistazo a un artículo escrito por mí sobre dicho tema. Lo podéis encontrar aquí.

El artículo CMS vs Framework. Diferencias, ventajas y desventajas. aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/cms-vs-framework-ventajas-desventajas/feed/ 0
El gran reto para pymes y autónomos: La ciberseguridad https://revistadigital.inesem.es/informatica-y-tics/ciberseguridad-pymes-y-autonomos/ https://revistadigital.inesem.es/informatica-y-tics/ciberseguridad-pymes-y-autonomos/#respond Tue, 02 Oct 2018 13:46:48 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2713 Mejorar la seguridad en la PYMELa ciberseguridad en la PYME es un problema que nos afecta directamente. No podemos caer en el error de pensar que los incidentes de ciberseguridad únicamente afectan a grandes corporaciones. Podemos aplicar desde ahora mismo una serie de medidas para mejorar la seguridad de nuestros sistemas y de nuestros datos.

El artículo El gran reto para pymes y autónomos: La ciberseguridad aparece primero en Revista Digital INESEM

]]>

La ciberseguridad en la PYME es crucial. Podemos caer en el error de pensar que los incidentes de ciberseguridad únicamente afectan a grandes corporaciones. Sin embargo, como podemos leer en el informe  “CYBERCRIME: RISKS FOR THE ECONOMY AND ENTERPRISES AT THE EU AND ITALIAN LEVEL” que ha publicado UNICRI (United Nations Interregional Crime and Justice Research Institute), la seguridad de TI para las PYMES representa uno de los desafíos más apremiantes para las economías de Italia y Europa.

Este estudio fue publicado en diciembre de 2014. Analiza la situación actual de las pequeñas y medianas empresas (PYME) italianas, en cuanto a crímenes relacionados con la informática.

Como es bien sabido, las PYMES son la columna vertebral de la economía europea. Además representan un punto importante de debilidad en términos de seguridad. Independientemente del objeto de negocio de una PYME, los cibercriminales ven a cada empresa como un objetivo.

Todo tipo de información es susceptible de ser utilizada con fines maliciosos como puede ser cometer fraudes o propagar malware. Las propiedades intelectuales, datos comerciales y listas de contactos, son datos muy cotizados en el mercado negro de la red profunda (deep web).

Asegurar nuestros datos

 

A nivel corporativo, el daño puede producirse, no solo mediante un único ataque indiscriminado. Sino que los ataques pueden tener consecuencias a largo plazo. Cada vez son más frecuente ataques que tienen como objetivo la apropiación de datos confidenciales, borrar los datos por completo o robar material protegido por derechos de autor.
El crimen cibernético está más extendido de lo que podemos pensar. La mayoría de los ciberataques no se detectan o no se informan. Las pérdidas por estos ataques pueden suponer para las empresas varios millones de euros. Aunque también existen otras amenazas en la red que tenemos que tener en cuenta.

 

Guía de pautas para la seguridad TI en PYMES

El informe presenta una serie de pautas para promover la ciberseguridad en la PYME. Las recomendaciones se pueden aplicar a todos los aspectos de la empresa:

  • Administración.
  • Marketing.
  • Investigación y Desarrollo.
  • Logística.
  • Manufacturas.
  • TI (Tecnologías de la Información.

El artículo destaca los siguientes puntos clave para mejorar la ciberseguridad en la PYME:

  • Inversión en mejorar las capacidades de los empleados a través de la formación.
  • Incrementar los recursos tecnológicos para prevenir los efectos de los crímenes cibernéticos.
  • Incorporar la filosofía de la ciberseguridad a la cultura de la organización.
  • Compartir las mejores prácticas sobre amenazas. Tanto de forma interna como con el resto de compañías de nuestra cadena de valor.
  • Establecer un protocolo de actuación con el que gestionar los ataques que pueda sufrir nuestra empresa.

 

Pero, ¿Qué medidas inmediatas podemos tomar ya?

Todas estas pautas son un buen comienzo, pero su implantación lleva un tiempo. Desde el primer momento podemos tomar medidas, y así mejorar la ciberseguridad en la PYME. Por lo tanto, no se debe ser reacio a la implantación de las mismas, ya que a largo plazo van a ser beneficiosas y puede ahorrarte mucho dinero.

 

1. Actualizar las herramientas de trabajo

Esta medida es muy básica, pero también es la más importante. No deberíamos trabajar nunca con herramientas desactualizadas. Deberemos instalar siempre que sea posible las últimas versiones de nuestro software. O al menos los parches de actualización que van saliendo en respuesta a vulnerabilidades que van saliendo. Esta recomendación abarca desde el sistema operativo de nuestro dispositivo hasta el software ofimático. Sin olvidar cualquier otra herramienta o aplicación que utilicemos en nuestra empresa.

Una aplicación desactualizada puede contener vulnerabilidades conocidas por los ciberdelincuentes.

 

2. Utilizar siempre varias contraseñas, y además deben ser seguras

Esta es una de las medidas que menos suelen aplicarse. Es una mala práctica utilizar una única contraseña para todos los servicios que utilicemos. Servicios tale como correo electrónico, aplicaciones de trabajo, redes sociales, etc.

Pero además, no basta con que utilizar varias contraseñas distintas. Además debemos asegurarnos de que no usamos como clave conceptos sencillos de descifrar teniendo acceso a información personal. Por ejemplo, no deberíamos usar nombres de familiares, amigos o mascotas; fechas señaladas (nacimiento de un hijo); números de DNI o de teléfono, etc.

Es recomendable construir contraseñas seguras combinando cifras y letras con signos de puntuación y caracteres especiales. Estas contraseñas efectivamente serán más difíciles de recordar pero también de descifrar.

 

3. Realiza copias de seguridad frecuentemente

Es muy recomendable realizar copias de nuestros archivos. Como mínimo, en un disco duro externo y/o una herramienta de almacenamiento en la nube. De esta forma podríamos recuperarnos de una una infección por criptovirus (un virus informático que secuestra nuestros archivos cifrándolos, y después exige una determinada cantidad de dinero a cambio de desbloquearlos). También podríamos recuperarnos de otras infecciones, robos, pérdida de datos, fallos de equipos, etc.

 

4. Activar la verificación en dos pasos en servicios sensibles

La verificación en dos pasos es fundamental para añadir seguridad extra cuando trabajamos con datos sensibles.  Este tipo de datos no deben verse comprometidos en ningún caso. Ejemplo de estos datos son las redes sociales y las herramientas de almacenamiento en la nube. Aunque en un principio nos pueden parecer que ralentizan el acceso, merece la pena el esfuerzo.

La verificación en dos pasos es un sistema que mejora la seguridad de una conexión añadiendo un punto extra de comprobación de nuestra identidad. Es muy habitual realizar la verificación en dos pasos mediante el envío de un mensaje de texto al número de teléfono vinculado a la plataforma a la que vamos a conectarnos. Este mensaje nos llegará después de haber introducido con éxito el usuario y contraseña.

De este modo se dificulta el acceso a los servidos a los ciberdelincuentes. Aunque logren averiguar las credenciales, se necesitaría tener también acceso físico al teléfono para realizar la verificación.

 

5. Evitar las redes WiFi públicas

Las redes WiFi públicas son una amenaza potencial para la seguridad de la PYME . Especialmente peligrosas son las redes que no cuentan con seguridad (las redes abiertas). Para un usuario conectado a una de estas redes es muy sencillo ver la información que otros usuarios están compartiendo.

En el caso de redes sin contraseña el problema es mucho mayor. Es extremadamente fácil crear un punto WiFi falso. Los usuarios incautos se conectarían a este punto WiFi para obtener acceso a Internet gratis. De esta forma accederían a redes sociales, bancos, enviarían correos electrónicos de clientes, intercambiarían archivos de trabajo confidenciales.  Pero estos usuario no saben que estos datos están siendo captados por los ciberdelincuentes.

La solución a este problema es evitar utilizar estas redes siempre que sea posible. Si es estrictamente necesario, deberíamos asegurarnos de que el cortafuegos (firewall) de nuestro equipo está en funcionamiento. Utilizar la opción de incógnito del navegador nos permitirá al menos ocultar parte de nuestra información. También podemos utilizar una Red Privada Virtual (VPN) al conectarnos a cualquier WiFi pública. De esta forma ocultaremos nuestra identidad en esa red pública.

En revista digital tenemos siempre mucho en cuenta todos los posibles problema que se puede tener en este sector e intentamos dar aquella información útil. Otros artículos que también os pueden interesar:  Mitigar la fuga de información.

Es muy importante tomar medidas de seguridad en la PYME, en INCIBE (Instituto Nacional de Ciberseguridad) podemos encontrar una serie de documentos para implantar políticas de seguridad: INCIBE – Políticas de seguridad para la PYME

El artículo El gran reto para pymes y autónomos: La ciberseguridad aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/ciberseguridad-pymes-y-autonomos/feed/ 0
Consejos y pasos a seguir para la creación de APP https://revistadigital.inesem.es/informatica-y-tics/consejos-y-pasos-a-seguir-para-la-creacion-de-app/ https://revistadigital.inesem.es/informatica-y-tics/consejos-y-pasos-a-seguir-para-la-creacion-de-app/#respond Thu, 20 Sep 2018 13:55:36 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2704 Pasos a seguir y consejos para la creación de app¿Se te ha ocurrido una idea totalmente novedosa y brillante? ¿Te gustaría crear una app qué desarrolle esta idea pero no sabes por dónde empezar? Con este artículo podrás aprender los principales pasos para la creación de app y te daremos una serie de consejos muy útiles a lo largo de su creación, entrando en…

El artículo Consejos y pasos a seguir para la creación de APP aparece primero en Revista Digital INESEM

]]>

¿Se te ha encendido la bombilla con una idea revolucionaria y que nadie ha desarrollado y piensas que será un “pelotazo”? ¿Quieres desarrollar esa idea y que a través de la creación de app se pueda utilizar, pero no sabes por dónde empezar?

Con este artículo podrás aprender los principales pasos para la creación de app y te daremos una serie de consejos muy útiles a lo largo de su creación.

¿Te interesa la idea? Sigue leyendo para descubrir las ideas principales para la creación de app , un mundo que se encuentra en constante crecimiento.

 

dispositivos

 

Vamos a explicar los principales pasos a seguir para la creación de app:

 

Paso 1: Bombilla encendida

¿A qué nos referimos en este punto? Pues al paso principal, sin el cual no se puede llegar a desarrollar un proyecto, una empresa, una app… y no es otro que, TENER UNA IDEA REVOLUCIONARIA.

Antes de desarrollar una app es imprescindible tener una idea principal sobre la que gire todo. Habitualmente, se busca un problema o alguna necesidad que tenga la mayoría de personas y a partir de dicho problema o necesidad se busca una solución que sea simple y a ser posible intuitiva.

Estos problemas o necesidades se pueden buscar en tu propia vida diaria, en cualquier momento y lugar y siempre se puede buscar una solución para ellos, solamente hay que pensar cómo resolverlos.

 

Paso 2: ¿Qué objetivos tiene nuestra aplicación?

Una vez que tengamos una idea sobre la que basar nuestra aplicación, es primordial definir, de forma clara, los siguientes puntos:

  • ¿Para qué va a servir nuestra aplicación?
  • ¿Qué aspecto/s hace/n que nuestra aplicación sea interesante?
  • Una vez desarrollada, ¿Qué problema o necesidad va a quedar solucionada con el uso de nuestra app?

Sin esta definición es muy complicado poder crear una app que tenga unos objetivos claros y además nos permite también abaratar costes y reducir tiempo en su creación al tener unos puntos claros sobre los que basarse.

 

Paso 3: Demanda de mercado

Antes de la creación y desarrollo de nuestra app, se debe de realizar un estudio del mercado actual para demostrar que existe demanda para una aplicación como la que vamos a desarrollar.

Una manera para comprobar esta demanda es utilizar la herramienta de Google, Google Keyword Planner o Google Trends, que permite el análisis de cuantos usuarios buscan solución a un determinado problema mediante el uso de palabras clave.

También se puede analizar las App Store comprobando qué tipo de aplicaciones tienen éxito y a qué determinados problemas dan solución.

Con respecto a esto último, también podemos crear y desarrollar una app que dé una mejor solución a un determinado problema que ya realicen otras app’s creadas.

Puedes encontrar información sobre los diferentes tipos de apps aquí.

Paso 4: Pasos previos al desarrollo de la app

Una vez que ya tenemos la idea, tenemos los objetivos definidos y existe demanda de mercado para nuestra idea, el siguiente paso es el de desarrollar nuestra app.

Para ello, inicialmente hay que tener en cuenta una serie de pasos previos a seguir en la creación de app:

  • Registrarse como desarrollador: Independientemente de la plataforma en la que vayamos a desarrollar nuestra app (Android, iOS o Windows Phone), debemos de registrarnos como desarrollador en la plataforma en la que vayamos a desarrollar nuestra app para poder publicar las aplicaciones una vez desarrolladas.
  • Hacer bocetos de diseños de la app: Mediante la realización de bocetos de las diferentes partes de nuestra app, podemos definir el estilo, las características, la trazabilidad y la estructura de nuestra aplicación.
  • Crear el Wireframe y el Storyboard: Para crear el Wireframe (maqueta ó prototipo de la aplicación) existen varias herramientas como Balsamiq, HotGloo y Moqups. Posteriormente a realizar el prototipo, se debe de crear el storyboard qué es la hoja de ruta de la aplicación, es decir, cómo se conectan entre sí las diferentes pantallas de la app así como el usuario navega a través de ellas.
  • Realizar la estructura del back-end: Este paso es muy importante ya que se definen, mediante un boceto, la estructura de los servidores, APIs y diagramas de datos que utiliza nuestra aplicación.

 

programación de app

 

Paso 5: Desarrollo de la app

Una vez que ya hemos realizado los pasos previos, es momento de “meterse en el ajo” y pasar al desarrollo y la creación de app.

En este punto, habría varios puntos importantes a seguir:

  • Prototipar la app: Mediante el uso de los wireframes creados, se puede pedir opinión sobre nuestra aplicación (amigos, familiares, profesionales,…) para la creación de un prototipo. Hay que probar a fondo la app para la posible búsqueda de fallos y sobre todo para comprobar el modo de utilización de nuestra app para adaptar la interfaz a ellos.
  • Desarrollar el back-end: Hay que configurar los servidores, las bases de datos, las APIs y demás herramientas que utiliza nuestra aplicación para su funcionamiento.
  • Diseñar el aspecto de nuestra app: Para ello se crean las “skins” (pantallas de nuestra app) tomando como base los bocetos creados en los pasos previos y transformando dichos bocetos en archivos digitales (pantallas).
  • Testear nuestra app: Una vez que se ha desarrollado el back-end y se han creado las “skins”, es momento de probar la aplicación con toda sus gráficos, texto y formato reales. Para estos testeos se pueden utilizar algunas herramientas disponibles para ello, por ejemplo, Solidify y Framer.
  • Revisar, refinar y mejorar nuestra app: A través de los diferentes testeos se encontrarán, en la mayoría de casos, posibles fallos ó aspectos a mejorar en ella. Es importante que, a raíz de ellos, se revisen y solucionen los problemas encontrados, se refinen los detalles con posibles mejoras y con ello se mejore nuestra app.

 

Paso 6: Optimización de nuestra app

Existen multitud de app’s en las tiendas de aplicaciones, por lo que para poder tener éxito y que nuestra aplicación sea popular  es necesario la optimización de nuestra app.

Para realizar correctamente dicha optimización hay varias técnicas a seguir:

  • Título: Debe de ser lo más corto posible e incorporar las palabras clave que la definan.
  • Categoría: Elegir la categoría donde colocar nuestra app es primordial para la posterior búsqueda de los usuarios. Hay que ponerse en su piel y pensar en qué categoría buscarían ellos para encontrar una app como la nuestra.
  • Descripción: Hay que buscar la captación de la atención del usuario para que sea atractiva e interesante la descarga de nuestra app.
  • Palabras clave: Se debe de elegir siempre las palabras clave que tengan la mayor importancia y describan las funciones principales de la app.
  • Icono: La imagen del icono es muy importante para que los usuarios se decidan a descargar nuestra app. Debe de ser llamativo, original y que capte la esencia de la temática de nuestra app.
  • Capturas de pantalla: Hay que elegir capturas de las principales pantallas, que resulten atractivas visualmente para que el usuario decida finalmente descargar la app.

Paso 7: Publicación en el App Store

Una vez que ya hemos terminado el desarrollo de nuestra app y hemos realizado los testeos correspondientes, es momento de publicar nuestra app para que pueda ser descargada y utilizada.

Para que nuestra app sea importante y aparezca en el listado de apps de la App Store hay que publicitar la aplicación y aumentar la visibilidad.

Consejos a seguir para la creación de App

A continuación te indico algunos consejos que creo son útiles para la creación de app:

  • Mira a tu alrededor y piensa en cómo puedes facilitar algún aspecto de la vida cotidiana de la gente a través de una app.
  • Piensa para qué tipo de usuario o mercado está enfocada tu app y actúa sobre ello. (Ej: Si creas una aplicación pensada para niños, utiliza colores alegres y pastel, utiliza imágenes para todos los públicos,…). Puedes echar un vistazo al siguiente artículo con respecto a este tema aquí.
  • Aprovecha tecnologías que te ayuden a la creación de tu app como el Cloud Computing para poder abaratar costes.
  • Desarrolla tu app para todas las plataformas móviles posibles, no te pongas tú mismo limitaciones a la hora de descargar tu app desde cualquier plataforma.
  • Una vez que publiques la app, preocúpate por actualizar la app, por cuidar a los usuarios que la utilicen,…

 

¡A por la App!

Actualmente existen millones de aplicaciones desarrolladas  pero siempre existen problemas o necesidades sobre las que crear aplicaciones nuevas e interesantes y que faciliten la vida de los usuarios.

A priori parece complicado la creación de app desde cero, pero si tienes una idea interesante, ganas de ganarte la vida con algo que te gusta y te gusta llevar a cabo tus ideas, puedes conseguirlo sin problemas y espero que en este artículo hayas encontrado información interesante al respecto.

Un truco interesante para la captación de usuarios es el de ofrecer la app de manera gratuita durante un tiempo y una vez que haya habido suficientes descargas y hayas generado una “necesidad” a dichos usuarios, puedes establecer un pequeño coste por la aplicación o por alguna funcionalidad dentro de ella (Ej: Planes Premium que ofrezcan más funcionalidad).

El artículo Consejos y pasos a seguir para la creación de APP aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/consejos-y-pasos-a-seguir-para-la-creacion-de-app/feed/ 0
Seguridad en Smartwatch: claves para protegerlo de posibles hackers https://revistadigital.inesem.es/informatica-y-tics/seguridad-en-smartwatch/ https://revistadigital.inesem.es/informatica-y-tics/seguridad-en-smartwatch/#respond Mon, 23 Jul 2018 13:07:21 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2691 Seguridad en smartwatchUn estudio de Hewlett Packard, en el ámbito del Internet de las Cosas dejó al descubierto grandes fallos de seguridad que podrían tener graves consecuencias para nuestra privacidad. Estos riesgos están compartidos con el resto de wereables. Descubre cuáles son estos riesgos y qué puedes hacer para evitarlo.

El artículo Seguridad en Smartwatch: claves para protegerlo de posibles hackers aparece primero en Revista Digital INESEM

]]>

En 2015, Hewlett Packard, en el ámbito del Internet de las Cosas (Internet of Things – IoT), llevó a cabo un estudio sobre la seguridad en smartwatch.

El resultado del estudio fue demoledor. Todos los smartwatches analizados presentaban vulnerabilidades tan relevantes como insuficiente autenticación, no encriptación de datos y problemas de privacidad.

Y es que como dicen Kavya Racharla (investigador de Intel) y Sumant Naropanth (fundador de Deep Armor) en el Black Hat Asia 2018, hay un problema de base en estos dispositivos, debido a la enorme competencia del mercado. El tiempo de desarrollo es de apenas seis meses de duración, por lo que se suele sacrificar tiempo de pruebas para poder cumplir con estos plazos tan agresivos.  En ese tiempo, es imposible analizar todos los posibles problemas de seguridad. Se puede consultar el artículo, Nuevos retos en seguridad de la siguiente generación de wearables.

 

¿Cuáles son los principales problemas de seguridad de nuestros relojes inteligentes?

Como todo el mundo sabe, un smartwatch  es un pequeño ordenador, o incluso un pequeño dispositivo móvil. Por ello necesitan un sistema operativo, espacio de almacenamiento, y conectividad para el intercambio de información. Esta conectividad puede ser aprovechada mediante técnicas de enumeración para conseguir datos personales. Algunos relojes que almacenan sus datos en texto plano, como por ejemplo, los mensajes que el dispositivo lee al usuario o el mismo nombre del usuario.

También es importante anotar que el reloj, como cualquier otro “weareable” necesita estar siempre conectado al móvil a través de bluetooth. Mediante esta conexión se transfiere todo tipo de información, mensajes, llamadas, información biométrica, etc. Aquí surge la necesidad de implementar un cifrado que proteja esta comunicación entre el móvil y el reloj inteligente.

Otro posible punto vulnerable de nuestro smartwatch es la nube. Muchos relojes comparten información con servicios alojados en la nube para darnos la posibilidad de analizarlos después en nuestro ordenador. Si estos servidores sufren un fallo de seguridad nuestros datos e identidad pueden quedar al descubierto.

Internet of things research study.

Hemos analizado el estudio de Hewlett Packard, en concreto HP Fortify, para mostrarte un resumen de los principales problemas de seguridad que, según este artículo son los más comunes:

  • Autenticación o autorización insuficiente: Los relojes inteligentes no incluyen autenticación en dos pasos en su interface, o bien no bloquean la cuenta después de tres o cinco intentos erróneos. Esto puede abrir la puerta a ataques de fuerza bruta.
  • Encriptación de capa de transporte insuficiente: Aunque cualquier smartwatch incluye de serie, cifrado con SSL / TLS, un gran porcentaje son vulnerables a ataques POODLE (Padding Oracle On Downgraded Legacy Encryption), que es un exploit “man in the middle” que permitiría acceder a todas las comunicaciones enviadas y recibidas desde el móvil.
  • Interfaces vulnerables o inseguras: Una gran cantidad de los relojes inteligentes utilizan interfaces web basados en la nube, con los consiguientes problemas de enumeración de la cuenta, muchos de los cuales también tenían problemas de enumeración de cuenta con las aplicaciones móviles. A través de esta vulnerabilidad los hackers pueden obtener cuentas válidas, y ganar acceso a nuestro dispositivo.
  • Software o firmware inseguro: Gran parte de los smartwaches tienen problemas con las actualizaciones de firmware, con el agravante de que la mayoría no reciben las actualizaciones cifradas. Aunque las actualizaciones vienen firmadas para evitar alteraciones, las actualizaciones pueden ser descargadas y analizadas para buscar vulnerabilidades.
  • Problemas de privacidad: Los relojes recolectan una gran cantidad de información personal, como el nombre, dirección, fecha de nacimiento, peso, sexo, pulsaciones, y todo tipo de información biométrica que el nuevo Reglamento General de Protección de Datos (RGPD) considera datos sensibles.

smartwatch hacking

 

¿Qué podemos hacer para mejorar la seguridad de  nuestro reloj inteligente?

Siempre es importante tener nuestros dispositivos actualizados, pero cuando se trata de relojes inteligentes las actualizaciones son más necesarias que nunca.
Una práctica bastante común en la industria (especialmente en el mercado chino) es que una empresa fabrica un modelo de smartwatch y después otras compañías utilizan exactamente el mismo modelo, pero con el logo propio de la empresa. Pero se da la potencial y peligrosa circunstancia de que los datos de los usuarios de todos estos relojes se guardan en la misma base de datos.

Como recomendaciones, los antes citados, Racharla y Naropanth, creen que es conveniente que se extiendan los ciclos de desarrollo de este tipo de productos, y que haya un plan de contención en el caso de que se encuentre un wearable que tenga graves problemas de seguridad.

Puede verse fácilmente que estos problemas de seguridad no son exclusivos de los relojes inteligentes, sino que también afectará a otro tipo de dispositivos conectados (IoT) que podemos tener en nuestro domicilio. Por ejemplo, cámaras de seguridad, dispositivos de vigilancia de bebés o cualquier otro juguete  conectado (vtech Touch & Learn Activity Desk). Estos dispositivos no suelen recibir actualizaciones de seguridad (a veces ninguna en toda su vida útil), y esto permite la creación de botnets con dispositivos vulnerables.

Botnet es una red de dispositivos infectados controlados de forma remota, y se utilizan para todo tipo de tareas maliciosas, como lanzar ataques de denegación de servicio, envío de spam, o minería y robo de bitcoins.

Finalmente, todos los dispositivos pueden tener alguna vulnerabilidad, por lo que es fundamental que estén lo más actualizados posible.

Un problema parecido sigue surgiendo en nuestros routers: KRACK, la vulnerabilidad que amenaza la seguridad WiFi. Puedes encontrar más información acerca de este tema en el artículo, las principales amenazas en la red.

 

La seguridad de estos dispositivos vulnerada por internet

Resumiendo, nos arriesgamos a la pérdida de datos personales y biométricos, a que tomen el control de nuestro dispositivo, e incluso a que utilizando los sensores (acelerómetro, giroscopio y magnetómetro) de nuestro smartwatch puedan averiguar nuestro número pin cuando utilicemos un cajero o la contraseña de nuestro ordenador.

Recientemente, el Consejo del Consumidor Noruego (NCC) encontró una serie de vulnerabilidades en varios modelos de relojes inteligentes para niños, que harían posible localizar, rastrear y escuchar a escondidas a los niños y, en algunos casos, incluso contactar con ellos.

Para que podáis comprobar que efectivamente se lleva a cabo el hackeo en este dispositivo, os dejamos un ejemplo, entre muchos, de los artículos que podéis encontrar en la web sobre este tema. Es posible que solo los más técnicos consigan comprenderlo, pero es posible de hacer: cómo hackear un teléfono móvil utilizando un reloj inteligente.

Con este artículo lo que pretendemos es que los usuarios sean conscientes de las posibles vulnerabilidades que pueden surgir en su día a día y de la mano de dispositivos que quizás utilicen a diario.

El artículo Seguridad en Smartwatch: claves para protegerlo de posibles hackers aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/seguridad-en-smartwatch/feed/ 0
¿Qué es blockchain?: Principios y Funcionamiento https://revistadigital.inesem.es/informatica-y-tics/blockchain/ https://revistadigital.inesem.es/informatica-y-tics/blockchain/#comments Wed, 11 Jul 2018 09:00:32 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2592 El bitcoin se basa en la tecnología blockchain, a lo largo del siguiente artículo explicamos cómo funcionaBlockchain supone un avance en las transacciones seguras a través de internet, algunas operaciones como las realizadas con bitcoin basan su modelo en esta tecnología. ¿Pero cómo funciona realmente esta tecnología y que elementos la componen? Es algo a lo que tratamos de dar respuesta a lo largo de este artículo.

El artículo ¿Qué es blockchain?: Principios y Funcionamiento aparece primero en Revista Digital INESEM

]]>

Blockchain o cadena de bloques quizás sea un término poco conocido, pero si decimos que es el pilar fundamental del bitcoin, quizás podamos hacernos una idea de la relevancia que tiene en la actualidad.

La cadena de bloques, es por tanto la base en la que se sustentan los sistemas de criptomonedas, pero como deduciremos tiene otras muchas funcionalidades y una amplia gama de aplicaciones presentes y futuras.

 

¿Qué es BlockChain?

Una cadena de bloques, también conocida como libro de contabilidad distribuido (distibuted ledger), no es más que una base de datos distribuida. Registra bloques de información y los entrelaza facilitando la recuperación de la información. Además se verifica que la información no ha sido cambiada.

En esta base de datos compartida on-line, se registran transacciones mediante claves criptográficas de las operaciones, cantidades, fechas y participantes.

La ventaja principal de esta tecnología es que las cadenas de bloques sólo pueden ser actualizadas por consenso general. Esta capacidad se basa en el uso de claves criptográficas y en el hecho de estar distribuida. Además una vez hecha la modificación, no puede ser borrada. Por lo que una modificación en una de las copias no serviría de nada, hay que hacer el cambio en todas las copias. Todo ello mediante mecanismos de sincronización automática.

 

¿Cómo funciona?

Todos los bloques que componen la cadena, tienen un hash (contraseña alfanumérica creada a partir de una función hash o función resumen) del bloque anterior, de manera que los bloques se ordenan cronológicamente gracias a esta hash que los referencia desde el bloque que los creó.

Solo los bloques que contienen un hash válido son introducidos en la cadena y replicados en todos los nodos.

Blockchain

Estructura Blockchain

Para entender mejor esta tecnología repasemos algunos de los elementos que la componen, y cómo se relacionan.

 

Elementos de la cadena de bloques.

Transacciones

Las transacciones no son más que registros guardados en los bloques de Blockchain. Todas las transacciones que se generan de forma simultánea forman un conjunto. Este conjunto entra a formar parte de la red Blockchain y se procesará en los nodos mineros.

Bloques

Un bloque será un conjunto de transacciones confirmadas en un periodo de tiempo. Cada bloque que forma parte de la cadena (excepto el bloque generatriz), estará formado por: información referente a las transacciones (agrupadas en una estructura Merkle Tree), el apuntador hash del bloque anterior, y el código alfanumérico propio que lo enlazará con el siguiente bloque.

Blockchain block

Tipos de Nodos.

Para crear, validar y retransmitir o propagar los bloques tenemos dos tipos de nodos:

Mineros

Estos nodos son ordenadores o chips dedicados que verifican las transacciones que se llevan a cabo. Son los encargados de comprobar que todas y cada una de las transacciones realizadas son correctas. Una vez realizada la verificación pueden pasar a formar parte del bloque actual.

Por tanto son los nodos que emiten, transmiten y crean nuevos bloques con las transacciones.

Son los nodos más importantes, pues garantizan la seguridad de red. Por contra son los más complicados de gestionar por la dificultad y coste de la minería.

Nodos

Es un ordenador o chip conectado a la red. Almacena y distribuye una copia actualizada en tiempo real de la cadena de bloques.

Cada vez que un nuevo bloque se confirma desde los nodos mineros, se añade a la cadena. A continuación se comunica a todos los nodos, y éstos la añaden a la copia que cada uno almacena.

 

Blockchain wallet.

Los monederos blockchain se encargan de gestionar dos elementos: Una dirección pública y una clave privada.

La dirección pública nos va a permitir conocer en todo momento al propietario de las transacciones. Esto gracias a que la cadena de bloques registra las transacciones que ha enviado  o recibido una dirección pública concreta (monedero).

La clave privada va a permitir realizar transferencias seguras entre dos carteras. Será la contraseña la que permita la verificación desde el propietario que la transferencia ha sido ordenada por él. Si la clave introducida es correcta, entonces se ejecuta la transferencia que se verifica y valida en la cadena de bloques.

Según la forma de almacenar al clave privada, tendremos dos grandes conjuntos de wallets: Monederos calientes y Monederos Fríos. La diferencia entre ambos radica entre si está o no online (conectado a Internet). A partir de aquí podremos clasificar los monederos entre los siguientes tipos:

  • De escritorio o para ordenador
  • Web online
  • Móviles
  • Físicos
  • Bitcoin
  • Hardware

Ahora que conocemos un poco el funcionamiento de blockchain y sus elementos, veamos algunos de los principios su red. Nos centramos en el tipo de arquitectura así como los tipos de redes blockchain que existen.

 

Redes Blockchain.

Hemos hablado de que la cadena de bloques mantiene todas las transacciones en los bloques. Son los nodos mineros de la red los que se encargan de verificarlas. Una vez validadas e incluidas en la cadena, se distribuyen por el resto de nodos que conforman la red.

¿Pero qué tipos de redes blockchain existen?

Antes de centrarnos en especificar el tipo de redes de cadena de bloques que hay, debemos repasar el principio de las redes p2p (peer-to-peer), pues es en la que se basan las redes blockchain.

Redes p2p

Una red entre pares o punto  a punto, es una red de ordenadores donde cada nodo se comporta como iguales entre sí. Esto quiere decir, que a diferencia de otras redes, en las redes p2p no es necesario un cliente ni un servidor fijos. Los nodos conectados a la red pueden actuar al mismo tiempo como cliente o como servidor con respecto al resto de nodos. Este es el motivo por el que las redes blockchain son redes descentralizadas. Cualquier nodo puede actuar como cliente o servidor en un momento dado.

Repasado lo qué es una red p2p, ya podemos hablar del tipo de redes blockchain que podemos encontrar.

Básicamente tendremos 3 tipos de redes:

  • Redes públicas: Se caracteriza porque es accesible para cualquier usuario con un ordenador y acceso a internet. Entre este tipo de redes, las más conocidas en la actualidad son Bitcoin y Ethereum, cada una con su propia critomoneda.
  • Redes privadas: Se diferencia de las anteriores en que no están abiertas a cualquier usuario, sino que solo se puede acceder a ellas a través de una invitación. Entre este tipo de redes, encontramos Hyperledge de la fundación Linux y R3.
  • Redes híbridas: Engloba una combinación de las dos anteriores. En este caso los nodos son invitados pero las transacciones son públicas, lo que las diferencia de una red privada, en las que las transacciones son igualmente privadas. Ejemplo de este tipo de red es la creada por Evernym.

 

Aplicaciones de Blockchain.

Como hemos venido resaltando, esta tecnología es la base en la que se sustenta el bitcoin, pero tanto en términos financieros como fiscales tendrá muchas aplicaciones futuras.

Podemos por ejemplo usarla para el voto electrónico, pues por como están constituidas, las cadenas de bloques permitirían un sistema de voto en el que las identidades estuvieran protegidas, debido a que se proporciona anonimato en las transacciones.

En los mercados de valores también tendría su cabida esta tecnología, de hecho Nasdaq ya utiliza blockchain en su mercado de valores privado, como podemos consultar en el siguiente artículo.

Permitiría también una red descentralizada, más anónima y con menos presencia de grandes plataformas como Google y Facebook.

En el ámbito del comercio electrónico, se podrían realizar ventas online abaratando costes, en cuanto a comisiones de intermediarios.

En resumen, debemos resaltar la gran aplicación y desarrollo que tiene en la actualidad este tipo de tecnología. La cadena de bloques será el camino hacía una nueva economía descentralizada, con menor coste en las transacciones y una tramitación más rápida y libre de errores. Es por ello, que la demanda de profesionales en la implantación y generación de este tipo de tecnología, esté actualmente en auge.

Estos son solo algunas de las aplicaciones que podríamos darle a esta tecnología, espero que os haya resultado de gran utilidad y animado a investigar más sobre el Blockchain.

El artículo ¿Qué es blockchain?: Principios y Funcionamiento aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/blockchain/feed/ 5
Cloud Computing y Big data ¿qué tienen en común? https://revistadigital.inesem.es/informatica-y-tics/cloud-computing-y-big-data/ https://revistadigital.inesem.es/informatica-y-tics/cloud-computing-y-big-data/#respond Wed, 27 Jun 2018 13:11:12 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2680 Te enseñamos el punto de encuentro entre el cloud computing y el big data¿Te suenan los conceptos de Cloud computing y Big data? ¿Sabes que beneficios aportan a la empresa? o ¿cómo se pueden complementar ambas tecnologías? En este artículo encontrarás las principales características de estas tecnologías y el punto de encuentro entre ambas.

El artículo Cloud Computing y Big data ¿qué tienen en común? aparece primero en Revista Digital INESEM

]]>

En la era de las grandes cantidades de información, conceptos como cloud computing y big data están a la orden del día. Además aplicarlos de forma segura y con garantías supone un reto dentro del mundo empresarial.

El sector tecnológico ha generado un crecimiento desorbitado del volumen de datos con los que trabajamos. Cada vez son necesarios sistemas de almacenamiento más sofisticados. Además estos sistemas deben permitir la escalabilidad y crecimiento dentro de la organización.

Es precisamente este hecho, el punto de encuentro entre el cloud computing y big data. Pero antes de ver qué aspectos tienen en común y de qué manera se complementan, repasemos ambos conceptos por separado.

 

Big data y la importancia de almacenar y extraer información

El concepto de big data seguramente no te sea nada novedoso, venimos arrastrándolo desde hace unos años con el desarrollo de las TIC. En concreto, hace referentica a la cantidad ingente de datos acumulados y a las herramientas encargadas de manipularlos, gestionarlos y analizarlos.

El big data consiste, en el uso de tecnologías para estudiar la información almacenada y pronosticar problemas en los negocios y en la vida real. Nos permite conocer hechos o conductas de las personas. Por lo que el gran desafío es cómo estudiar esta gran cantidad de información para tomar decisiones estratégicas.

Aquellas empresas que incorporan el análisis de big data e interpretan los resultados de manera óptima, tiene una gran ventaja sobre la competencia. De hecho el big data va a suponer una ventaja competitiva tanto para las grandes empresas como las PYMES.

 

Características del Big Data

La tecnología Big Data se puede definir mediante sus 4 dimensiones, conocidas como las 4V:

  • Volumen: Big data debe ser capaz de administrar un enorme volumen de datos que se producen diariamente en las organizaciones y empresas de todo el mundo
  • Variedad: Ha de tener capacidad de reunir una gran variedad de información digital en los distintos formatos en los que se puedan presentar y sean de tipo video, audio o texto
  • Velocidad: Big data debe ser capaz de almacenar y trabajar en tiempo real con las fuentes generadoras de información. La capacidad de análisis de dichos datos han de ser rápidos. Se debe reducir los tiempos de procesamiento presentes en las herramientas tradicionales
  • Veracidad: Debe tener la capacidad de operar y estudiar inteligentemente el extenso volumen de datos con el propósito de conseguir información verídica y útil que nos permita mejorar la toma de decisiones.

Por otro lado, los tipos de datos de los que se pueden extraer información en un entorno de Big Data,  podemos agruparlos en:

  • Datos estructurados: engloban información filtrada, procesada y con un formato estructurado. Suele ser información recogida de bases de datos relacionales
  • Datos no estructurados: Información sin procesar. Puede ser texto, imágenes, vídeos, etc.
  • Datos semi-estructurados: engloban información procesada, no estructurada pero sí con un formato definido.

Es por todo esto, que dentro de un entorno de Big Data contaremos con diferentes tipos de base de datos a partir de las que construir los datawarehouse sobre los que trabajar. Un buen trabajo de análisis sobre estos datos nos va ayudar en la toma de decisiones empresariales como:

  • Las de tipo organizacional
  • Gestión de procesos
  • Persuasión del consumidor
  • Rediseño de modeles de investigación existentes
  • Desarrollo de producto y comercialización

Cloud computing y la migración de infraestructuras a la nube

El origen del término “cloud computing” se sitúa en 1997, donde Ramnath Chellappa lo define como:

“Un nuevo paradigma en la computación donde los límites de la computación serán determinados por razones económicas en lugar de los límites técnicos”

Sin embargo, no es hasta el año 2006 cuando se impulsa la investigación en cloud computing. Es en este año, cuando corporaciones como Google o Amazon, comienzan a utilizar el término de computación en la nube. Se define así la nueva situación en la que se accede cada vez más a través de la web al software, los archivos o los datos en general.

El cloud computing engloba tecnologías, servicios y aplicaciones similares a las que se utilizan con Internet y las transforma en utilidades de autoservicio. La utilización de la palabra “cloud” hace referencia dos conceptos principales:

  • Abstracción: El cloud computing está fundamentado en la abstracción. Las aplicaciones se ejecutan en dispositivos físicos que no están especificados y los datos se almacenan en ubicaciones desconocidas. Además, la administración de los sistemas está externalizada y los usuarios pueden acceder a sus datos en cualquier momento, desde cualquier dispositivo y desde cualquier ubicación. Esto permite al cliente no tener personal especializado en la gestión y mantenimiento de la infraestructura.
  • Virtualización: La computación en la nube virtualiza los sistemas, compartiendo, combinando y agrupando los recursos. Además, los recursos pueden estar disponibles con un elevado grado de agilidad y flexibilidad. Los usuarios no necesitan conocer cuáles son los recursos físicos disponibles.

Resumiendo, el cloud computing ofrece recursos virtuales a través de la agrupación y compartición de recursos de carácter físico.

Características del Cloud Computing

Según el NIST , el modelo de cloud computing está formado por cinco características fundamentales:

  • Autoservicio bajo demanda
  • Acceso ubicuo a la Red, ilimitado y multiplataforma
  • Deslocalización de datos y procesos
  • Escalabilidad y flexibilidad
  • Servicio supervisado

Aunque no se especifica directamente, una característica inherente del cloud computing es la alta dependencia de terceros. Se trabaje con el tipo de nube que se trabaje, siempre habrá una empresa contratada que sirva como proveedor de los servicios. Como ya hemos comentado, este hecho nos permite como empresa “olvidarnos” del mantenimiento y la gestión de los recursos. Es el proveedor de servicios el que se encarga de todos los procesos y de la seguridad de la información.

Concluyendo, la migración empresarial hacia la nube, va a aportar un gran número de ventajas a la organización como:

  • Reducción de costes y pago por uso
  • Automatización de tareas de mantenimiento
  • Capacidad de almacenamiento creciente en función de las necesidades
  • Flexibilidad
  • Mayor capacidad de acceso a los datos y productividad

 

Meeting Point entre Cloud Computing y Big data

En base a todo lo que hemos comentado, es fácilmente deducible que el punto de encuentro entre  Cloud computing y Big data versa sobre la ventaja de almacenamiento y tratamiento distribuido de los datos que se consigue con una infraestructura cloud.

El uso de cloud computing para entornos de big data, nos va a permitir escalar las infraestructuras necesarias y capacidades de almacenamiento en función de las necesidades empresariales. Cualquier empresa podrá tener acceso, en cada momento específico, a los recursos óptimos para el análisis y almacenamiento de los datos.

Además con el desarrollo del cloud computing y big data, existen empresas proveedoras que “acomodan”  sus servicios a las necesidades tecnológicas del big data. Esto implica la posibilidad de usar herramientas específicas de Big data como Hadoop o MongoDB en la nube.

Si a todo ello le sumamos que:

  1. gracias a servicios como DRaaS se permite la continuidad de negocio y
  2. que la capacidad de seleccionar e integrar plataformas cloud en entornos de big data y análisis de datos se establece como una competencia profesional para este año

No es de extrañar que se demanden, desde las empresas, perfiles que permitan la integración de estas dos tecnologías. Quizás sea un buen momento para especializarte en estos entornos e impulsar tu carrera. Desde Inesem te proponemos algunas acciones formativas relacionadas con todo este “mundo”.

El artículo Cloud Computing y Big data ¿qué tienen en común? aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/cloud-computing-y-big-data/feed/ 0
¿Por qué desarrollo web responsive en mis site? https://revistadigital.inesem.es/informatica-y-tics/desarrollo-web-responsive-en-mis-sitios/ https://revistadigital.inesem.es/informatica-y-tics/desarrollo-web-responsive-en-mis-sitios/#respond Thu, 07 Jun 2018 11:26:28 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2668 Te damos las pautas a seguir para un desarrollo web responsive que se adapte a tus necesidades¿Estás desarrollando un proyecto web? Si quieres saber en qué consiste el desarrollo web responsive y cómo influye en tu marca personal aquí te damos las pautas para que lo lleves a cabo desde los inicio de tu proyecto.

El artículo ¿Por qué desarrollo web responsive en mis site? aparece primero en Revista Digital INESEM

]]>

La necesidad de un desarrollo web responsive parte de la base de que en los últimos años se ha incrementado de forma exponencial el acceso a internet. Además los usuarios acceden desde diferentes tipos de dispositivo (Ordenadores, Tabletas, Móviles, Smart-Tv, etc.). Este hecho da lugar a que las empresas con presencia en Internet tengan que adaptar su sitio a los diferentes medios de acceso. Todo con la finalidad de que nuestra web se vea bien y de manera similar, independientemente del dispositivo de visualización.

Según el Instituto Nacional de Estadística en 2017 más del 82% de los hogares tenían conexión a Internet, y un 80% de los usuarios accedía de manera periódica desde diferentes dispositivos. Además, al menos el 32% de los usuarios han realizado alguna compra por internet. Sumado a que aproximadamente el 75% de las empresas tiene una página web en la que desarrolla su negocio, pone de manifiesto la notable y continúa incorporación al uso de las TIC y el comercio electrónico.

Viendo las cifras anteriores, si extrapolamos a nivel mundial, no es de extrañar la necesidad de un desarrollo web responsive. La finalidad será como no, hacerse un hueco en el mercado aumentando  ventas y clientes potenciales.

El desarrollo web responsive está  ligado a los conceptos de Responsive Web Design y Diseño Web adaptativo. El objetivo será adaptar las necesidades de las webs a los diferentes entorno de visualización.

Existen una multitud de tamaños de pantalla diferentes entre los dispositivos con los que se accede a internet. Estos tamaños cambian continuamente y aquí radica la importancia del desarrollo web responsive. Necesitamos adaptar la visualización del contenido a cualquier entorno.

 

Diseño web responsive VS Diseño web adaptativo

El diseño web responsive no es una única técnica, sino que engloba una filosofía de diseño y desarrollo. Como hemos visto, su objetivo es adaptar la apariencia de un entorno web a los diferentes dispositivos de visualización.

Por el contrario, el Diseño web adaptativo consiste en construir una web con diferentes diseños. Cada diseño está adaptado a un tipo de dispositivo. Tendremos un único diseño web y es el navegador el que detecta lo que se debe mostrar. El aspecto de la web siempre será el mismo.

Podemos ver a continuación un resumen con las principales características de ambos conceptos.

 

Tabla en la que podemos comparar las características del diseño web responsive con el diseño web adaptativo

 

Características de un desarrollo web responsive

Cuando diseñamos una web, el objetivo es que las personas tengan una experiencia de usuario grata y vuelvan. Además guiaremos al usuario hacia los contenidos que nosotros queremos.

En el desarrollo web responsive, el servidor siempre envía el mismo código HTML a todos los dispositivos y se utiliza código CSS para modificar el procesamiento de la página en el dispositivo. Por tanto, se proporciona a todos los dispositivos un mismo código que se ajusta al tamaño de pantalla.

Según Ethan Marcotte, el camino a seguir para un desarrollo responsive consiste en aplicar una serie de técnicas que focalizan el diseño para que la web se adapte a:

  • Todos las resoluciones y tamaño de pantalla
  • Todos los navegadores y sistemas
  • Todas las velocidades de conexión

Veamos qué  técnicas son las que nos propone y cómo afectan cada una de ellas en el desarrollo.

Fluid Grids y Diseño fluido

Esta técnica se centra en NO fijar un ancho fijo para el diseño de la interfaz. Cada navegador adapta el contenido (layout) a su tamaño. Ahora los píxeles no van a ser la unidad de medida, sino que nos basaremos en porcentajes y relaciones.

Hasta la aparición del concepto responsive, para el diseño de la interfaz se establecían resoluciones de unos 960 píxeles. Esto funcionaba porque prácticamente el 100% de los usuarios podían adaptarse y leer en esta resolución, independientemente del medio.

Con el diseño fluido, conseguimos un ancho flexible de la plantilla. Creamos layouts que se extiende o encogen en las diferentes resoluciones.

El objetivo es conseguir ajustar la dimensión horizontal de la pantalla de forma automática y sin necesidad de una barra de desplazamiento. El diseño se expande al ancho disponible de la pantalla gracias a que el tamaño de los distintos elementos es un porcentaje del total disponible.

Imágenes flexibles

Las imágenes dejarán de tener un tamaño fijo, sino que se cargarán en el tamaño más grande a utilizar. El sistema se encarga de reescalar la imagen según las necesidades de cada dispositivo.

Los fondos también deben ser flexibles, de manera que la web no pierda sus características. El usuario debe tener la impresión de encontrarse siempre en el mismo entorno, independientemente del dispositivo.

Por tanto, debemos adaptar el ancho de las imágenes de manera que nunca exceda el ancho del elemento que la contiene. Así si cambia el ancho del elemento contenedor, también lo hará la imagen en todos los navegadores. De la misma forma podemos extender este concepto a los videos u otros objetos.

Medias Queries

El uso de las medias queries nos permite que todos los dispositivos vean la web con los elementos dispuestos de tal manera que se facilite su lectura. Nos van a permitir definir estilos diferentes para cada tamaño de pantalla. Si las características del medio de visualización, están dentro de un condicional establecido con los Medias Queries, se aplicarán una serie de instrucciones CSS específicas.

En este sentido, el desarrollador web debe tener en mente la expresión condicional que debe cumplirse para que se apliquen ciertos estilos. Además una misma expresión condicional puede tener varias condiciones mediante los operados lógicos.

Por tanto una consulta Media Query estará formada por:

  1. Un tipo de medio
  2. Una consulta concreta sobre la característica del medio y el valor r objetivo.

 

Apuesta por el diseño responsive.

El desarrollo web responsive se consolida como una de las mejores prácticas a día de hoy dentro del diseño y desarrollo web. Con una sola versión de HTML y CSS optimizamos el sitio web para todos los dispositivos, lo que va a mejorar la experiencia de usuario. Además evitamos el contenido duplicado y mejoramos la experiencia en la navegación offline.

A todo ello le sumamos la reducción en costes y mantenimiento. Ahora las actualizaciones del sitio web se realizan una única vez y no una por cada tipo de dispositivo de visualización.

En base a esto, el objetivo debe ser crear nuestras web directamente con un diseño responsive o migrar nuestros proyectos, en la medida de lo posible, hacia este concepto.

El artículo ¿Por qué desarrollo web responsive en mis site? aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/desarrollo-web-responsive-en-mis-sitios/feed/ 0
Tendencias en robotica en 2018. Aplicaciones y productos revolucionarios. https://revistadigital.inesem.es/informatica-y-tics/tendencias-en-robotica-en-2018/ https://revistadigital.inesem.es/informatica-y-tics/tendencias-en-robotica-en-2018/#comments Fri, 01 Jun 2018 08:43:43 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2661 Tendencias en robótica en 2018 y aplicacionesLas tendencias en robótica en 2018 han sido de gran interés. Esto se debe al avance en campos necesarios para esta disciplina como la informática, la mecánica o la electrónica. Analizar puntos como la inteligencia artificial y ver alguno de los mayores desarrollos nos ayudará a entender las razones de su auge.

El artículo Tendencias en robotica en 2018. Aplicaciones y productos revolucionarios. aparece primero en Revista Digital INESEM

]]>

Definimos robótica como la ciencia que engloba el  diseño, fabricación y uso que se le da a los robots. Ha sido una de las ramas de la ciencia que más se ha desarrollado en la última mitad de siglo. Concretamente entre las tendencias en robótica en 2018 se han conseguido grandes progresos. Esto ha sido posible gracias a los desarrollos en campos necesarios para esta disciplina. Entre ellos encontramos la informática, la mecánica o la electrónica. Estas áreas también se encuentran en auge de forma individual, por lo que la robótica se beneficia de ello.

Los estudios indican que la implantación de los robots seguirá creciendo de forma directa en casi todos los sectores. El desarrollo de tecnologías como la nube, que facilita la comunicación entre robots y el almacenaje de datos, o el abaratamiento en general de la tecnología que los forma son los principales elementos que propulsan su implantación.

Para poder comprender mejor la importancia de los cambios que han surgido analizaremos tres puntos. Las razones por las que se usan frente al ser humano o a otras tecnologías. El estudio de uno de los elementos con más proyección de futuro, la inteligencia artificial. Y por último algunos de los proyectos destacados entre las tendencias en robótica en 2018.

 

Razones por las que se implantan las innovaciones actuales en robótica.

Debemos comprender que el ser humano es muy versátil en cuanto a sus capacidades. Sin embargo, la precisión en sus movimientos físicos tiene serias limitaciones. El desarrollo de sensores y actuadores de mayor precisión ha logrado que los robots se antepongan al ser humano en eficiencia respecto a muchas tareas. El ámbito industrial ha sido de los más afectados pero también los podemos encontrar en la medicina o los servicios.

Se estima que  un 50% de las actividades que comúnmente hacen los humanas podrían ser realizadas por robots. Mejorando la eficiencia, la precisión, los costes y haciendo al beneficiario de la acción más competitivo.

Aunque el sector donde más perspectiva está teniendo la robótica actual es en el ámbito de almacenaje o tareas cíclicas. Las cuales suponen una mejoría en el desarrollo de la actividad. Una de  las principales ventajas que ofrece son económicas. Lo cual buscan las empresas comúnmente como objetivo final.

En 2018 se esperaba que hasta el 30% de los robots tuvieran algún tipo de inteligencia. Que intervinieran junto a seres humanos, es decir, fueran colaborativos. Y que su velocidad hubiera aumentado considerablemente respecto a años anteriores. Estos objetivos no se seguido en las tendencias en robótica en 2018 pero se sigue viendo una gran proyección. Para 2025 se espera que más de la mitad usen la nube como sistema de adquisición y volcado de datos. Además de que casi la mitad de los robots tengan una red compartida que funcione como inteligencia artificial común.

 

Inteligencia artificial. La gran aliada y el principal reto de la robótica actual.

La inteligencia artificial se refiere a la capacidad de la máquina de imitar acciones propias del pensamiento humano. Pretende alcanzar acciones como la planificación, el aprendizaje, la compresión o el raciocinio.

La diferencia entre un robot convencional y un robot inteligente se basa en la inteligencia artificial que posea. El robot convencional tendrá una programación base por la que se guiará. Un robot basado en inteligencia artificial tendrá una programación base a partir de la cual es capaz de desarrollar comportamientos o actividades que no han sido programadas de forma directa. Esta variación permite dotar a los robots de dinamismo y alcanzar metas más complejas.

La inteligencia artificial ha sido una de las más importantes tendencias en robótica en 2018. Debido principalmente al desarrollo de la capacidad de análisis de datos en masa y al aumento de objetos a Internet, que funcionan como captadores de la información.

Un ejemplo de la revolución de esta área son el vehículo autónomo (especialmente los TESLA) y los drones inteligentes. Han influenciado de una forma tan potente y rápida que incluso han entrado en serios conflictos legales. La falta de un marco legal ocasiono casos mediáticos que han puesto a estos dispositivos en el punto de mira judicial. El uso de drones se reguló mediante el Real Decreto 1036/2017. Para los coches autónomos aún no se ha aplicado una legislación concreta. Debido a que principalmente los que se encuentran en circulación son escasos y la mayoría en Estados Unidos.

 

Aplicaciones más destacables en el ámbito de la robótica en este año.

Algunas de las propuestas más interesantes surgidas entre las tendencias en robótica en 2018.

  • El robot Atlas: Es un robot con cierto parecido a la forma humana desarrollado por Boston Dynamics. Se diseñó para realizar movimientos que suponían un desafió para anteriores generaciones de androides. En  una primera demostración Atlas realizó una demostración de movimientos físicos de esfuerzo. Como saltos de distintas distancias y alturas para terminar con un espectacular salto mortal. Para la siguiente demostración fue capaz de abrir una puerta, caminar por un campo nevado e incluso desplazar una caja. Aunque parezcan movimientos sencillos el realizarlos con dinamismo y autonomía supone un gran avance en la materia.
  • RightPick: Consiste en un brazo robótico de pinza tradicional. Con la diferencia de que en su centro tiene un elemento que “succiona” el objeto. De esta forma puede atraer al objeto con más facilidad y las pinzas solo deben de mantener el objeto en su interior. Esta técnica disminuye la complejidad de las pinzas haciéndolo más rápido y reduciendo su coste. Es una gran solución para la industria del almacenaje de pequeña envergadura.
  • Geminoid HI-4: El famoso profesor japonés Hiroshi Ishiguro y su equipo desarrollaron un robot con objetivos diferentes. Si vas a una oficina y te atendiera un robot, el que tú sintieras que estás hablando con una persona facilita la relación humano-robot. Ishiguro ha estado desarrollando androides con una alta fidelidad respecto al aspecto humano. Su último reto fue un robot de sí mismo, que imitaba sus expresiones faciales y podía reproducir su voz. El fiel parecido entre ambos es innegable. Aunque aún el robot no reproduce movimientos más allá del cuello y la cara es un gran avance. El propio profesor situaba la docencia  o el hacer compañía a personas a distancia como campos en los que tendría una gran utilidad.

 

Conclusiones acerca de las nuevas aplicaciones en robótica y su futuro.

Las  tendencias en robótica en 2018 han seguido un claro camino. Por una parte  los robots rápidos, fácilmente programables y con aplicación industrial han sido objeto de desarrollo. Por otra la inteligencia artificial y los androides han mostrado grandes progresos y proyección. A raíz de estos resultados han surgido muchas preguntas al respecto. La gran mayoría de carácter técnico, sobre su fiabilidad y eficacia. La realidad es que aún deben mejorarse pero en muchos campos pueden ser aplicados e introducir mejoras reales en el sistema. Sin embargo han surgido muchos prejuicios sobre la inteligencia artificial y el mundo que ofrece.

Roy Amara, presidente del Instituto por el futuro, dijo tendemos a sobrestimar el efecto de una tecnología a corto plazo y subestimar el efecto a largo plazo. Esto está ocurriendo con la inteligencia artificial. Se están planteando toda una serie de cuestiones éticas antes incluso de que la tecnología ofrezca ventajas reales o problemas evidentes (más allá de los técnicos). La robótica es un campo en expansión y una tecnología joven relativamente. Sus ventajas serán a largo plazo y sus inconvenientes surgirán a la vez que sus aplicaciones.

El artículo Tendencias en robotica en 2018. Aplicaciones y productos revolucionarios. aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/tendencias-en-robotica-en-2018/feed/ 2
Qué es un hosting y cuál se adapta mejor a mis necesidades https://revistadigital.inesem.es/informatica-y-tics/que-es-un-hosting/ https://revistadigital.inesem.es/informatica-y-tics/que-es-un-hosting/#respond Mon, 28 May 2018 09:47:02 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2656 Te explicamos qué es hosting y cuál se adapta mejor a tus necesidades¿Te has preguntado alguna vez cómo publicar tu sitio web? En este artículo te explicamos qué tienes que tener en cuenta a la hora de elegir un hosting para almacenar tu proyecto y así obtener el mayor rendimiento en función de tus necesidades.

El artículo Qué es un hosting y cuál se adapta mejor a mis necesidades aparece primero en Revista Digital INESEM

]]>

¿Se te ha pasado por la cabeza realizar una página web o crearte un blog? ¿Quieres saber cuáles son los principales pasos para llevarlo a cabo? Bien, pues hay que empezar por lo primero, el hosting, pero ¿ qué es un hosting ? ¿Y por qué es uno de los pasos más importantes y necesarios para crear tu espacio web?

En términos informáticos, podemos dar respuesta a qué es un hosting,  definiéndolo como un servicio que provee a sus usuarios de un servidor. En concreto mediante el hosting, el cliente “alquila” espacio y recursos en un servidor.

¿Pero por qué necesito un servidor? Si te has planteado alguna vez crear, administrar y gestionar una aplicación web, necesitas un servidor donde almacenar los archivos. Repasemos los tipos de servidores web que existen para dar un mayor sentido a qué es un hosting y así poder elegir el que se adapte mejor a ti.

 

Servidores web en un hosting.

Cuando creamos un sitio web necesitamos un lugar en el que almacenar los archivos que lo componen. Además necesitamos que estos archivos estén accesibles a través de internet. Este es el propósito que cumple un servidor, de hecho las aplicaciones web las englobamos dentro de la arquitectura Cliente/Servidor.

Cuando un usuario accede a una web, su navegador (cliente) se comunica con un servidor para solicitar información. El servidor se encarga de recibir la información y presentarla mostrándola a través de la pantalla. Sin entrar en más valoraciones técnicas de la arquitectura, el servidor no es más que un ordenador en que guardar y transmitir datos a través de internet.

Ahora bien, un servidor puede ser local o remoto. Si eres una gran empresa, con multitud de recursos generalmente tengas tus propios servidores locales para prestar estos servicios. Pero para el resto, quizás lo más económico y eficaz sea disponer de servidores remotos. Veamos un poco más detallados ambos:

Servidor Local.

El servidor web local funciona en el mismo puesto (localhost) o bien dentro de una intranet. Entre las ventajas que ofrece destacamos:

  • Nos sirve para hacer pruebas de la aplicación antes de su publicación final a través de la web. Este tipo de servidor nos permite alterar la aplicación sin temor a estropear nada importante o que afecte a la producción.
  • No es necesario contratar un dominio ya que el acceso es a través de la IP 127.0.0.1.
  • Se puede usar como respaldo para las copias de seguridad de nuestro sitio.

Servidor Remoto.

El servidor web remoto es el objetivo de nuestro artículo, y da respuesta a qué es un hosting. Mediante un servidor web remoto, contratamos (puede ser de pago o gratuito) un servicio de almacenamiento (hosting) y una dirección de acceso (dominio). A través del dominio podremos acceder a la administración del servidor y a nuestros archivos alojados.

Entre las ventajas que ofrece destacamos:

  • Nos permite la visibilidad de la aplicación web a través de Internet.
  • El proveedor del servicio de hosting garantiza, además todas las aplicaciones necesarias para publicar nuestro sitio.
  • Incluye copias de seguridad y alta disponibilidad da la aplicación web. Esto último es ciertamente interesante pues como vemos en este artículo Google da una gran importancia a la velocidad de carga para el posicionamiento.

 

Qué servicios me ofrece un hosting.

Además de poder almacenar los ficheros que conforman la aplicación web (ficheros html, css, pdf, audio, vídeo, etc.) la mayoría de los hosting ofrece otra serie de servicios como:

  • Gestores de bases de datos: MySQL, Postgre SQL, SQL Server, etc.
  • Servidor de correo
  • Gestores de contenidos: WordPress, Joomla, Drupal, etc.
  • Acceso FTP para la administración de los ficheros
  • Virtualización

Además, no debemos preocuparnos por el mantenimiento hardware y nos garantiza la fiabilidad, confidencialidad y acceso a los datos.

 

Qué tipos de hosting hay en el mercado.

Una vez que tenemos claro, qué es un hosting, podemos encontrar dos tipos básicos de hosting: de pago o gratuito. La elección de uno u otro tipo dependerá de las necesidades de nuestra aplicación web, así como de los recursos demandados.

El hosting gratuito será siempre una buena opción si disponemos de pocos recursos, estamos empezando o el tamaño de nuestra aplicación no es excesivo.  En este tipo de hosting, la empresa que presta el servicio permite el alojamiento de archivos y algún otro servicio extra como: FTP, soporte PHP o servidor de correo.

Como contra, en el hosting gratuito se cuenta por lo general con pocos recursos. Suele haber ciertas limitaciones en el uso de memoria, un espacio limitado en disco o un límite mensual en cuanto a la transferencia FTP. Además no ofrece mantenimiento ni garantizan una estabilidad en el servicio.

El hosting compartido es una de las opciones más utilizadas en la actualidad. Es una opción muy buena para alojar un blog, una página web personal o aplicaciones de poca envergadura. En este tipo de hosting a cada usuario se le asigna un espacio dentro de un servidor compartido. Es decir, dentro de un mismo servidor tendremos alojados diferentes sitios webs.

Los usuarios comparten recursos como espacio en disco, CPU, memoria, IP, ancho de banda, etc., a cambio de un coste menor al de un hosting dedicado. Dentro de esta modalidad se permite la escalabilidad, ya que el usuario puede contratar más servicios o recursos conforme a sus necesidades de desarrollo. En este artículo tienes más información al respecto.

El hosting dedicado es un hospedaje de uso exclusivo. En este caso el usuario alquila el servidor con todos sus recursos. Se encargará de su administración por completo lo que garantiza una mayor autonomía. El proveedor del servicio, gestionará el mantenimiento del servidor y las copias de seguridad. Esto garantiza la continuidad del servicio y la consistencia de los datos.

Este tipo de hosting es la opción más cara de las comentadas, por lo que suele ser elegida para grandes proyectos o cuando es necesario soportar mucho tráfico y necesitamos por tanto todo el ancho de banda.

 

Qué tipo de hosting se adecua a mis necesidades

Como hemos visto a lo largo del artículo, existen diferentes opciones de alojamiento web. Decantarnos por una u otra opción dependerá de las necesidades de nuestro proyecto en cada momento.

Hacer uso de un hosting gratuito será válido cuando queramos desarrollar un pequeño blog o web personal. Debemos tener en cuenta en este caso que si optamos también por un dominio gratuito, como el que nos ofrece el mismo proveedor del hosting, éste será un subdominio del proveedor. En este sentido nuestra marca personal no estará bien definida. Tenemos que tener en mente que en el hosting gratuito pueden producirse “caídas” en el servicio, y que nuestro proyecto puede no estar siempre disponible.

El hosting compartido es una buena opción en el caso de que nuestro proyecto web sea más serio y necesitemos garantizar una continuidad en el servicio. Así, si por ejemplo queremos alojar la web de nuestra empresa la opción del alojamiento compartido será muy recomendable. No necesitamos tener conocimientos de administración de servidores y  el proveedor de servicio nos garantiza la seguridad de nuestros datos. Además tendremos copias de seguridad de respaldo y podremos ampliar los recursos en función de las necesidades.

Si lo que necesitamos es tener nuestro propio servidor, por las dimensiones del proyecto o porque queremos tener capacidad para el desarrollo de aplicaciones, la mejor opción es el hosting dedicado. En este caso el usuario debe tener conocimientos en la administración de servidores

Concluyendo, no existen mejores o peores soluciones,  todo dependerá de nuestras necesidades. Así que si estamos empezando o quieres tener un espacio de prueba antes de la publicación final quizás la mejor opción sea el hosting gratuito. Si necesitas garantizar el servicio o tu proyecto es más “serio” quizás tu opción sea la de un hosting compartido. Pero si tienes varios proyectos, o necesitas tener opciones para el desarrollo de aplicaciones te recomiendo un hosting dedicado.  En este post puedes leer más sobre todo lo tratado en el artículo. Si quieres formarte en la materia y en el desarrollo web desde INESEM tienes una amplia oferta formativa en este sentido.

El artículo Qué es un hosting y cuál se adapta mejor a mis necesidades aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/que-es-un-hosting/feed/ 0
Competencias Profesionales 2018: ¿Cuáles son las más demandadas? https://revistadigital.inesem.es/informatica-y-tics/competencias-profesionales-2018/ https://revistadigital.inesem.es/informatica-y-tics/competencias-profesionales-2018/#respond Fri, 25 May 2018 08:50:20 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2652 Te explicamos las nuevas tendencias empresariales para desarrollar tus competencias profesionales 2018¿Quieres especializarte en el ámbito de las nuevas tecnologías y la informática pero no sabes por dónde empezar?En este artículo encontrarás los perfiles más demandados así como las competencias profesionales 2018 a desarrollar.

El artículo Competencias Profesionales 2018: ¿Cuáles son las más demandadas? aparece primero en Revista Digital INESEM

]]>

Para conocer cuáles son las competencias profesionales 2018 más demandadas, previamente debemos repasar qué campos dentro de la informática y las nuevas tecnologías están en auge y cuáles son los perfiles profesionales con mayor salida laboral.

La transformación digital y la tendencia empresarial  hacia el uso de las nuevas tecnologías, hacen de la informática una rama de conocimiento con un amplio abanico de oportunidades profesionales.

Si partimos de la base de que en  2017 los perfiles con mayor índice de contratación y menor tasa de desempleo fueron los relacionados con la seguridad informática o Ciberseguridad, el big data y la robótica, es lógico pensar que esta demanda continuará a lo largo del 2018.

Se calcula que hasta 2020 la demanda de perfiles STEM (Science, Technology, Engineering and Mathematic) aumentará hasta un 14% de manera anual, por lo que especializarse o renovarse dentro de este sector puede ser una oportunidad laboral.

Dentro de los campos profesionales expuestos  se buscan perfiles multidisciplinares, aunque lo cierto es que dentro de cada rama existe una especialización de los expertos en función de las características y competencias del puesto al que opta.

Repasemos, a grandes rasgos, para cada ámbito profesional  qué especialidades son las que presentan una mayor oferta de trabajo y cuáles son las competencias profesionales 2018 para dichos perfiles.

 

Competencias profesionales 2018 en Seguridad informática o Ciberseguridad

Dentro de la seguridad informática existen diferentes perfiles. Estos van en función de las competencias específicas requeridas para el puesto. En este artículo Ciberseguirdad: Perfil profesional y salidas laborales, hacemos un repaso por los perfiles más demandados así como las competencias que se requieren y titulaciones con mayor oferta laboral.

Los cambios introducidos en materia de seguridad digital, como la actualización de la ISO 27001 en 2017 y el nuevo Reglamento Europeo en protección de datos que entra en vigor hoy, las empresas comienzan a tomar conciencia de la necesidad de asegurar los datos que manejan. Así que, desde una PYME hasta una gran multinacional, necesita de un experto en materia de seguridad informática. Deben proteger uno de los activos más valiosos que posee.

Entre las competencias profesionales 2018 para los expertos en seguridad informática podemos destacar:

  • Conocimientos en criptografía e implantación de protocolos de comunicación seguros, lo que conlleva el uso de herramientas basadas en dichos protocolos.
  • Manejo y seguridad en redes (análisis de logs y el tráfico de red, gestionar incidentes mediantes sistemas IDS/IPS o el networking)
  • Análisis de malware
  • Capacidad para el análisis forense informático mediante el análisis de los sistemas y la adquisición de evidencias.
  • Estudio de las herramientas para hacking ético e ingeniería inversa
  • Conocer e interpretar la legislación vigente y necesidades para la implantación y gestión de un sistema de seguridad informática.
  • Desarrollar capacidades de seguridad en entornos de cloud computing y manejo de datos en la nube.

Para adquirir las competencias anteriormente expuestas, así como para especializarse en los diferentes ámbitos de la Ciberseguridad, existen una gran cantidad de másters y cursos específicos impartidos por diferentes entidades. Desde INESEM, te dejamos nuestro catálogo formativo en Ciberseguridad o seguridad informática.

 

Competencias profesionales 2018  para Big Data.

El desarrollo de la sociedad de la información, así como el concepto del Internet de las cosas, ha acelerado de manera exponencial el uso y el análisis de Big Data.

Las empresas son conscientes de la necesidad de integrar en sus estrategias de marketing y de desarrollo, el análisis de los grandes volúmenes de información.

Como repasamos en el artículo 5 Tendencias en Business Intelligence para el 2017, en la actualidad el Big data y el Business Intelligence van de la mano. Entre las competencias profesionales 2018 relacionadas con el big data, podemos destacar las siguientes:

  • Conocer y manejar herramientas de machine learning. Puedes consultar el cuadrante mágico de Gartner con las principales plataformas para Data Science y Machine learning para 2018.
  • Capacidad para el descubrimiento de patrones en grandes volúmenes de datos mediante estrategias y técnicas de minería de datos.
  • Trabajar con plataformas para el procesamiento y análisis distribuido de los datos como Apache Hadoop, Spark.
  • Manejar lenguajes de programación, preparados para el procesamiento estadístico y análisis de datos como Python o R.
  • Trabajar con frameworks para el desarrollo de cuadros de mandos.
  • Capacidad para establecer estrategias de web mining y desarrollo de KPIs.
  • Trabajar de forma autónoma y ágil con el desarrollo y mantenimiento de bases de datos, tanto relacionales como NoSQL.
  • Capacidad para la integración de datos desde diferentes plataformas.
  • Conocer y trabajar con herramientas de Business Intelligence como Pentaho.
  • Entender y desarrollar el concepto  analítica web.
  • Capacidad para seleccionar e integrar plataformas cloud en entornos de big data y análisis de datos.

Para trabajar con Big Data no es necesaria tener una formación técnica en informática. Es llamativo para perfiles de marketing, dirección y administración empresarial, informática, desarrolladores web, community manager, etc.

Te dejamos la formación que puedes encontrar en INESEM, esobre este mercado.

 

Competencias profesionales 2018  en robótica

Como ya adelantamos en un artículo de 2012 sobre el futuro de la robótica y la automatización, el desarrollo industrial hacia lo que se conoce como la industria 4.0 hace necesario la incorporación de nuevos perfiles profesionales. Estos deben tener conocimientos en estas nuevas áreas en auge.

De nuevo nos encontramos antes perfiles técnicos que necesitan desarrollar ciertas competencias como las que describimos a continuación:

  • Capacidad para diseñar sistemas robóticos.
  • Desarrollar soluciones de automatización de procesos productivos.
  • Programación de robots industriales.
  • Actitudes para la mecatrónica, la electrónica y la mecánica.
  • Conocimientos en Inteligencia Artificial.

Como podemos deducir, el perfil profesional relacionado con la robótica y la automatización necesita de una formación bastante técnica. Además de esto, es necesario el desarrollo de una carrera profesional  especializada.

Además de las competencias profesionales 2018 vistas, existen muchas otras para diferentes perfiles, todos dentro de la informática y las nuevas tecnologías. Actualmente se encuentra también en auge perfiles dentro del desarrollo web y de aplicaciones móviles, la consultoría informática, el diseño y programación de videojuegos o el experto en innovación tecnológica.

 

Guía tu carrera profesional al futuro.

El desarrollo de la informática y las nuevas tecnologías son la base del futuro empresarial en numerosos ámbitos. Desarrollar algunas de las competencias profesionales 2018 descritas, te va a permitir acceder a un mercado laboral en auge. Si te motiva la seguridad de la información, te encanta la robótica o eres especialmente bueno analizando datos, puede que alguno de estos sea tu camino.

 

El artículo Competencias Profesionales 2018: ¿Cuáles son las más demandadas? aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/competencias-profesionales-2018/feed/ 0
Mitigar la fuga de información https://revistadigital.inesem.es/informatica-y-tics/mitigar-la-fuga-de-informacion/ https://revistadigital.inesem.es/informatica-y-tics/mitigar-la-fuga-de-informacion/#comments Thu, 05 Apr 2018 10:10:57 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2627 Mitigar la fuga de informaciónLa fuga de información es una clara preocupación que afecta a todas las empresas debido a la sensibilidad de los datos que reúne, sobre todo de los de carácter personal. La fuga de información puede tener su origen tanto en el interior de la empresa como en el exterior.

El artículo Mitigar la fuga de información aparece primero en Revista Digital INESEM

]]>

Para que en nuestra empresa no exista ni un mínimo riesgo de fuga de información, debemos desarrollar y actualizar las políticas de acceso a la información en la misma. Toda organización tiene que seguir el principio del mínimo privilegio, ya que el factor humano es el de mayor riesgo en la fuga.

Fuga de información y pérdida de confidencialidad

Existe un conjunto de normativas y leyes que ponen especial énfasis en el uso y tratamiento de datos de carácter personal. Dentro del tratamiento de datos de carácter personal se han de considerar las fugas de información, ya que en muchas ocasiones, estos incidentes terminan con la difusión o publicación de datos de carácter personal. Dichas normativas prevén sanciones de tipo económico para este tipo de delitos. Por otra parte, la ocultación del incidente de fuga de información también puede ser motivo de sanción.

El origen puede ser tanto interno como externo, entendiéndose por interno el producido desde dentro de la organización (empleados/usuarios), y el externo usualmente a través de organizaciones criminales, para la obtención de un beneficio, perjudicar la imagen de la empresa, venta de proyectos, pedir dinero por el rescate de la información, etc…

Las causas internas son, en su mayoría, por falta de formación o desconocimiento; y las externas suelen ser ataques de entidades rivales o piratas informáticos.

Consecuencias de la fuga de información

Las consecuencias que puede tener la pérdida de información son:

  • Daño de imagen. Genera un impacto negativo de la entidad y lleva implícita la pérdida de confianza.
  • Consecuencias legales. Podrían conllevar sanciones económicas o administrativas.
  • Consecuencias económicas. Estrechamente relacionadas con las anteriores, se encuentran dentro de aquellas que suponen un impacto negativo a nivel económico, con una disminución de la inversión, negocio, etc.
  • Otras consecuencias. Son aquellas que afectan o suponen un impacto negativo en ámbitos muy diversos, como por ejemplo el ámbito político, diplomático, institucional, o gubernamental, entre otros.

Gestión 

Para la gestión de una fuga de información, se realiza un plan en el que se recogen diferentes fases:

  1. Fase inicial: en la que se identifica el problema, se alerta del incidente a nivel interno y se inicia un protocolo de gestión.
  2. Fase de lanzamiento: se reúne el gabinete de crisis donde se presenta un informe inicial de la situación y se realizan las primeras acciones del plan.
  3. Fase de auditoría: se realiza una auditoría interna y externa y se elabora un informe preliminar.
  4. Fase de evaluación: se vuelve a reunir el gabinete de crisis y presentan el informe elaborado en la auditoría; se determinan las principales acciones o tareas que se van a realizar y a partir de ahí se realiza una planificación.
  5. Fase de mitigación: se ejecutan todas las acciones de la planificación.
  6. Fase de seguimiento: se valoran los resultados del plan; se gestionan nuevas consecuencias; se completa la auditoría y se aplican las medidas y mejoras.

Prevención

La prevención de la fuga de información pasa por la aplicación de medidas de seguridad desde tres puntos de vista: técnico, organizativo y legal.

  • Medidas Organizativas: se ponen en marcha las prácticas para la gestión de la fuga; define una política de seguridad; establece un sistema de clasificación de la información; se forma internamente en ciberseguridad y se implanta un sistema de gestión de seguridad de la información.
  • Medidas técnicas: se controla el acceso de identidad; se aplican soluciones anti-malware; se controlan los contenidos, tráfico, copias de seguridad y actualizaciones o parches.
  • Medidas legales: se realiza una solicitud de aceptación de la política de seguridad y de la conformidad de los empleados; se adoptan medidas relativas a la adecuación y cumplimiento de la legislación aplicable.

Para evitar fugas de información causadas por el uso inadecuado de servicios en la nube, debemos seguir las mismas medidas que para otros tipos de incidentes, sobre todo un buen control del acceso a dichos servicios y concienciación de los empleados.

Para los incidentes causados por dispositivos móviles, la prevención se basa en implantar políticas de uso y medidas técnicas: soluciones anti-malware, cifrado, uso de sistemas VPN, etc

Otras noticias de interés:

Blockchain y Bitcoin: Blockchain y Bitcoin

Fuente: INCIBE

El artículo Mitigar la fuga de información aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/mitigar-la-fuga-de-informacion/feed/ 1
Las principales amenazas en la red https://revistadigital.inesem.es/informatica-y-tics/las-principales-amenazas-la-red/ https://revistadigital.inesem.es/informatica-y-tics/las-principales-amenazas-la-red/#comments Tue, 13 Mar 2018 16:09:36 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2624 amenazas cibernéticasLas amenazas cibernéticas han evolucionado a gran escala desde el desarrollo de las nuevas tecnologías. La seguridad de pequeñas, medianas y grandes infraestructuras cada vez está más comprometida.

El artículo Las principales amenazas en la red aparece primero en Revista Digital INESEM

]]>

Los hackers están constantemente buscando nuevos objetivos y vulnerabilidades para refinar las herramientas que suelen usar para atravesar las ciberdefensas. Son conocidas como amenazas cibernéticas del 2018.

Échale un vistazo a una reciente vulnerabilidad descubierta de redes wifi 

Las siguientes son algunas de las amenazas cibernéticas más importantes a tener en cuenta este año:

Ransomware

En el último año se ha visto una plaga de ataques de ransomware. Entre los que se incluyen el que tuvo lugar en el Servicio Nacional de Salud de Gran Bretaña, la red ferroviaria de San Francisco y grandes compañías como FedEx. Lo que provoca una serie de amenazas cibernéticas actuales.

Ransomware es un software malicioso que infecta nuestro equipo y bloquea el dispositivo, cifrando todos los archivos y datos almacenados. Una vez ejecutado, el virus nos muestra una ventana emergente en la que solicita un pago para el rescate de la información. Los hackers luego exigen dinero a cambio de claves digitales para desbloquear los datos. Las víctimas a menudo pagarán, especialmente si el material cifrado no se ha respaldado.

Eso ha hecho que se popularice el ransomware y los piratas informáticos criminales, que a menudo exigen pagos en criptomonedas difíciles de rastrear. Uno de los casos más alarmantes y sonado el año pasado ha sido WannaCry. Éste mismo afectó a cientos de miles de ordenadores en todo el mundo cifrando los ficheros de los mismos para más tarde pedir un rescate basado en el pago con criptomonedas.

Un gran objetivo para los hackers en 2018 serán las empresas de computación en la nube, que albergan cantidades masivas de datos para las empresas. Los mayores operadores en la nube como Google, Amazon e IBM, han contratado a algunas de las mentes más brillantes en seguridad digital. Por lo que no serán fáciles de descifrar. Pero es probable que las empresas más pequeñas sean más vulnerables.

Violación de datos masivos

Según la definición descrita en el artículo 4, apartado 12 del Régimen General de Protección de Datos, una violación de la seguridad de los datos personales es: “toda violación de la seguridad que ocasione la destrucción, pérdida o alteración accidental o ilícita de datos personales transmitidos, conservados o tratados de otra forma, o la comunicación o acceso no autorizados a dichos datos” que pueda producirse en cualquier fase del tratamiento: obtención, acceso, intervención, transmisión, conservación o supresión de datos.

Suponen unas amenazas cibernéticas muy a tener en cuenta debido a la sensibilidad de los datos.
Uno de los mayores ciberataques de la historia, fue descubierto en el mes de julio. 76 millones de usuarios y 7 millones de pequeñas empresas clientes de JP Morgan Chase, fueron comprometidas por una violación de datos masivos.

Los piratas informáticos accedieron a las cuentas en más de 90 servidores de una de las grandes entidades financieras mundiales. El JP Morgan comenta que no se ha vulnerado ninguna información financiera, pero sí nombres, correos, números de teléfono y fechas de nacimiento.

JP Morgan anunció a primeros de año que gastaría 250 millones de dólares en ciberseguridad al año, empleando a mil personas para que supervisen los sistemas. En el informe anual comentaron que “va a ser una guerra continua y posiblemente sin final“.

La entidad está trabajando conjuntamente con el FBI y el servicio secreto americano para identificar el origen del ataque.

Ataques contra infraestructuras

¿Cuáles son sus ambiciones?

Hay una gran sensibilidad con respecto a estas amenazas cibernéticas.

De acuerdo a una investigación de Verizon en 2013, el 75 por ciento de los ciberatacantes se cometen por motivos económicos. Sin embargo, aquellos que van tras infraestructuras críticas no son atacantes con el mismo objetivo. Un ciberdelincuente tendría mucho más tiempo de maniobrabilidad en instituciones financieras, por ejemplo.

Los objetivos de estos atacantes suelen ser más elevados y tener más relevancia, como objetivos políticos o sociales.

¿Cómo logran entrar?

Los sistemas origen de las intrusiones suelen ser el centro de todas las operaciones llevadas a cabo en las infraestructuras. Por lo que son un foco para hackers que explotan diversas vulnerabilidades:

● Corrupción de memoria. Esto ocurre cuando los datos en la dirección de memoria se alteran debido a errores de programación. Es el caso de los desbordamientos de búffer, donde un programa no puede gestionar la cantidad de datos almacenada en un espacio de memoria.

Accesos de administrador mal gestionados en sus sistemas. Se deben tener muy en cuenta los privilegios de los accesos a los sistemas.

Controlar el ordenador conectado a los Controladores Lógicos Programables (PLC). Estos ordenadores automatizan los procesos en dicha infraestructura, por lo que suponen un gran riesgo al estar conectados a Internet.

Criptomonedas mineras

¿Qué es y cómo funciona?

Estos ataques se ejecutan mediante una red de ordenadores infectados (botnets) capaces de minar criptomonedas.

Usan el llamado Blockchain o Cadena de bloques. Una base de datos distribuida y descentralizada donde cada bloque está vinculado con el anterior y no puede ser modificado debido al Sellado de Tiempo.

Cuantas más criptomonedas se hayan extraído, más recursos necesitarán los sistemas para continuar el proceso. Por lo que se ven obligados a desactivar la red de infección o incrementan dicha red de botnets con más ordenadores.

También hay que tener en cuenta que los atacantes prefieren atacar a servidores de alto rendimiento antes que a equipos convencionales, debido a su potencial.

Zcash y Monero son las monedas más habituales, ya que sus transacciones garantizan el anonimato de los atacantes.

¿Cómo infectan los equipos?

Esta infección instala software de extracción de bitcoins y sólo resulta perceptible para el usuario cuando nota un descenso en el rendimiento de su equipo.

Normalmente el proceso se lleva a cabo mediante adware capaces de instalar el software encargado de minar las criptomonedas. Cuando se haya creado una moneda, automáticamente se enviará a la cartera de los ciberdelincuentes.

Amenazas cibernéticas en procesos de elecciones

¿Qué son?

Son ataques que se realizan desde un país a otro a través de redes informáticas e Internet. Tienen la intención de realizar una campaña de influencia sobre la opinión pública con objetivos que denigren a uno de los candidatos que participa en esas elecciones. Utilizan noticias falsas que le perjudiquen en la carrera electoral. Consiguen alterar el resultado las elecciones para lograr un beneficio o perjudicar a un país rival.

Militarización de la Inteligencia Artificial

Este año verá surgir una carrera armamentista impulsada por la Inteligencia Artificial. Las firmas de seguridad e investigadores han estado usando modelos de aprendizaje automático, redes neuronales y otras tecnologías de IA por un tiempo para anticipar mejor las amenazas cibernéticas y detectar las que ya están en marcha. Es muy probable que los piratas informáticos estén adoptando la misma tecnología para contraatacar.

“Desafortunadamente, AI les brinda a los atacantes las herramientas para obtener un retorno mucho mayor de su inversión” , explica Steve Grobman, director de tecnología de McAfee.

Un ejemplo es spear phishing , que utiliza mensajes digitales cuidadosamente dirigidos para engañar a las personas para que instalen malware o compartan datos confidenciales.

Los modelos de aprendizaje automático ahora pueden unir a los humanos en el arte de elaborar mensajes falsos convincentes, y pueden producir muchos más sin cansarse.

Los hackers se aprovecharán de esto para impulsar más ataques de phishing. También es probable que usen la inteligencia artificial para ayudar a diseñar malware que sea aún mejor para engañar a las “cajas de arena” o los programas de seguridad que intentan detectar el código malicioso antes de  implementarlo en los sistemas de las empresas.

El artículo Las principales amenazas en la red aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/las-principales-amenazas-la-red/feed/ 1
KRACK, la vulnerabilidad que amenaza la seguridad WiFi https://revistadigital.inesem.es/informatica-y-tics/krack-wifi/ https://revistadigital.inesem.es/informatica-y-tics/krack-wifi/#comments Mon, 20 Nov 2017 10:36:57 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2607 KRACK ataque a WifiMathy Vanhoef, investigador de la Universidad Católica de Leuven, ha presentado en el CSS 2017 un problema para la seguridad WiFi, la vulnerabilidad KRACK

El artículo KRACK, la vulnerabilidad que amenaza la seguridad WiFi aparece primero en Revista Digital INESEM

]]>
KRACK seguridad WiFi en peligro

Logo KRACK

Un grupo de hackers ha descubierto un agujero en la seguridad WiFi llamado KRACK (Key Reinstallation Attack). El problema es mucho más grave que el tradicional robo de la clave de nuestra red.

Esta vulnerabilidad ha sido bautizada como KRACK (anagrama en inglés de: Ataque de Reinstalación de Clave). Fue presentada por  Mathy Vanhoef, investigador de seguridad informática de la Universidad Católica de Leuven. en el CSS 2017 (24th ACM Conference on Computer and Communication Security).

En la presentación se describe la vulnerabilidad KRACK que permite a los atacantes acceder y descifrar el tráfico que circula cifrado por cualquier red WiFi protegida por WPA2 y, en algunos casos, inyectar sus propios datos. KRACK descifra el tráfico que circula por esas redes aprovechando un fallo en la fase de negociación del protocolo (handshake), en la base de la seguridad WiFi.

Esto permitiría engañar a los usuarios con páginas web falsas. También permitiría leer contraseñas, números de tarjetas de crédito, o cualquier otra información sensible que el cliente envía al servidor.

Soluciones a KRACK

No sirve de nada actualizar la contraseña de nuestro WiFi, porque estamos ante un fallo en el estándar de WiFi. No se trata de productos individuales o implementaciones. Por lo tanto, cualquier implementación correcta de WPA2 probablemente se vea afectada.

Para evitar el ataque, los usuarios deben instalar los parches de seguridad que lancen los diferentes fabricantes para sus productos. Si un dispositivo es compatible con Wi-Fi, lo más probable es que se vea afectado: Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys, etc. Lista de dispositivos afectados.

El problema es que muchos de los equipos afectados, como routers WiFi o los dispositivos inteligentes que hay en cualquier hogar casi nunca se actualizan. La gran mayoría de los usuarios ni siquiera saben como descargarlas y aplicarlas si llega el caso.

Gracias a que el funcionamiento de los protocolos de cifrado en WiFi es complejo, no todos los sistemas serán igual de fáciles de penetrar.

El artículo KRACK, la vulnerabilidad que amenaza la seguridad WiFi aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/krack-wifi/feed/ 1
¿Cómo optimizar el rendimiento y velocidad de carga web? https://revistadigital.inesem.es/informatica-y-tics/wpo/ https://revistadigital.inesem.es/informatica-y-tics/wpo/#comments Wed, 21 Jun 2017 15:10:19 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2583 WPO optimizar velocidad carga webLa mejora del posicionamiento web es clave en nuestra estrategia de marketing, mediante el WPO podemos optimizarlos desde un punto de vista técnico.

El artículo ¿Cómo optimizar el rendimiento y velocidad de carga web? aparece primero en Revista Digital INESEM

]]>

Hablar de WPO (Web Performance Optimizaction), es hacer referencia a la optimización de la velocidad de carga de una web. La importancia de optimizar nuestra web, en varios sentidos, radica en la consecución de un buen posicionamiento en los buscadores.

Conforme se desarrolla una estrategia de SEO, se deben implementar mejoras en la optimización del rendimiento web, mediante un correcto CRO y WPO, ya que esto nos va a garantizar mejores resultados en nuestro posicionamiento orgánico.

Mientras que CRO, lo podríamos incluir como una estrategia dentro del plan de marketing de la empresa, el WPO es más una labor orientada al equipo técnico y de desarrollo de la web, pues como adelantamos, se trata de mejorar el tiempo de carga de una página web.

¿Cómo conseguimos un buen WPO?

WPO nace a raíz de que Google anunciara la importancia que adquiere la velocidad de carga de una web en su posicionamiento. Se encargará por tanto de analizar y proponer cambios que reduzcan el tiempo en el que los usuarios pueden visualizar por completo una página, mejorando así su experiencia de usuario.

En palabras de Steve Souders, encargado del equipo de WPO en Google: “WPO es similar al SEO en términos de que optimizar el tiempo de carga genera mayor tráfico hacía tu sitio web. Sin embargo, WPO no termina ahí. Existe clara evidencia de que WPO mejora, además, la experiencia de usuario, aumenta las ganancias y reduce costos operativos”.

Para conseguir un buen WPO, será necesaria la optimización del sitio web tanto a nivel cliente (la web en sí) como a nivel servidor. Los códigos fuentes ineficientes, una mala configuración de la base de datos o una incorrecta configuración del servidor, son factores que influyen en un deficiente WPO, haciendo un sitio web lento y con un 7% menos de conversión.

Consejos para optimizar la velocidad de carga

Algunas “Buenas Prácticas” que podemos emplear, para conseguir mejorar el WPO de nuestra web son las siguientes:

Configuración correcta del servidor

Debemos tener en cuenta ciertos aspectos técnicos del servidor que van a influir de manera notable en el tiempo de carga de la página web, como son:

  1. Capacidad de almacenamiento: Evita tener una capacidad de disco muy limitada, ya que es posible que nos quedemos sin espacio evitando que la carga de nuestra web sea rápida y óptima.
  2. Capacidad de memoria RAM: Poca RAM implica procesos de carga más lento e ineficaces.
  3. Evitar la sobrecarga del servidor: Tener un hosting saturado evita un TTFB óptimo.
  4. Optimizar el comportamiento del servidor: Para ello podemos optar por lo siguiente:
    1. Usar comprensiones: Comprimir los documentos de nuestra web al formato Gzip, hará que su peso sea menor mejorando así la velocidad de carga
    2. Usar la caché del navegador: Esto evitará que en sucesivas visitas a nuestra web desde un mismo usuario, se realicen menos peticiones al servidor, reduciendo así el tiempo de acceso y carga de la web
    3. Reducir el número de llamadas al servidor: Lo óptimo es que en una página no existan más de 50-60 descargar al cargarla, ya que lo normal es que un navegador no soporte la gestión de más de 5 llamadas en paralelo, quedando el resto en cola esperando respuesta.
    4. Alojar los contenidos multimedia en servicios externos: Por lo general, los archivos de audio, las presentaciones y los vídeos, son contenido multimedia que ocupa mucho espacio, una medida eficaz es alojarlos en servicios externos para reducir así la carga de nuestro servidor.

Control del TTFB

Será necesario optimizar la base de datos, reducir la latencia y mantener, como ya vimos, el servidor poco sobrecargado.

Combinar los ficheros CSS y JS

Cuando desarrollamos una web, lo normal es tener muchos ficheros JavaScript (js) para la definición de estilos (css), lo que provoca muchas peticiones al servidor (una por fichero). Podemos evitar esto si combinamos en un único fichero el contenido de todos los que componen nuestra web, teniendo muy en cuenta la importancia de cargar en el orden adecuado los css y js para que la página se muestre correctamente.

Situar los CSS al principio del documento

Colocar los archivos CSS dentro de la cabecera del código html de la página permitirá una mejora en la experiencia de usuario al cargarse el estilo de web lo antes posible.

Situar los JS al final documento

Cuando el navegador encuentra un fichero JavaScript detiene el proceso de carga mientras este se descarga, a continuación, lo ejecuta y continúa con la carga. Si situamos estos archivos al final del documento html mejoraremos la experiencia de usuario, pues este podrá utilizar la página pese a que no se hayan cargado todos los js.

Optimizar la velocidad de carga de todas tus páginas no solo la home

En ocasiones nos centramos en mejorar la velocidad de carga de nuestra home, sin tener en cuenta el resto de páginas “secundarias” que conforman nuestro sitio. Para obtener un óptimo WPO, será necesario mejorar la velocidad de carga de todas las páginas de nuestro sitio

Utiliza alguna herramienta para medir la velocidad de carga de tu página

Existen multitud de herramientas, tanto gratuitas como de pago que nos permiten medir la velocidad de carga de nuestra web, puedes encontrar una recopilación de algunas de ellas en el siguiente artículo.

Estas son algunas de las medidas, que podemos adoptar para mejorar desde un punto de vista técnico la estrategia SEO de nuestra web mediante la optimización de la velocidad de carga.

El artículo ¿Cómo optimizar el rendimiento y velocidad de carga web? aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/wpo/feed/ 1
Tipos de App: ¿Cuál se adapta mejor a mi negocio? https://revistadigital.inesem.es/informatica-y-tics/tipos-app/ https://revistadigital.inesem.es/informatica-y-tics/tipos-app/#respond Fri, 26 May 2017 12:14:53 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2575 tipos de appEn función de nuestras necesidades y las especificaciones de nuestra aplicación debemos elegir entre los diferentes tipos de App. ¿Cuál debo elegir?

El artículo Tipos de App: ¿Cuál se adapta mejor a mi negocio? aparece primero en Revista Digital INESEM

]]>

Desarrollar apps puede abordarse desde diferentes perspectivas en función de las necesidades que queremos cubrir en el mercado. Antes de entender qué tipos de app nos conviene según los requisitos que buscamos satisfacer, vamos a hacer un pequeño repaso por el mundo de las aplicaciones móviles y su desarrollo.

juego nokiaLejos quedan aquellas apps como el juego Snake, preinstalado en más de 350 millones de dispositivos móviles Nokia.

Desde las primeras aplicaciones que aparecieron a finales de los años 90, con funcionalidades muy limitadas y un diseño muy simple, hasta las apps que tenemos disponibles en la actualidad, no cabe duda que ha habido un evolución tecnológica exponencial, potenciada en parte por la aparición del protocolo de aplicaciones inalámbricas (WAP), la transmisión de datos y el potente desarrollo de terminales móviles iniciado por Apple y secundado por otras grandes compañías.

Pese a que resulte increíble a día de hoy, no es hasta el año 2007, con el lanzamiento del primer iPhone, cuando el terminal móvil pasa a convertirse en una plataforma donde ejecutar cualquiera de los tipos de App, creadas por desarrolladores propios y compañías externas. Es en este punto de inflexión, cuando se potencia el desarrollo de los principales sistemas operativos móviles (Android, iOS, Windows, Blackberry, etc.) y el desarrollo de apps aprovecha el potencial, tanto de software como de hardaware de los terminales.

Surgen entonces tres tipos de App diferentes a nivel de programación:

Apps Nativas

El primero de los tipos de App, éstas son las aplicaciones desarrolladas de forma específica para un determinado sistema operativo. La mayoría de aplicaciones que encontramos en las plataformas de distribución oficiales de los diferentes sistemas operativos (App Store, Google Play, Windows Store, Blackberry World, etc.), pertenece a este tipo de apps, que sólo van a funcionar en el terminal con el sistema operativo concreto.

El desarrollo de este tipo de app se realiza a través del SDK (Software Development Kit) disponible para cada sistema operativo, y en el que cada aplicación es diseñada y programada específicamente para cada plataforma en un lenguaje determinado. En el caso de Android la aplicación está desarrollada en Java, mientras que para iOS podemos usar Objetive C, C, C++ o Swift.

A nivel de diseño, estas aplicaciones tienes una interfaz basada en las guías de desarrollo de cada sistema operativo, de ahí la coherencia estética entre las diferentes aplicaciones y el propio sistema. De hecho si no se cumplen los objetivos de estas guías puede que nuestra aplicación no llegue a ser publicada en las plataformas de distribución oficiales.

Web App

Estas aplicaciones están programadas en HTML, CSS y JavaScript, por lo que son independientes del sistema operativo en que se van a usar.

Se ejecutan directamente desde el navegador, por lo que no es necesario tenerlas instaladas en el terminal, ni someterlas a actualizaciones. Su distribución es independiente de las plataformas oficiales, por lo que el diseño suele tener una interfaz más genérica e independiente de la apariencia general del sistema operativo en el que se ejecuta.

Apps Híbridas

El último de los tipos de App, en este caso es una combinación de las dos anteriores, cogiendo lo mejor de cada una de ellas.

Desarrolladas en HTML, CSS y JavaScript, al igual que una web app, ofrecen la posibilidad de acceder a las características del hardware del dispositivo, mediante el uso de librerías específicas que acceden a las capacidades del teléfono.

Se compilan y empaquetan para cada plataforma, de manera que el resultado final es como si se trataran de una aplicación nativa, lo que nos va a permitir a partir de un mismo código obtener aplicaciones para diferentes plataformas.

Para su desarrollo existen diferentes frameworks como Phonegap o Icenium entre otras.

Comparemos estos tres tipos de App

Llegados a este punto del artículo, quizás tengamos algo más claro qué tipos de App hay, y cual nos conviene desarrollar según nuestras necesidades. Sin embargo, vamos a tratar de hacer una comparativa a modo de resumen:

Acceso completo al dispositivo Experiencia de usuario Actualización Código no reutilizable Requiere conexión a Internet Distribución en tiendas oficiales Multiplataforma
APP NATIVAS X X X X X
WEB APP X X X
APP HÍBRIDA X X X X

Conclusión. ¿Qué app me conviene desarrollar?

No existe una respuesta estándar para elegir entre los 3 tipos de App diferentes, pero es cierto que en función de las características que tenga nuestra aplicación y el uso que vayamos a darle, podemos decantarnos por un tipo u otro de programación.

Imaginemos que tenemos una aplicación web creada y lo que queremos es que nuestra app sea accesible desde un terminal móvil, la mejor opción es la de adaptar la aplicación que ya tenemos a un diseño responsive, de manera que creemos una web app que se adapte a nuestras necesidades. De esta forma no perdemos nuestra imagen de marca, pues el usuario va a tener la sensación de acceder a la misma aplicación, independientemente del dispositivo que utilice, además de que es multiplataforma, por lo que unos simples cambios en el código que ya tenemos, pueden ahorrar mucho trabajo y horas de programación.

Sin una aplicación previamente desarrollada, nos quedan dos opciones ¿App nativa o híbrida?

Como hemos visto, cada tipo de app tiene sus ventajas e inconvenientes, todo depende del producto que queremos ofertar.

Una App Nativa tiene muchas ventajas de cara al uso eficiente de todas las propiedades del dispositivo, por lo que su funcionamiento va a ser más fluido y rápido de cara al usuario.

En el caso de querer hacer uso de ciertas funcionalidades del hardware, como giroscopios, brújula, gps, etc, sin duda la APP Nativa es nuestra alternativa, teniendo en cuenta que tendremos que desarrollar de forma independiente una aplicación para cada sistema operativo en el que queramos distribuirla, siguiendo las guías de estilo que nos marcan los fabricantes y sin perder de vista nuestra imagen de marca.

Desarrollaremos una APP híbrida, cuando la aplicación no acceda a funcionalidades muy concretas del dispositivo, o estos accesos se consideren secundarios para el uso de la aplicación. Este tipo de APP tiene la ventaja de que a partir de un único código podremos crear una aplicación multiplataforma, pero no tienen por qué cumplir al 100% con las guías de estilo.

 

El artículo Tipos de App: ¿Cuál se adapta mejor a mi negocio? aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/tipos-app/feed/ 0
Ataque Ransomware. ¿Qué es, qué hacer y cómo protegerse? https://revistadigital.inesem.es/informatica-y-tics/ataque-ransomware/ https://revistadigital.inesem.es/informatica-y-tics/ataque-ransomware/#respond Mon, 15 May 2017 11:13:43 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2568 ataque ransomwareUn ataque ransomware puede producirse por brechas en la seguridad o por falta de actualizaciones de seguridad informática. Descubre como solucionarlo.

El artículo Ataque Ransomware. ¿Qué es, qué hacer y cómo protegerse? aparece primero en Revista Digital INESEM

]]>

El viernes saltaba la noticia de que la sede principal de Telefónica en España, había sido víctima de un ciberataque, y sus ejecutivos “invitaban” a sus trabajadores a apagar sus ordenadores e irse a casa. Minutos más tarde se difundía, que este mismo ataque había afectado a más de 150 países, infectando unos 200.000 ordenadores en todo el mundo y generando el caos en hospitales, fábricas y grandes empresas.

Pero… ¿qué tipo de ciberataque, en términos de seguridad informática, es el que se ha llevado a cabo?

Dentro de la Ciberseguridad, se ha producido un ataque ransomware. Este tipo de incidente se caracteriza por el cifrado de los archivos y la solicitud de un rescate para la recuperación de los mismos y la liberación del sistema. Cuando un ordenador es infectado por un ataque ransomware, sus archivos en el disco duro con extensiones como .doc, .dot, .tiff, .java, .docs, .xls entre otros, son encriptados y se modifica su extensión, de manera que el usuario no puede acceder a su contenido, quedando el sistema bloqueado. El hacker entonces pide un rescate, generalmente en Bitcoins, para devolver el acceso al sistema.

Así el objetivo último de este tipo de ciberataque NO es el robo de información, sino la inhabilitación del sistema hasta el pago del rescate correspondiente, que en este caso asciende a unos 300$ en bitcoins por ordenador infectado, a pagar en un plazo determinado. Si no se cumple con el plazo, se amenaza con que los datos quedarán bloqueados para siempre, en otras ocasiones se incrementa la cuantía del rescate si no se cumple con los plazos establecidos para el pago.

La forma de infectar los equipos del ataque ransomware, puede ser a través de una página web maliciosa que descarga el virus en el ordenador, o la manera más habitual, mediante el envío de correos con spam. En estos correos, se adjunta algún fichero que cuando es abierto por la victima ejecuta un script que activa el virus.

En el ciberataque del pasado viernes la infección se ha realizado a través de exploits que aprovechan vulnerabilidades en equipos con diferentes versiones del sistema operativo Windows.

WannaCry el virus enviado a través del ataque ransomware

El virus enviado en el ataque a la sede de telefonía, se conoce como WannaCry, en concreto y según el INCIBE (Instituto Nacional de Ciberseguridad) se han detectado dos variantes de este virus en los equipos infectados:

  • WannaCrypt.A: Es la versión que más éxito ha tenido en el ataque ransomware por ser la que más se ha extendido. Realiza como primer paso un intento de conexión a una página web codificada internamente, antes de comenzar a cifrar los documentos. Si consigue realizar la conexión con éxito, no cifra ningún documento, en caso contrario comienza el cifrado y solicitud del pago del rescate.
  • WannaCrypt.B: Esta variante comienza inmediatamente a cifrar los archivos para posteriormente solicitar el pago del rescate.

Este virus se propaga gracias a una serie de vulnerabilidades detectadas en diferentes versiones de Windows, como XP, Vista, Server 2003, 7, 8, 8.1, 10, Server 2012 and R2, 10 y Server 2016. Dicha brecha de seguridad puede subsanarse mediante la actualización que impide al malware propagarse fácilmente por la red, en concreto el boletín de seguridad de Microsoft que lo soluciona es MS17-010, publicado el pasado 14 de Marzo.

El algoritmo de encriptación usado en el ciberataque mediante WannaCry es AES.

Fases del ataque ransomware

El ciberataque sobre los sistemas puede dividirse en tres fases:

Infección: Mediante Spam masivo o explotación de vulnerabilidades de servicios expuestos a internet o a una conexión de red local con otro equipo infectado se descarga el dropper.

Descargado el dropper se infecta la máquina con el virus de ransomware

3º El ransomware infecta la máquina cifrando sus archivos y utilizando una vulnerabilidad de ejecución de comandos remota a través de SMB, distribuyéndose al resto de máquinas Windows en la misma red, mediante el escaneo de la red LAN en busca de equipos vulnerables a MS17-010.

¿Cómo podemos evitar el ataque y la propagación del virus?

Lo  mejor para evitar el ataque ransomware es llevar a cabo la actualización del sistema publicada por Microsoft en MS17-010. Además, y debido a la afectación a nivel mundial Microsoft ha publicado nuevos parches de seguridad para versiones de su sistema operativo que no contaba con soporte oficial.

En el caso de que hayamos sido infectados y no se puede aplicar el parche de seguridad lo mejor es seguir las pautas marcadas por el INCIBE:

  1. Aislar la red donde hay equipos infectados
  2. Aislar los equipos infectados.
  3. Desactivar el servicio SMBv1.
  4. Bloquear los puertos 137/UDP , 138/UDP, 139/TCP y 445/TCP
  5. Bloquear el acceso a la red Tor

¿Es posible recuperarse del ataque ransomware sin pagar el rescate exigido?

El pagar el rescate para la recuperación de los datos NO garantiza que vayamos a recuperar la información, así que la totalidad de instituciones expertas en Ciberseguridad, como el INCIBE, aconsejan NO pagar nunca el rescate. De hecho, ésta tiene un servicio de AntiRansomware en el que nos explica cómo recuperarnos de este tipo de ataques sin necesidad de pagar por ello a los hackers. Además disponen de un servicio de análisis y descifrado de ficheros afectados por algunos tipos de ransomware en determinadas condiciones.

Por otro lado, la mayoría de grandes compañías tienen, por lo general, unas buenas copias de seguridad de sus sistemas, por lo que la restauración se podría llevar a cabo sin muchas pérdidas.

El artículo Ataque Ransomware. ¿Qué es, qué hacer y cómo protegerse? aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/ataque-ransomware/feed/ 0
Bulos en WhatsApp. ¿Qué pasa si comparto falsas cadenas? https://revistadigital.inesem.es/informatica-y-tics/bulos-whatsapp/ https://revistadigital.inesem.es/informatica-y-tics/bulos-whatsapp/#respond Fri, 12 May 2017 07:49:18 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2563 Fakes y bulos en whatsappCiertas noticias de actualidad o momentos de sensibilidad social llevan asociados bulos en Whatsapp. Aprende a identificar estas fake news.

El artículo Bulos en WhatsApp. ¿Qué pasa si comparto falsas cadenas? aparece primero en Revista Digital INESEM

]]>

Con el desarrollo y auge de las nuevas tecnologías y redes sociales, también se han viralizado las noticias falsas enviadas a través de las aplicaciones de nuestros terminales móviles, como por ejemplo los bulos en WhatsApp.

A las famosas cadenas enviadas por correo electrónico de hace unos años, ahora le aparece un competidor mucho más eficaz y de rápida difusión como son los fakes enviados por mensajería instantánea.

Por regla general, esta cadenas o bulos en Whatsapp no suele ser “perjudiciales” para el usuario final, como podían ser aquellas enviadas por correo electrónico, cuya finalidad era obtener direcciones de cuentas de correo para enviarle a posteriori publicidad o algún tipo de enlace fraudulento.

Entonces, ¿cuál es la finalidad de los bulos en Whatsapp? Estas cadenas no suelen buscar nada, no pretende obtener un beneficio final del usuario, simplemente es una forma de hacer “cundir el pánico” entre la población, y comprobar que frente al miedo los usuarios siguen instrucciones ridículas. Podemos entenderlas más como una travesura, similar a como cuando un niño pulsa todos los botones de un ascensor.

¿Qué tipo de información suele ser objetivo de estos bulos en Whatsapp?

La información que recibimos a través de estas cadenas suele ser de lo más variada, desde falsas noticias acerca del propio servicio de Whatsapp o Facebook, hasta alerta de riesgo por atentado terrorista o seísmo según la región y país de  difusión.

En líneas generales, suelen ser noticias que despiertan el miedo o la incertidumbre del usuario, que frente a esta alerta de Peligro reenvía sin pensar la cadena a sus contactos. En otras ocasiones son mensajes que nos despiertan la indignación o la solidaridad.

Lo cierto es que si el mensaje triunfa, el usuario lo leerá y lo reenviará de forma inmediata a sus contactos, lo que provoca una difusión geométrica del mismo en pocas horas.

Uno de los últimos bulos en Whatsapp en España, consistía en que había subido el nivel de alerta por atentando terrorista a 5, y que se estaban movilizando a diferentes unidades policiales e incluso al ejército. Este mensaje surge a raíz del atentado terrorista en Londres, momento en que la población está más sensibilizada con este tipo de noticias, por lo que la puesta en circulación de estos temas llevan detrás un proceso de ingeniería social. Dicho bulo fue desmentido por el propio CNP (Cuerpo Nacional de Policía) y el Ministerio del Interior en sus cuentas de twitter y páginas oficiales mediante comunicado de prensa.

Pero… ¿cómo podemos detectar si una noticia enviada a través de whatsapp es un fake o no?

En primer lugar siempre debemos desconfiar de la información que no proviene de fuentes oficiales. Si en el mensaje pone que “el primo de un amigo que es policía…”, “mi vecina la del 5º…” o “el director de la compañía…” desconfía y contrasta la noticia con alguna fuente oficial. Una comunicación real NUNCA llegará a través de una cadena reenviada por Whatsapp.

Si la noticia te llega a través de un medio de comunicación que desconoces o del que nunca has oído hablar lo mejor es contrastar la noticia. Existen páginas que se dedican únicamente a difundir bulos a través de Whatsapp o cualquier otra red social con apariencia de ser contenido o noticia real.

Lo cierto es que este tipo de falsas noticias no se pueden evitar, lo más importante que debe tener en cuenta el usuario ante este tipo de bulos, es el de NO reenviar la noticia hasta comprobar la veracidad de la misma. Pues si enviamos la noticia “por si acaso” o “y si es verdad, no me cuesta nada”, contribuye a la difusión de fakes.

El artículo Bulos en WhatsApp. ¿Qué pasa si comparto falsas cadenas? aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/bulos-whatsapp/feed/ 0
Smart Data: Conociendo al consumidor mediante la Minería de Datos https://revistadigital.inesem.es/informatica-y-tics/smart-data/ https://revistadigital.inesem.es/informatica-y-tics/smart-data/#comments Tue, 02 May 2017 08:45:59 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2557 Smart dataTanto la información englobada en la web 2.0, como sus posibilidades de interacción , hacen del smart data la clave para el análisis de datos en RRSS.

El artículo Smart Data: Conociendo al consumidor mediante la Minería de Datos aparece primero en Revista Digital INESEM

]]>

La irrupción de internet y en particular de las redes sociales, ha supuesto una auténtica revolución en el mundo del marketing. Este contexto “digital” conlleva grandes ventajas para las empresas ya que permite la recolección de grandes cantidades de información respecto a los consumidores.

Desde su creación, la Web ha sufrido transformaciones que determinan las diferentes formas de interacción entre los internautas y la publicación de información. La evolución de la Web 1.0 a Web 2.0 designó una segunda generación de comunidades online. Las páginas web, pasaron a permitir la interacción entre los subscriptores y cedieron paso a la creación de una red humana global (UGC, User Generated Content), donde la información se crea y se disemina también por los internautas, generando la denominada inteligencia colectiva (O’Reilly, 2007).

El ambiente de colaboración y la facilidad de intercambiar información, fueron la clave esencial para la evolución de estas redes sociales que por un lado, transformaron la manera en la que personas y grupos de profesionales se comunican entre ellos (Hunt, 2010). Por otro lado, permitió a los internautas participar activamente en la producción de contenido. Dejan de ser apenas consumidores y pasan a ser “prosumidores” que confían y utilizan estas redes como un lugar para compartir conocimientos, experiencias, ideas y opiniones, además de aumentar su red de contactos.

Este panorama ha despertado el interés de las empresas que no han tardado en identificar las redes sociales como una forma hábil y rápida para aplicar el marketing relacional y estrechar relaciones con el cliente para potenciar su propuesta de valor.

Una particularidad que hace que estas redes destaquen frente a otros tipos de medios, es su capacidad de reunir información conexa a sus suscriptores. Éstos obsequian a las empresas con información que sirve de base para nuevas ideas de productos, servicios, posicionamiento en el mercado, entre otros. Tal escenario sitúa el marketing en una nueva era digital, facilitando enormemente el conocimiento del consumidor a través de la recolección de grandes volúmenes de información.

No obstante, para que las empresas puedan ser competitivas – en esta nueva era del marketing – no es suficiente con recopilar toda esta información, sino que estos datos (Big Data) deben ser transformados en insights (Smart Data) que sirvan para tomar decisiones relevantes para el negocio. Según el informe de la OBS (Online Business School) de su estudio “Big Data 2016”, el “65% de las empresas saben que corren el riesgo de convertirse en irrelevantes o no competitivas si no adoptan Big Data” (Maroto, 2012).

A este respecto, las nuevas tecnologías aplicadas a la Minería de Datos se presentan como un mecanismo ideal para realizar tareas como las extracción, clasificación, procesamiento y comprensión de opiniones manifestadas en diversas fuentes de información online. Estos métodos Smart data, ayudan a las empresas en varios sentidos como:

1) Conocer qué se dice (ya sea bueno o no tan bueno) sobre los productos, servicios, departamentos de la empresa o incluso de la propia empresa. También pueden aclarar en qué sentido versan las consideraciones de los ya clientes o de los potenciales consumidores;

2) Percibir qué están haciendo empresas competidoras en el sector de interés;

3) Identificar cuáles son los productos o servicios más relevantes en base a las opiniones positivas y buenos comentarios en las Redes Sociales. Así mismo, conocer cuáles son los productos o servicios menos atractivos en base a los relatos o comentarios negativos encontrados;

4) Detectar los posibles nichos de actuación, tanto a corto como a medio plazo, en los que la empresa pueda desmarcarse de sus competidores;

5) Localizar qué personas o grupos son los que más activamente interaccionan con la red, influyendo por lo tanto en su entorno.

En definitiva, en esta nueva era del marketing guiada por el smart data, las empresas que quieran competir en este contexto deben considerar las redes sociales no solo como un canal directo de dialogo con el cliente, sino también como un pozo repleto de valiosa información en relación a su comportamiento, perfil geográfico, económico y cultural. Basta saber cómo capturar, filtrar y entender tal elixir para actuar de manera acertada en la misión de diseñar y entregar una propuesta ajustada a cada tipo de cliente.

El artículo Smart Data: Conociendo al consumidor mediante la Minería de Datos aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/smart-data/feed/ 2
¿Qué es y cuáles son las aplicaciones del Text Mining? https://revistadigital.inesem.es/informatica-y-tics/text-mining/ https://revistadigital.inesem.es/informatica-y-tics/text-mining/#comments Tue, 25 Apr 2017 14:56:15 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2551 text mining o minería de datos inesemEstamos acostumbrados a escuchar el análisis de datos basado en cantidades. ¿Pero que pasa cuando se trata de texto? Entonces hablamos de Text Mining.

El artículo ¿Qué es y cuáles son las aplicaciones del Text Mining? aparece primero en Revista Digital INESEM

]]>

La minería de texto o text mining la englobamos dentro de las técnicas y modelos de minería de datos. Por tanto, debemos entender previamente qué es y en qué consiste esta técnica de análisis.

La minería de datos la podemos definir como el análisis matemático para deducir patrones y tendencias que existen en los datos, patrones que no pueden detectarse mediante una exploración tradicional de los datos porque las relaciones son demasiado complejas o por el volumen de datos que se maneja.

Estos patrones y tendencias se pueden recopilar y definir como un modelo de minería de datos. Se puede decir que Data Mining se refiere al conjunto de métodos estadísticos que proporcionan información (correlaciones o patrones) cuando se dispone de muchos datos. Es aquella parte de la estadística no paramétrica, que se usa para solventar los problemas que se presentan en el Análisis de datos.

Introducido el concepto de Data Mining, ya podemos entender qué implica la Minería de textos. Ésta no es más que una tecnología cuyo objetivo es la búsqueda de conocimiento en grandes colecciones de documentos.

A simple vista, el proceso text mining no se diferencia de la definición previa que hemos establecido para el Data Mining, pero en la minería de texto obtenemos información nueva a partir de grandes cantidades de texto, en la que la información suele estar no estructurada. Por su parte en la minería de datos el conocimiento se obtiene de bases de datos, en la que la información está estructurada.

Por tanto, en la minería de textos los datos a tratar serán los documentos y textos de las organizaciones, en lugar de los datos de las bases de datos, llevando a cabo un análisis de los datos compartidos por todos los textos de la colección.

Fases de la minería de textos

Como hemos visto, la minería de textos es el proceso encargado del descubrimiento de información que no existía explícitamente en ningún texto de la colección, pero que surge de relacionar el contenido de varios de ellos. Para ello, la minería de textos comprende tres actividades fundamentales:

  1. Recuperación de la información: Consiste en seleccionar los textos pertinentes
  2. Extracción de la información incluida en esos textos mediante el procesamiento del lenguaje natural: Hechos, acontecimientos, datos clave, relaciones entre ellos, etc.
  3. Minería de datos para encontrar asociaciones entre los datos clave previamente extraídos de entre los textos.

Estas actividades las dividimos dentro de tres etapas fundamentales:

  • Etapa de pre-procesamiento: En esta etapa los textos se transforman en algún tipo de representación estructurada o semi-estructurada que facilite su posterior análisis. Es decir, el primer paso dentro de la minería de texto sería definir el conjunto (corpus) de documentos. Estos documentos deben ser representativo y seleccionarse aleatoriamente o mediante algún método de muestreo probabilístico. Se debe evitar en esta etapa la duplicación de documentos dentro del corpus.

Una vez que hemos seleccionado los documentos a analizar, el siguiente paso será convertirlos a un formato analizable, para poder crear una representación estructurada o semi-estructurada de los mismos.

Con el corpus seleccionado y estructurado, debemos reconocer los tokens (unidades gramaticales más pequeñas), lo que implica representar el texto como una lista de palabras mediante una representación vectorial.

  • Etapa de descubrimiento: En esta etapa las representaciones internas se analizan con el objetivo de descubrir en ellas algunos patrones interesantes o nueva información.
  • Etapa de visualización: Es la etapa en la que los usuarios pueden observar y explorar los resultados.

Aplicaciones del Text Mining

Al ser el text mining una variante del data mining, adoptará técnicas de aprendizaje automático para el reconocimiento de patrones y la comprensión de la nueva información.

En este sentido la minería de textos tendrá aplicación en diferentes campos, de hecho haciendo un poco de revisión bibliográfica, o simplemente “googleando” encontraremos multitud de trabajos en el ámbito de la medicina, la biología, la gestión documental o el análisis de opiniones.

En pocas palabras, el text mining se podrá aplicar para:

  • La extracción de información
  • El análisis de sentimientos o minería de opiniones
  • La clasificación documental
  • La elaboración de resúmenes
  • La extracción de conociemiento.

De este modo vemos cómo la minería de textos es muy útil para todas las compañías, administraciones y organizaciones en general que por las características propias de su funcionamiento, composición y actividades generan gran cantidad de documentos y que están interesadas en obtener información a partir de todo este volumen de datos. Esto les puede servir para conocer mejor a sus clientes, así como para conocer sus hábitos o preferencias.

El artículo ¿Qué es y cuáles son las aplicaciones del Text Mining? aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/text-mining/feed/ 2
El análisis de redes sociales mediante la teoría de grafos https://revistadigital.inesem.es/informatica-y-tics/teoria-grafos/ https://revistadigital.inesem.es/informatica-y-tics/teoria-grafos/#respond Thu, 23 Mar 2017 17:01:09 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2541 teoría de grafos y análisis de redes socialesLa Teoría de Grafos es una representación gráfica útil para conocer los diferentes vínculos relacionales de un individuo en las redes sociales.

El artículo El análisis de redes sociales mediante la teoría de grafos aparece primero en Revista Digital INESEM

]]>

El incremento en el uso de las redes sociales (Facebook, twitter, Instagram, etc.) en todos los ámbitos de la sociedad, así como la importancia que éstas tienen en la creación y distribución de información entre personas, conlleva hacer un análisis de las mismas en un entorno de Big Data y Business Intelligence con el fin de obtener información relevante para las empresas, como por ejemplo la Teoría de Grafos.

En un sentido básico, una red social se basa en establecer relaciones entre personas, que a su vez establecen relaciones entre ellas, creando un grafo de personas unidas por amistad, similar al que podemos apreciar a continuación.

grafo red social

En la imagen anterior cada punto (nodo) representa a una persona y cada línea (arista) establece la relación de amistad entre dos nodos. Vista esta representación de las relaciones dentro de una red social no es de extrañar que a través de la teoría de grafos se estudien los patrones seguidos, con la finalidad de incrementar la inteligencia de negocio.

¿Pero qué es esto de la teoría de grafos?

Un grafo, es una estructura matemática que permite modelar problemas de la vida cotidiana, mediante, como hemos visto, una representación gráfica formada por nodos o vértices que muestra a los actores y aristas que sirven para representar los lazos o relaciones entre los actores. Así mismo, un grafo puede representar un único tipo de relación entre los actores (simple), o más de un tipo de relación (múltiple), además cada vínculo o relación puede ser orientado.

En mayo de 2007, Mark Zuckerberg, fundador y CEO de Facebook, definió como social graph al grafo de todas las conexiones y relaciones que los usuarios de la red social han establecido y lo que cuentan de cada uno de nosotros.

La teoría de grafos es por tanto una rama de las matemáticas, muy usadas en ciencias de la computación, que estudia las propiedades de los grafos. Tiene sus fundamentes en las matemáticas discretas y las matemáticas aplicadas, y requiere por tanto englobar conceptos de diversas áreas como combinatoria, álgebra, probabilidad, geometría, aritmética, etc.

¿Por qué resulta interesante aplicar la teoría de grafos a las redes sociales?

Imaginemos por ejemplo la estrategia comercial de cualquier empresa de telecomunicaciones a la que le interesa conocer la composición de los vínculos cercanos, para conocer con quien hablamos habitualmente y así poder adaptar la estrategia comercial, ofreciendo ofertas o tarifas personalizadas.

Además, entender los grafos de las redes sociales, puede servir para mejorar los sistemas actuales y diseñar nuevas aplicaciones.

Para estudiar los grafos de redes sociales, es de uso común los algoritmos para detección de comunidades. Estos algoritmos se basan en la idea de que los nodos contenidos dentro de una misma comunidad comparten atributos, características comunes o relaciones fundamentales. Entendiendo como comunidad, aquel subgrafo en el que los vértices deben estar más relacionados entre sí que con el resto de los vértices de la red.

comunidad grafo social

Así en el grafo anterior, se detectan 3 comunidades diferenciadas, en donde presuponemos que los nodos de cada una de ella tienen alguna característica o atributo en común.

Métodos para la detección de comunidades

Dentro de la teoría de grafos tenemos diferentes métodos para el análisis y detección de comunidades, los podemos agrupar en:

  • Métodos Jerárquicos: Buscan los divisiones naturales en la red, basándose en la idea de que el grafo tiene una estructura jerárquica. Uno de los principales algoritmos dentro de este tipo de métodos es el de Girvan-Newman.
  • Métodos modulares: Se centran en intentar encontrar la partición que maximice la modularidad (métrica que compara los enlaces internos de una comunidad frente a los enlaces que conectan la comunidad con el resto de la red).

La aplicación práctica de estos métodos y el análisis de redes sociales, lo podrá llevar a cabo el Data Scientist mediante el uso de paquetes de R como es igraph, que nos permitirá por ejemplo, calcular el coeficiente de agrupamiento, el camino mínimo entre nodos o la distribución del grafo de nodos.

El artículo El análisis de redes sociales mediante la teoría de grafos aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/teoria-grafos/feed/ 0
Deep Web o Internet Profunda: La realidad ilegal inimaginable https://revistadigital.inesem.es/informatica-y-tics/deep-web/ https://revistadigital.inesem.es/informatica-y-tics/deep-web/#comments Fri, 10 Mar 2017 09:41:29 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2536 Internet Profunda o Deep WebLejos de lo que podamos imaginar, la deep web o internet profunda contiene más de un 90% del contenido de internet, siendo ilegal la mayor parte de él.

El artículo Deep Web o Internet Profunda: La realidad ilegal inimaginable aparece primero en Revista Digital INESEM

]]>

Cuando hablamos de Internet y el contenido que podemos encontrar navegando por la red, la mayoría de los “mortales” desconocemos el concepto de Deep Web o Internet Profunda. Para muchos, este término parecerá salido de una película de ciencia ficción, pero nada más lejos de la realidad, pues es cierto que existe un “inframundo” desconocido de páginas web, que vamos a tratar de explicar a continuación.

¿Qué es la Deep web?

También conocida como Internet Profunda o Internet Invisible, engloba a todo el contenido de Internet que no puede ser indexado por los motores de búsqueda comunes como Google, Yahoo, Bing, etc. Esta definición nos genera la de Surface web o Web superficial, entendida como aquel contenido que conocemos, es decir, la Surface web está constituida por todas aquellas páginas a las que miles de usuarios pueden acceder a diario, pues no se encuentran ocultas para los buscadores, y siempre pueden ser localizadas de una u otra forma.

¿Por qué no pueden las páginas de la Deep web ser indexadas?

Existen diferentes motivos por los que un página puede no ser indexada por un buscador, el más común quizás sea el hecho de que la mayor parte de la información de la Deep Web se encuentra en sitios generados dinámicamente difíciles de encontrar para los motores de búsqueda. Otros motivos pueden ser, que la página tenga un acceso restringido protegido por contraseña, que el contenido no sea HTML o que sea necesario el uso de un protocolo o software específico para poder acceder a la web.

¿Qué contenido podemos encontrar en la Deep web?

Como es de suponer, parte del contenido que podemos encontrar en la web profunda será confidencial, bien porque se trate de información que esté rozando el límite de la legalidad con contenido dinámico o porque es directamente ilegal, como páginas dedicadas a la pornografía infantil, contrabando, información clasificada, terrorismo, etc. También encontramos contenido almacenado por los gobiernos de distintos países u organizaciones como la NASA, multitud de bases de datos de distinta índole y foros de diferentes temáticas.

Quizás el dato más curioso en cuanto al contenido de la Deep Web, es que éste supone en torno al 90%-95% del contenido total de Internet, dejando tan solo entre un 5%-10% de información  visible. Además el 34% de las páginas que contienen malware en la web tradicional cuenta con conexiones a la Deep Web.

En 2015, se estimaba que el tamaño de la web profunda rondaba las 576.000 páginas web con un total de en torno a los 91.000 Terabytes, pero ofrecer una lectura real sobre el volumen de sitios en un momento dado es prácticamente imposible.

La relación de la Deep Web con los niveles de Internet

El concepto de Deep Web lleva implícito la necesidad de explicar los niveles en los que podemos dividir el contenido que encontramos en Internet. En la actualidad hablamos de 8 niveles de profundidad…

 Nivel 0: Internet Visible

En este nivel nos encontramos con todas las páginas de la web visible, es decir aquellas que podemos encontrar con facilidad y sin ningún riesgo.

Nivel 1

Encontramos páginas un poco menos conocidas pero que siguen siendo de fácil acceso, como foros, páginas con contenido para adultos o páginas independientes con temáticas muy específicas y que no despiertan tanto interés como las del nivel anterior

Nivel 2: Primer nivel Deep Web

Para acceder al contenido dentro de este nivel ya es necesario usar un proxy, pudiendo encontrar páginas ocultas con pornografía infantil, venta de armas y alguna otra de moralidad dudosa.

Nivel 3: Deep Web

A partir de este nivel ya será necesario el uso de un proxy para entrar de forma anónima y del buscador alternativo Tor (The Onion Router). A partir de aquí encontramos sitios completamente ilegales y secretos de los gobiernos, en un entorno de hackers intentando rastrear IPs.

Nivel 4

De este nivel en adelante entramos en un mundo de piratas informáticos que destacan en cuanto al robo y la malversación se refiere. Por regla general, la mayoría de la gente con ciertos conocimientos que deciden navegar por la Deep Web llega hasta este nivel de profundidad. En él se puede encontrar ya contenido realmente desagradable y un mercado negro de drogas, armas, órganos etc. A partir de aquí como moneda de cambio se utiliza el BitCoin por su dificultad de rastreo.

Nivel 5, 6 y 7

A partir de estos niveles se desconoce realmente su contenido, pues son niveles de difícil acceso incluso para hackers experimentados, de hecho se calcula que para poder acceder al último nivel es necesario una máquina cuántica, saber programar y hacking cuántico.

¿Cómo de seguro es navegar por la Deep Web?

Quizás haya todo un mito que rodea a la Deep Web, y se vea esto como un entramado de páginas ilegales y de dudosa moralidad, que conllevan ciertos riesgos en cuanto a su navegación. Lo cierto es que cuanto más profundo es el nivel de navegación en el que nos encontramos mayor es el riesgo que asumimos al estar rodeados de grandes hackers y contenido explícitamente ilegal en la mayoría de países. Así para el internauta de a pie lo más que le puede interesar es acceder a los dos primeros niveles, que suelen ser por regla general seguros siempre que se cuente con las medidas de protección oportunas.

El artículo Deep Web o Internet Profunda: La realidad ilegal inimaginable aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/deep-web/feed/ 2
Actualizaciones automáticas ¿una brecha en la seguridad? https://revistadigital.inesem.es/informatica-y-tics/actualizaciones-automaticas/ https://revistadigital.inesem.es/informatica-y-tics/actualizaciones-automaticas/#respond Mon, 27 Feb 2017 09:29:42 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2531 Actualizaciones automáticas INESEMLa controversia sobre si mantener las actualizaciones automáticas está servida. ¿Pero conocías que desactivarlas puede ser la principal puerta de hackers?

El artículo Actualizaciones automáticas ¿una brecha en la seguridad? aparece primero en Revista Digital INESEM

]]>

Todo sistema operativo o aplicación instalada en nuestros dispositivos, ya sea un ordenador, Tablet o móvil tiene activas, de manera predefinida, las actualizaciones automáticas. De forma regular esta herramienta se conecta a través de internet a los servidores de las empresas responsables del software, y se encarga de buscar, proponer e instalar las últimas actualizaciones de los componentes de nuestro equipo.

Incluso existen actualizaciones clave, que si no se llevan a cabo provocan un mal funcionamiento del elemento objetivo del cambio.

Pero… ¿por qué son necesarias estas actualizaciones automáticas?

En líneas generales una actualización automática intenta optimizar la seguridad de nuestras aplicaciones parcheando las brechas de seguridad detectadas y explotadas por los cibercriminales.

Nadie está exento de una brecha de seguridad, desde grandes compañías como Sony, eBay o Apple, hasta un usuario común pueden ser víctimas de un ataque informático a consecuencia de una brecha de seguridad en su software.

Antes de continuar explicando el porqué de las actualizaciones automáticas, vamos a comentar qué es una brecha de seguridad y cómo pueden ser utilizadas en un ciberataque.

Entendemos una brecha de seguridad como un error, fallo o vulnerabilidad en alguna parte de un software o secuencia de datos que provoca un comportamiento inesperado en el programa informático. Estos errores en el software son una puerta abierta a los ataques y ciberamenazas, ya que un hacker puede beneficiarse de esta vulnerabilidad para atacar el sistema.

Así por ejemplo, hace unos años se detectó una brecha de seguridad en un plug-in Java de los navegadores, que era explotada por los cibercriminales para introducir malware en los equipos. En marzo de 2010 Oracle habilitó una actualización dirigida a eliminar esta brecha de seguridad, pero aquellos navegadores en los que no se instalaba la actualización seguían siendo vulnerables, de aquí la importancia que radica en mantener actualizado el software que utilizamos.

¿Es posible crear Software seguro?

Producir un software 100% seguro es una necesidad creciente cada día, y más con la dependencia tecnológica hacia la que nos encaminamos, pero este estado ideal no siempre es posible mantenerlo en todo el ciclo de vida del software, en ocasiones porque en los propios procesos de desarrollo no se cuenta con una correcta “cultura de la seguridad” generando productos menos seguros de lo que se tenía programado.

Por otro lado, el avance y desarrollo de las tecnologías puede provocar brechas de seguridad inesperadas, es decir, aquellos que se creía seguro hoy puede ser una brecha de seguridad mañana.

No obstante, mantener activadas las actualizaciones automáticas, puede provocar que el equipo se ralentice, tanto en su manejo como en su navegación, como ocurría en Windows 10.

Por regla general en todo sistema operativo se pueden configurar las actualizaciones automáticas, de manera que se establezca la periodicidad de las mismas, con el fin de mermar las consecuencias de que se lleven a cabo en un determinado momento.

En conclusión, mantener actualizadas las aplicaciones instaladas en nuestros equipos es una necesidad de cara a mantener la seguridad y desactivar las posibles vulnerabilidades a las que están sujetas. No obstante debemos tener en cuenta consideraciones como:

  1. Obtener software de proveedores fiables y con garantías
  2. Usar software original

El artículo Actualizaciones automáticas ¿una brecha en la seguridad? aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/actualizaciones-automaticas/feed/ 0
Guía para construir un DataWarehouse. Caso práctico https://revistadigital.inesem.es/informatica-y-tics/guia-construir-datawarehouse/ https://revistadigital.inesem.es/informatica-y-tics/guia-construir-datawarehouse/#comments Fri, 10 Feb 2017 12:36:38 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2522 datawarehouseLa creación de un datawarehouse resulta esencial para la creación de una estrategia de business intelligence con datos reales y organizados.

El artículo Guía para construir un DataWarehouse. Caso práctico aparece primero en Revista Digital INESEM

]]>

En la era de la información y el desarrollo del Big Data, aparecen nuevos conceptos como el de datawarehouse que permiten manejar y trabajar con conjuntos masivos de datos.

Antes de desarrollar un caso práctico de datawarehousing vamos a introducir algunas ideas iniciales necesarias, para entender de qué estamos hablando.

¿Qué es un DataWarehouse?

Traducido como almacén de datos, se trata de una base de datos corporativos que se caracteriza por integrar y depurar la información para luego procesarla, permitiendo el análisis de la información desde distintos puntos de vista.  La creación de un DataWarehouse representa en la mayoría de las ocasiones el primer paso, desde el punto de vista técnico, para implantar una solución completa y fiable de Business Intelligence.

Un poco de historia…

El concepto de DataWarehouse nación en la década de los 80, en la empresa IBM. Los investigadores que la desarrollaron buscaban establecer un sistema que permitiera un manejo fluido y permanente de datos que fuera al mismo tiempo organizado de acuerdo a necesidades específicas. Estos datos podían ser muy variados y abarcar diferentes áreas de la empresa. De este modo, no solo se ahorraría tiempo y energía, sino también los altos costos monetarios de los sistemas que se utilizaban previamente.

Características  de un Datawarehouse

La ventaja principal de estos sistemas se basa en la estructura de la información, que supone el almacenamiento de los datos de forma homogénea y fiable, en una estructura basada en la consulta y el tratamiento jerarquizado de la misma, y en un entorno diferenciado de los sistemas operacionales. Según Bill Inmon, quien acuñó el término, el Datawarehouse se caracteriza por ser:

  • Integrado: Los datos almacenados tienen que ser integrados en una estructura consistente, lo que conlleva a la eliminación de las inconsistencias existentes entre sistemas de operaciones.
  • Temático: Para facilitar el acceso a los datos y el entendimiento de ellos se suelen organizar por temas.
  • Histórico: Permite almacenar datos en momentos concretos, para realizar análisis de tendencias en esos momentos o periodos de tiempo y poder realizar comparaciones entre esos valores tomados.
  • No volátil: Esto implica que la información almacenada en el Datawarehouse es para ser leída pero no modificada. Por lo que la información es permanente.

Otra característica importante del datawarehouse es que contiene metadatos, es decir, datos sobre los datos. Los metadatos permiten saber la procedencia de la información, su periodicidad de refresco, su fiabilidad, forma de cálculo, etc.

Los metadatos serán los que permitan simplificar y automatizar la obtención de la información desde los sistemas operacionales a los sistemas informacionales.

¿Qué nos aporta la implementación de un Datawarehouse?

  • Proporciona una herramienta para la toma de decisiones en cualquier área funcional, basándose en información integrada y global del negocio
  • Facilita la aplicación de técnicas estadísticas de análisis y modelización para encontrar relaciones ocultas entre los datos del almacén
  • Proporciona la capacidad de aprender de los datos del pasado y de predecir situaciones futuras en diversos escenarios
  • Simplifica dentro de la empresa la implantación de sistemas de gestión integral de la relación con el cliente
  • Supone una optimización tecnológica y económica en entornos de centro de información, estadística o de generación de informes.

Supuesto práctico de Datawarehouse

Introducidos los conceptos anteriores, vamos a exponer a continuación un ejemplo que iremos elaborando a partir de las diferentes fases de construcción de un datawarehouse.

“La compañía de alquiler de vehículos Rent4you desea diseñar un datawarehouse como sistema de soporte de ayuda a la toma de decisiones estratégicas. La compañía tiene varias sucursales, en las cuales ofertan alquileres de una amplia variedad de vehículos como, coches, motos, caravanas, furgonetas, etc.

El datawarehouse pretende centralizar la información de todas las sucursales con el objetivo de definir nuevas estrategias de negocio. Se quiere analizar tanto las ventas (alquileres realizados en cada sucursal) así como los gastos para poder estudiar cuáles son los puntos de venta que más beneficios aportan, los perfiles de los clientes por tipo de vehículo para ajustar los seguros, la eficiencia de los empleados por sucursal, etc.

El datawarehouse se va a alimentar de grandes bases de datos operacionales como son la de ventas, gastos, clientes y administración de RRHH.”

Fases de Construcción

En la etapa de construcción vamos a modelar las tablas relacionales en una gran estructura desnormalizada compuesta por tabla de hechos, y tablas más pequeñas que definirán las n-dimensiones llamadas tablas de dimensiones.

El modelo dimensional divide el mundo de los datos en dos grandes tipos: las medidas y las dimensiones de estas medidas. Las medidas, siempre son numéricas, se almacenan en las tablas de hechos y las dimensiones son textuales y se almacenan en las tablas de dimensiones.

La tabla de hechos es por tanto, la tabla primaria del modelo dimensional, y contiene los valores del negocio que se desea analizar. Entendidos estos conceptos pasamos a detallar a continuación los pasos a seguir en la construcción del datawarehouse.

1.    Análisis y diseño del modelo en estrella

En esta primera etapa de construcción se lleva a cabo el modelado de los datos, en el que se determinan las tablas de dimensiones y la tabla de hechos.

estrella

2.    Programa de carga de las tablas de dimensiones y de hechos

En esta etapa se debe llevar a cabo el proceso ETL (Extracción, transformación y carga) que permita leer las tablas de los sistemas transaccionales para que puedan ser cargadas en las tablas de dimensiones. En este proceso se deben considerar todas las restricciones y lógica exclusiva y necesaria para almacenar los datos. Por ejemplo, puede ocurrir que dos empleados de sucursales diferentes tengan el mismo código de empleado, por lo que será necesario el uso de tablas de equivalencias o conversión durante el proceso ETL para evitar inconsistencia y duplicidad de los datos.

Lo primero a tener en cuenta para el proceso ETL es la periocidad, la cual debe establecerse en base a las necesidades del negocio, es decir, con qué frecuencia es necesario tener los datos actualizados para el análisis. También debe contemplarse la disponibilidad de los recursos, tanto de las fuentes de datos (de las que se nutre el datawarehouse) como la del propio datawarehouse, ya que el rendimiento será afectado durante el proceso ETL.

En nuestro caso de estudio, se podría establecer la política de actualización de los datos de manera mensual, extrayendo las transacciones del mes vencido en la madrugada del primer día del mes siguiente. Esta periocidad es suficiente para los analistas, y se establece en un período de tiempo en el que hay disponibilidad de recursos para el procesamiento y no se interrumpe el uso normal de las fuentes de datos.

diagrama_ETL

Esquema del proceso ETL

3.    Desarrollo de cubo OLAP

Los cubos OLAP son las herramientas que se basan en la capacidad de analizar y explorar los datos, nos proporcionan un análisis interactivo por las diferentes dimensiones de los datos (por ejemplo, tiempo, producto, cliente, criterios geográficos, etc.) y por los diferentes niveles de detalle. En el siguiente enlace se explica cómo crear un cubo OLAP a partir de Excel 2010.

En conclusión, en el desarrollo de un datawarehouse o almacén de datos  se debe tener muy clara la información que se pretende analizar y qué objetivos se persiguen, ya que es la base del proceso ETL que nos permite nutrir de información las tablas de hechos y dimensiones definidas para nuestro almacén de datos.

El artículo Guía para construir un DataWarehouse. Caso práctico aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/guia-construir-datawarehouse/feed/ 17
5 Tendencias en Business Intelligence para el año 2017 https://revistadigital.inesem.es/informatica-y-tics/tendencias-business-intelligence-2017/ https://revistadigital.inesem.es/informatica-y-tics/tendencias-business-intelligence-2017/#comments Wed, 11 Jan 2017 17:51:12 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2513 Tendencias en Business Intelligence en 2017La necesidad de trabajar con los datos de una manera más dinámica, hace que las tendencias en business intelligence para el 2017 no se hayan hecho esperar.

El artículo 5 Tendencias en Business Intelligence para el año 2017 aparece primero en Revista Digital INESEM

]]>

En esta nueva sociedad de la información, las herramientas que nos permiten gestionar conocimientos y no solo información, se convierten en una realidad. Esta situación, propicia que tengamos que prestar una especial atención a las tendencias en Business Intelligence para el 2017, el cual podemos definir como el conjunto de estrategias y aspectos relevantes enfocados a la administración y creación de conocimiento sobre el medio, a través del análisis de los datos existentes en una organización.

Por tanto, una solución de Business Intelligence debe integrar información estructurada  y cuantitativa junto a información no estructurada, permitiendo a los usuarios compartir, redefinir y reutilizar de forma sencilla ese conocimiento que antes era casi imposible alcanzar.

Tal y como adelantaba Michel E. Porter en 1998, las características y el contexto de la sociedad de la información, han generado la necesidad de optar por métodos más rápidos, mejores y eficientes que puedan extraer y transformar los datos de una empresa y a su vez distribuirlos a lo largo de su cadena de valor, lo que en este nuevo año pretende hacerse una realidad mediante la consecución de las que se han consolidado como las tendencias en Business Intelligence para el 2017.

Principales tendencias en Business Intelligence para el 2017

  • Crecimiento de las capacidades predictivas y analíticas: Se espera un impulso que permita analizar conjuntos de datos cada vez más grandes mediante el análisis en clusters, mejorando entre otras cosas la flexibilidad y rapidez sobre las consultas de datos. A esta capacidad debemos sumar la tendencia hacia el uso de la analítica prescriptiva,  definida como aquella que se encarga de automatizar la toma de decisiones a partir del uso del conocimiento obtenido del análisis predictivo. Según Gartner para el año 2020 más del 40% de las empresas implementarán algún tipo de analítica prescriptiva entre sus datos, bien mediante un Sistema de Gestión de Reglas de Negocio o con optimización matemática.
  • “BI selfservice”: La segunda de las tendencias en Business Intelligence para el 2017 se basa en la estimación de un incremento en la integración de las herramientas de Inteligencia de Negocio en todos los departamentos de la empresa, y además éstas serán más amigables y fáciles de usar con una gran potencia que aumentarán las capacidades analíticas. Esta tendencia va de la mano de lo que vaticinaba Forrester a finales de año, asegurando que las empresas invertirán en torno a un 300% más en el análisis de datos, lo que conllevará una especialización de la figura del analista de datos, convirtiéndose en una pieza clave del departamento de IT y el análisis colaborativo.
  • Evolución hacia la computación en la nube: Se espera un crecimiento en la transición natural del Big Data y el Business Intelligence a la nube, que es por otro lado una de las mayores fuentes de datos, y donde la escalabilidad, rapidez de los procesos e infraestructuras de la empresa son menos costosas.
  • Mayor integración de IoT: Un uso de cada vez mayor en el número de wereables por parte del usuario final conlleva un aumento de los datos en tiempo real dentro de la capa de “Internet de las cosas”, generando la necesidad de medir y evaluar estos datos, integrándolos dentro de las soluciones de Business Intelligence de la empresa de cara a mejorar las estrategias de marketing y el análisis conductual.
  • Incremento del mercado de compra-venta de datos: La última de las tendencias en Business Intelligence para el 2017, se planifica en torno a los data brokers o “corredores de datos”, convirtiéndose en la base del desarrollo del marketing personalizado de las empresas, en parte como consecuencia de la tendencia en el desarrollo del IoT y la necesidad de integrar la mayor cantidad posible de datos de los usuarios para ofrecer un producto personalizado acorde a sus gustos y necesidades.

Concluyendo podemos afirmar que la integración de estrategias de Business Intelligence y Big Data se convertirán en el objetivo de los entornos empresariales en los próximos años, con la finalidad de poder competir en un mercado en donde la toma de decisiones estratégicas y la optimización de las campañas de marketing se convierten en la base del negocio.

El artículo 5 Tendencias en Business Intelligence para el año 2017 aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/tendencias-business-intelligence-2017/feed/ 6
Una aproximación a las bases de datos NoSQL y MongoDB https://revistadigital.inesem.es/informatica-y-tics/bases-datos-nosql-mongodb/ https://revistadigital.inesem.es/informatica-y-tics/bases-datos-nosql-mongodb/#respond Wed, 14 Dec 2016 09:20:09 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2504 BBDD NoSQL y MongoDBLa utilización de grandes cantidades de datos está abriendo nuevas oportunidades a las bases de datos no estructuradas como NoSQL o MongoDB

El artículo Una aproximación a las bases de datos NoSQL y MongoDB aparece primero en Revista Digital INESEM

]]>

Para todos aquellos que hemos trabajado en el mundo del Big Data y el Business Intelligence, el término de base de datos NoSQL nos es algo familiar, pero ¿qué es una base de dato NoSQL y qué importancia tiene dentro de este universo del análisis de datos?

Antes de adentrarnos y exponer qué es una BD NoSQL recordemos algunos conceptos básicos.

  • Una base de datos es un repositorio donde se almacenan datos relacionados y desde donde se pueden también recuperar. Cada una se compone de una o más tablas que guardan un conjunto de datos en columnas (atributo o característica del dato) y filas (que conforman un registro).
  • Una base de datos es relacional cuando se cumple con el modelo relacional que garantiza la unicidad de registros, la integridad referencial y la normalización. En ellas se usa el lenguaje SQL como estándar para la definición, manipulación y control. Este lenguaje es declarativo y es muy parecido al lenguaje natural, por estas razones es un lenguaje con el que se puede acceder a todos los sistemas relacionales comerciales.

Entonces… ¿qué es una base de datos NoSQL?

Desde finales de los años 90 cada vez más empresas y personas se conectan a Internet, aumentando con ello tanto los usuarios que acceden a la red como los servicios que se ofrecen a través de ella. Esto ha generado un aumento considerable en el volumen de datos que se deben procesar, por lo que la versión clásica de guardar los datos de forma centralizada, es decir en un único espacio físico como en una base de datos “tradicional”, no es ni óptima ni eficiente por lo que son necesarios otros modelos que soporten la distribución masiva de los datos.

Por lo tanto podemos definir una base de datos NoSQL como aquella que no requiere de estructuras de datos fijas como tablas; no garantizan completamente las características ACID  y escalan muy bien horizontalmente. Se utilizan en entornos distribuidos que han de estar siempre disponibles y operativos y que gestionan un importante volumen de datos.

Podríamos resumir las principales características de una base de datos NoSQL como sigue:

  1. El lenguaje estándar no tiene porqué ser SQL
  2. El esquema de datos es flexible o no tiene un esquema predefinido, lo que permite el tratamiento de datos heterogéneos
  3. Las propiedades ACID no siempre están garantizadas
  4. Mayor coherencia entre los datos de programas y bases de datos
  5. Diseñadas para ser escalables generalmente de forma horizontal
  6. Suelen ser distribuidas
  7. Frecuentemente son de código abierto con grandes comunidades de desarrollo detrás

Por otro lado, las características de las aplicaciones que usan bases de datos NoSQL suelen ser las siguientes:

  1. Trabajan con datos cuyo origen y formato es variable
  2. Trabajan con datos muy relacionados
  3. Necesidad de una mayor capacidad analítica
  4. Mayor volumen de datos
  5. Mayor disponibilidad y flexibilidad
  6. Trabajan en tiempo real

¿Cuáles son por tanto las principales diferencias entre una Base de Datos Relacional y una Base de datos NoSQL?

Las bases de datos relacionales se diferencian de las bases de datos NoSQL principalmente en:

  1. No hay un modelo único de datos. El modelo relacional ofrece una visión uniforme de los datos, la relación, mientras que las bases de datos NoSQL engloban a muchos modelos de datos
  2. En el modelo racional es necesario definir a priori un esquema conceptual que indique qué datos hay, cómo se estructuran, que atributos poseen y cómo se relacionan.
  3. Las bases de datos NoSQL no suelen permitir operaciones JOIN (búsqueda de datos entre varias tablas) ya que al manejar volúmenes de datos tan grandes el coste en tiempo de repuesta puede ser muy alto
  4. En NoSQL generalmente no se usa el lenguaje SQL, por ejemplo Cassandra utiliza CQL, MongoDB (de la que hablaremos a continuación) utiliza JSON y Big Table utiliza GQL.
  5. Las bases de datos relacionales tienen un gran recorrido, lo que ha permitido crear estándares, como el lenguaje SQL, lo que no ha sido posible aún para las bases de datos NoSQL

El teorema de CAP

Hablar de base de datos NoSQL conlleva explicar el Teorema de CAP, que nos permite clasificar a este tipo de bases de datos. El profesor  Eric Brewer introdujo el teorema de CAP en una charla de un congreso de computación distribuida. Brewer comentó que las propiedades de un sistema distribuido son:

  • La Consistencia: exige que los usuarios del sistema pueden recuperar siempre los mismos valores para unos mismos datos en un instante de tiempo determinado.
  • La Disponibilidad : exige que las peticiones de servicio enviadas por los usuarios a un nodo que está disponible deben obtener su debida respuesta
  • La Tolerancia a las particiones : exige que el sistema proporcione servicio a los usuarios a pesar de que se puedan producir situaciones de avería que causen que el sistema quede particionado en diferentes componentes

Desafortunadamente, en un sistema distribuido sólo dos de estas propiedades pueden ser garantizadas de forma simultánea. Es decir, el teorema de CAP establece que es imposible garantizar las tres a la vez en un sistema distribuido.

Vistas estas características ya podemos hablar sobre MongoDB, una base de datos NoSQL  de las más populares y creada por la empresa 10gen en 2007. Entre sus características podemos destacar que es de software libre, escalable,  de alto rendimiento desarrollada en C++ y disponible para multitud de sistemas operativos (Linux, Windows, Solaris…).

Es una base de datos NoSQL CP, es decir,  tiene una visión consistente de los datos frente a la disponibilidad de las particiones como queda definido en el teorema de CAP.

Otras características importantes de MongoDB son:

  • Almacenamiento orientado a documentos BSON (formato binario de JSON)
  • Replicación maestro-esclavo y alta disponibilidad
  • Soporte de índices
  • Consultas basadas en documentos
  • APIs y drivers para muchos lenguajes de programación (como Python y R, que como ya vimos en este artículo tan importantes son para el análisis de datos)
  • Escalabilidad horizontal
  • Ausencia de transacciones por lo que es más rápida y escalable

¿Cuándo usar MongoDB?

MongoDB es útil para aplicaciones que necesiten almacenar datos semi estructurados. Es muy versátil en entornos que necesiten escalabilidad ya que es relativamente fácil de configurar. Por otro lado, también es de utilidad en aplicaciones que almacenan grandes cantidades de datos complejos, como por ejemplo en blogs que tienen posts, comentarios, etc… o en aplicaciones de analítica.

El artículo Una aproximación a las bases de datos NoSQL y MongoDB aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/bases-datos-nosql-mongodb/feed/ 0
¿Son mis compras online seguras? https://revistadigital.inesem.es/informatica-y-tics/seguridad-compras-online/ https://revistadigital.inesem.es/informatica-y-tics/seguridad-compras-online/#respond Wed, 30 Nov 2016 12:50:22 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2498 seguridad informática en compras online INESEMTras días como el black friday, las compras online se disparan. Aún así, esta acción se ha convertido en rutinaria debiendo garantizar su seguridad.

El artículo ¿Son mis compras online seguras? aparece primero en Revista Digital INESEM

]]>

Con motivo del día Internacional de la seguridad informática, que se celebra el 30 de Noviembre, creo necesario explicar los protocolos de seguridad que se siguen en torno a las compras online y cómo se garantiza la confidencialidad de los datos personales.

Todos los amantes de la tecnología y usuarios en general, hemos vivido bombardeados en las últimas semanas por ofertas y descuentos llamativos en compras online, en lo que se ha denominado como Black Friday primero y CiberMonday en segunda instancia, ¿pero son seguras nuestras compras online?

¿Cuáles son las formas de pago más comunes por internet?

Cuando accedemos  a una compra on-line, el proveedor siempre suele dar la opción de varios medios de pago, que podemos agrupar en:

Pago contra reembolso: Se abona la cantidad estipulada en el momento en que se recibe el producto en mano. El pago se realiza por medio de la empresa distribuidora, y generalmente se puede hacer el abono por transferencia, tarjeta de crédito o débito o en efectivo.

Pago por transferencia bancaria:   En este caso se abona la cantidad “traspasando” el dinero desde la cuenta bancaria del cliente a la cuenta del proveedor. Esta transferencia a su vez se puede realizar a través de la banca online con las credenciales de autentificación de usuario que garantizan la seguridad de la transacción, o personándose en la entidad bancaria.

Pago con tarjeta: Mediante tarjeta de crédito o débito quizás sea la modalidad de pago más extendida en Internet y la que se emplea en la mayoría de comercios y tiendas online a través de pasarelas de pago seguras con protocolo SSL, del que hablaremos un poco más tarde. El cliente debe proporcionar los datos de su tarjeta en una página cifrada y autenticada que sólo puede pertenecer al comercio que indica y que está protegida de escuchas e intromisiones

Plataformas de Pago: Se encargan de vincular el pago a una tarjeta de débito o crédito, o a una cuenta bancaria, de modo que no se deben introducir los datos personales para el abono en la página del proveedor, sino que sólo debe introducirse la clave de la cuenta de usuario de la plataforma de pago. Paypal quizás sea la plataforma de pago más extendida, aunque existen otras como Google Wallet o Paymill.

¿Cuáles son las medidas y protocolos de seguridad que garantizan  transacciones seguras?

La seguridad juega un papel importante para dar confianza y expandir el uso del e-commerce. Se hacen necesarios por tanto, unos protocolos adecuados que garanticen la seguridad y privacidad de los datos del usuario, así como los principios de Confidencialidad, Autenticidad Integridad y Disponibilidad asociados a la seguridad informática.

El protocolo SSL (Secure Socket Layer)

Sea quizás el más extendido entre un servidor y un usuario web para las compras online, ya que permite establecer una conexión segura entre un cliente y un servidor comunicándose sobre un canal inseguro. Estamos ante un protocolo diseñado para permitir que las aplicaciones transmitan información de ida y vuelta de manera segura a través de Internet. Un certificado SSL en un sitio web, contiene claves digitales que protegen la integridad de los datos en el momento de envío y recepción, pues se basa en un proceso de cifrado que sigue el algoritmo de encriptación de Whitfield Diffie y Martin Hellman para los sistemas asimétricos basados en claves pública y privada.

El protocolo TLS

Podemos decir que es la siguiente generación del protocolo SSL, una versión actualizada y más segura de SSL, que introduce algunos cambios como los puertos usados para la comunicación y que el cifrado se habilita solo después de que el cliente emita el comando STARTLS, mientras que en SSL toda la sesión estaría cifrada.

El protocolo SET (Secure Electronic Transaction)

Fue desarrollado por Visa y Mastercard para garantizar las transacciones seguras en las compras online. Está basado en el estándar SSL y básicamente usa una firma electrónica en el comprador y una transacción que involucra al comprador, proveedor y sus bancos. SET aparece para garantizar la confidencialidad de la información, la integridad de la información de pago y la autentificación del comerciante y del poseedor de la tarjeta. Mediante este protocolo es posible proteger el número de tarjeta de crédito del titular y asegurar que solo pueden usarla personas autorizadas.

Cuando se inicia una transacción segura basada en el protocolo SET, el cliente envía sus datos al servidor del vendedor, pero lo que el vendedor recibe es sólo la orden, los números de la tarjeta se envían al banco del vendedor, donde se verifican en tiempo real con el banco del comprador y se genera la autorización de pago.

Entre los problemas que pueden presentarse con SET, cabe destacar que es más difícil de implementar, que no permite el pago aplazado y que puede generar revocación de certificados cuando el usuario trabaja en distintas máquinas.

Garantizando la confidencialidad

Con la finalidad de garantizar la confidencial, es decir asegurar que los datos de los clientes se encuentran protegidos y sin acceso para aquellas personas que no estén autorizadas, en España se aprueban una serie de leyes como es la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal (LOPD) y la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y del comercio electrónico, cuya finalidad es perseguir la regulación del funcionamiento de los prestadores de servicios de la sociedad de la información, empresas que realizan comercio electrónico, y aquellas que hacen publicidad por vía electrónica.

Algunos  consejos para tus compras online

Creo que la mejor forma de terminar este artículo, de cara a las compras de Navidad y puesto que estas se han disparado por internet en los últimos años, es dar algunos consejos a la hora de realizar transacciones online.

  1. Comprobar que se está accediendo a un sitio web seguro: Antes de comenzar el protocolo HTTPS, el sitio web envía a nuestro navegador un certificado de sitio web seguro, que básicamente sirve para demostrar que es quien dice ser, en este momento podremos ver que en la barra del navegador la URL estará precedida por HTTPS en lugar de HTTP.
  2. Evitar conectarse a redes Wi-Fi abiertas o que no son de confianza para realizar compras online
  3. Tener actualizado el sistema operativo así como el antivirus
  4. Desconfiar de los emails y mensajes con publicidad de grandes “chollos”, yo en esto casos siempre recuerdo lo que me decía mi abuela “Nadie da duros a cuatro pesetas”.
  5. Revisar de forma periódica las cuentas bancarias asociadas a las tarjetas con las que hayas hecho alguna compra online.
  6. Lo más importante, si se detecta algún tipo de fraude es denunciarlo ante la policía nacional que dispone de una brigada especial para delitos informáticos

El artículo ¿Son mis compras online seguras? aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/seguridad-compras-online/feed/ 0
Python vs R para el análisis de datos https://revistadigital.inesem.es/informatica-y-tics/python-r-analisis-datos/ https://revistadigital.inesem.es/informatica-y-tics/python-r-analisis-datos/#comments Wed, 16 Nov 2016 08:48:55 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2489 python y R análisis de datosEn la actualidad, disponemos de multitud de herramientas para el análisis de datos. Dos de las más novedosas son Python u R. Descubre cual te conviene.

El artículo Python vs R para el análisis de datos aparece primero en Revista Digital INESEM

]]>

Que Python y R son dos de los lenguajes más utilizados para el análisis de datos y su procesamiento mediante técnicas de data mining y business intelligence es un hecho, que a día de hoy, nadie se cuestiona. ¿Pero a qué se debe esa diferencia de uso frente a otros lenguajes como SAS o SPSS? ¿Cuál es mejor utilizar según nuestras necesidades?

Estas y otras cuestiones intentaremos resolver a lo largo del siguiente artículo, dando pinceladas sobre ambos lenguajes de programación.

Python, como bien se define en wikipedia,

Es un lenguaje de programación interpretado y multiparadigma, ya que soporta orientación a objetos, programación imperativa y, en menor medida, programación funcional. Usa tipado dinámico y es multiplataforma

Se trata de un lenguaje de programación que tiene detrás una gran comunidad (sin ánimo de lucro) que se encarga de enriquecerlo (mediante la creación de nuevas librerías, funciones, etc.) y mejorarlo. Se puede consultar la web de la Python Software Fundation y la asociación de Python España, para conocer las novedades o descargar manuales y exponer tus inquietudes en la comunidad Python.

¿Qué aporta Python en el análisis de datos?

Los dos motivos principales que han generado un creciente uso de Python en el campo del análisis de datos son:

  1. Las numerosas librerías creadas para esta finalidad como:
    1. Numpy y Pandas que implementan funciones para cálculos matemáticos y estadísticos
    2. Mlpy con algoritmos de aprendizaje máquina
    3. Matploit que permite la visualización y representación gráfica de los datos.
  2. Su integración con aplicaciones como MongoDB (base de datos no relacional), Hadoop o Pentaho.

Si a todo ello se le suma la fácil y rápida curva de aprendizaje junto con su versatilidad, hacen de Python un lenguaje de gran calidad para los analistas de datos.

En la otra cara de la misma moneda, tenemos R, un lenguaje de programación de código abierto creado con el objetivo de mejorar las prestaciones en visualización y análisis de datos ofrecidas previamente por S.

R, tiene un enfoque más orientado al análisis estadístico, lo que lo hacen muy útil para la minería de datos. Es también multiparadigma, orientado a objetos, vectorial y multiplataforma, y al igual que Python tiene una gran comunidad de desarrolladores detrás, que lo mejoran y enriquecen.

¿Qué aporta R al análisis de datos?

Como ya hemos comentado, R posee unas características especiales que lo hacen especialmente versátil para el manejo de elementos estadísticos, en concreto para operaciones con matrices y vectores, lo que facilita la manipulación de bases de datos. Por tanto R permite manipular (seleccionar, recodificar y recuperar) datos muy rápidamente. De hecho existen algunos paquetes diseñados para ello, como plyr, lo que hacen que este lenguaje de programación sea mucho más hábil y eficiente en la preparación de los datos para su posterior análisis.

Por otro lado, como fue un lenguaje diseñado específicamente para hacer análisis estadístico, es muy preciso y exacto para el análisis de datos.

Dispone de una gran cantidad de paquetes para la creación de gráficos, lo que le aportan unas capacidades avanzadas en la visualización de los datos y los resultados del análisis. A parte del paquete básico de R que aporta una cantidad de funciones para gráficas, existen otros como lattice o ggplot.

En cuanto a Machine Learning, R tiene implementados una gran cantidad de algoritmos, como consecuencia de las diferentes líneas de investigación de grupos que dieron pie a su creación, debido precisamente al hecho de que R nació en el ámbito académico.

Como contra en R, está su curva de aprendizaje, que suele ser más lenta y complicada si la comparamos con la de Python.

Entonces…¿con cuál me quedo?

Esta pregunta quizás sea la más complicada a la que dar respuesta, ya que como hemos visto a lo largo del artículo, tanto R como Python poseen un gran número de características que los hacen óptimos para el análisis de datos y de ayuda para la toma de decisiones en Businees Intelligence.

El uso de uno y otro debe por tanto estar motivado por las respuestas como usuarios a las siguientes preguntas:

  1. ¿Qué tipo de problema quiero resolver?Optaremos por uno u otro en función del tipo de análisis de datos que queramos llevar a cabo, ya sea Machine Learning, Data Mining, analítica web, etc. Así R es una muy buena opción cuando el análisis de datos requiere una computación independiente o un análisis individual en los servidores, mientras que Python lo usaremos cuando el análisis de datos requiera ser integrado con las aplicaciones webs o si necesitamos incorporar el código de análisis estadístico en una base de datos de producción.
  2. ¿Cuánto me costará aprender a manejar el lenguaje de programación? Se debe tener en cuenta, en función de nuestros conocimientos previos en programación, estadística, etc., si R o Python nos resultará más fácil de aprender y poner en práctica, se debe tener en cuenta que el objetivo es resolver el problema que tenemos entre manos, y aprender el uso de las herramientas para resolverlo no debe convertirse en el núcleo del problema en sí.
  3. ¿Con qué herramientas se va integrar en el entorno que trabajamos? Debemos conocer el entorno en el que trabajamos y qué programas para big data y business intelligence vamos a tener que manejar, para elegir el lenguaje de programación que mejor se integre con nuestras herramientas.

Dar respuesta a estas preguntas puede orientarnos en el uso de uno u otro lenguaje, ya que como hemos visto, ambos son muy potentes para la analítica de datos, están en constante desarrollo y actualización, además de integrarse a la perfección con diferentes herramientas de business intelligence.

Para más información se puede consultar el artículo de Data camp, en el que se comparan ambos lenguajes de programación mediante una infografía bastante esquemática y visual, que nos puede dar una idea general de un solo vistazo, así como el siguiente artículo en el que se hace una análisis comparativo entre R y Python en cifras.

El artículo Python vs R para el análisis de datos aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/python-r-analisis-datos/feed/ 4
Nuestra huella digital en Internet: ¿Hasta dónde saben de mí? https://revistadigital.inesem.es/informatica-y-tics/huella-digital-internet/ https://revistadigital.inesem.es/informatica-y-tics/huella-digital-internet/#comments Tue, 18 Oct 2016 14:54:41 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2483 huella digital en internet INESEMA diferencia de lo que pensamos, siempre que subamos un documento a internet, se quedará registrado pese a que lo eliminemos. Se trata de la huella digital.

El artículo Nuestra huella digital en Internet: ¿Hasta dónde saben de mí? aparece primero en Revista Digital INESEM

]]>

Cuando hablamos de huella digital en Internet, nos referimos al rastro que dejamos al navegar e interactuar con la red. Con la evolución de las tecnologías de la información y la comunicación, prácticamente cualquier persona utiliza Internet para llevar a cabo cualquier actividad, el rastro que dejamos en aquellos lugares por los que vamos pasando, es lo que se conoce como huella digital.

Con el paso del tiempo, los ciudadanos hemos adaptado nuestra vida a los entornos digitales, sin reparar en el torrente de información personal que vamos dejando al interactuar con los soportes electrónicos, navegar por internet o participar en las redes sociales.

Es por ejemplo, un error común entre los usuarios de redes sociales, que cuando subimos fotos, videos, comentarios, etc., a nuestros perfiles y luego, arrepentidos, los quitamos, el creer que así han desaparecido, pero nada más lejos de la realidad, ya que los buscadores que se dedican a registrar todo lo que aparece en internet ya han copiado la información, pudiendo así ser recuperable. Entramos en la red pensando que nadie nos ve, pero nuestra navegación deja un rastro imborrable.

Los expertos en seguridad informática, aseguran que los smartphones son nuestro principal registro de rastros digitales. Actualmente, los usuarios en sus teléfonos inteligentes, no solo guardan fotos personales, listas de contactos y archivos de trabajo, sino también el correo, las contraseñas y hasta las aplicaciones para interactuar con el banco u otras compañías a las que contratan servicios. Un simple robo de nuestro terminal, permitiría tener acceso a toda esta información.

Los gestores de las principales redes sociales no cesan de repetir que el usuario es libre de marcar la privacidad que desea tener y que puede eliminar los datos personales que quiera, pero en Internet todo está interconectado y sitios como Google o Archive.org registran la memoria de la red al completo, así que independientemente de las políticas de privacidad que adoptemos, cualquier dato personal subido alguna vez a la red ha quedado registrado en esta, lo que significa que si tu perfil de Facebook ha sido captado por alguno de estos buscadores mientras tenías colgada esa foto de la que te arrepientes, o ese comentario desafortunado que después has eliminado, ya es tarde, pues habrá quedado registrado.

Por tanto, aunque borremos una publicación, los proveedores de servicios de las aplicaciones se quedan con nuestra información. Y estas publicaciones no solo dependen de nosotros, sino también de nuestros amigos y conocidos en redes sociales que pueden etiquetarnos o publicar información personal, de ahí la importancia de configurar una correcta política de privacidad (en la medida que se nos permite) en los perfiles que tenemos activos.

¿Podemos borrar nuestra huella digital?

Como hemos visto, pese a que borremos aquella información personal que no deseamos compartir en Internet, esta permanece en la red por el simple hecho de haber estado colgada unos segundos, así que borrar nuestra huella digital es una ardua tarea, además de que en ningún caso se garantiza que esta información no deseada desaparezca por completo.

Existen diversos artículos en Internet que ofrecen una serie de consejos acerca de cómo podemos hacer desaparecer nuestro rastro de la red, pero quizás no haya que ser tan extremista, pues lo cierto es que no podemos vivir aislados del mundo que nos rodea.  Quizás lo más sensato sea hacer un correcto uso de las redes sociales e Internet aplicando unas correctas políticas de privacidad en nuestros perfiles y teniendo en cuenta algún que otro consejo, como los proporcionados por la Oficina de Seguridad del Internauta.

En conclusión, ser conscientes de que todo lo que publicamos en Internet permanecerá por años en la red pese a que lo borremos, siendo este el primer paso hacía una correcta configuración de nuestros perfiles públicos para determinar lo que realmente quiero que sepan de mí. Otro punto importante es transmitir estos conceptos a nuestro entorno, y sobre todo a los menores, que publican impunemente cualquier dato privado y pueden enfrentarse a problemas como los expuestos en el artículo Onlilne child grooming o propuestas telemáticas a menores.

El artículo Nuestra huella digital en Internet: ¿Hasta dónde saben de mí? aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/huella-digital-internet/feed/ 13
Continuidad de negocio a través del cloud computing. DRaaS https://revistadigital.inesem.es/informatica-y-tics/continuidad-negocio-draas/ https://revistadigital.inesem.es/informatica-y-tics/continuidad-negocio-draas/#respond Tue, 04 Oct 2016 14:29:13 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2475 DRaaS y continuidad de negocioNinguna empresa está exenta de una perdida masiva de información. Por eso la recuperación a través del cloud computing es imprescindibles. DRaaS

El artículo Continuidad de negocio a través del cloud computing. DRaaS aparece primero en Revista Digital INESEM

]]>

La norma ISO 22301:2012 (Estándar internacional en continuidad del negocio) especifica los requisitos para un sistema de gestión encargado de proteger a una empresa de aquellos incidentes que provoquen una interrupción en su actividad, reduciendo la probabilidad de que se produzcan y garantizando la recuperación de la empresa.  En el siguiente artículo se habla sobre la gestión del riesgo y la norma ISO 31000.

Pero…¿qué es la continuidad de negocio y qué puede aportar el cloud computing a este concepto?

Sobre el concepto de cloud computing  y los tipos de nubes ya hablamos en artículos anteriores, la continuidad de negocio o Business Continuity por otro lado describe los procesos y procedimientos que una organización pone en marcha para garantizar que las funciones esenciales puedan continuar durante y después del desastre. Así, un Plan de Continuidad de Negocio garantiza la continuidad en caso de crisis, tratando de evitar la interrupción de los servicios críticos y restablecer el pleno funcionamiento de la forma más rápida y fácil posible.

Como podemos ir deduciendo, ambos conceptos (cloud computing y continuidad de negocio) se pueden complementar, ya que se puede optar por almacenamiento en la nube para garantizar la recuperación de los servicios en caso de crisis. Lo que nos lleva a introducir el concepto de DRaaS o Recuperación de desastres en el cloud.

DRP

Antes de explicar en qué consiste la recuperación de desastres como servicio en el cloud (DRaaS), debemos hablar de los PDR o planes de recuperación de desastres en su sentido más amplio. Un DRP está diseñado con el fin de garantizar la protección de los datos ante una contingencia en el sistema informático, el desarrollo de este plan, permitirá anticipar los riesgos a los que están expuestos los sistemas informáticos de un entorno empresarial en caso de desastre. El plan de recuperación por tanto permite conocer al equipo y el rol de cada uno de los que están a cargo del plan de recuperación, así como la lista de procedimientos a seguir.

Todo esto nace como consecuencia de la dependencia cada vez mayor de las empresas a la tecnología de la información para dirigir sus operaciones. Según IBM de las empresas que han tenido una pérdida principal de registros automatizados, el 43% nunca vuelva a abrir, el 51% cierra en menos de dos años y sólo el 6% sobrevive a largo plazo.

DRaaS

servicios de cloud

La DRaaS es un componente de un DRP que implica el mantenimiento de copias de los datos empresariales en un entorno de almacenamiento en la nube como medida de seguridad. Esto garantiza que al no tener los datos físicamente en las instalaciones, en caso de pérdidas (físicas o lógicas) de los sistemas podremos recuperar el funcionamiento normal en poco tiempo ya que los datos críticos no se ven afectados.

Existen varias ventajas que hacen el uso del DRaaS muy atractivo, como “El pago por uso” que lo hace más asequible en contraposición a la necesidad de emplear otros recursos como la infraestructura TI necesaria para el centro de datos replicados o de Backup. Gracias a esta reducción de los costes, las pequeñas empresas pueden contemplar planes de recuperación de desastres (DRaaS), que habrían sido imposibles de implementar de otra manera. Empresas como Amazón, mediante su servicio AWS , permiten este tipo de Disaster Recovery.

Diferentes enfoques de DRaaS

Al igual que un plan de recuperación de desastres puede tener varios enfoques y no existe un único modelo, la recuperación de desastres en cloud puede adoptar diferentes formas de implementación.

Tipos de disaster recoveryIdentificar los activos críticos y determinar los objetivos de tiempo de recuperación (RTO), entendidos como el tiempo dentro del cual, un proceso o procesos empresariales deben ser restituidos después de un desastre (interrupción) con determinado nivel de servicio, con el fin de evitar consecuencias inaceptables asociadas a una ruptura en la continuidad del negocio, serán la base para la elección del modelo de DRaaS a implantar:

  1. Entorno de producción y Backup en el cloud.
    Esta opción es cada vez más popular, consiste en tener tanto el entorno primario de producción, como el entorno secundario de recuperación de desastres a cargo de un proveedor de servicios en el cloud. De esta forma, aprovechando el “pago por uso” se elimina las instalaciones de infraestructuras en las propias dependencias de la empresa.
  2. Entorno de backup en el cloud
    En este caso, la empresa opta por tener el entono primario en sus propias infraestructuras y, realizar copias de seguridad y su restauración en caso de contingencia, en un entorno de Cloud. En este enfoque, se debe tener en cuenta que el proceso de restauración de los datos pueden generar un RTO mayor al definido en el plan de recuperación, entre otros motivos por el volumen de datos que se van a restaurar y las limitaciones en la velocidad de conexión. Para paliar estos problemas se puede optar por funcionalidades como la compresión de los datos o la duplicación para facilitar y hacer viable la restauración de datos desde la nube hacia la empresa.
  3. Backup en el cloud con restauración intermedia en máquinas virtuales del cloud
    En este caso, mientras nos recuperamos del desastre, podemos optar por usar máquinas virtuales en el cloud. En este enfoque, los datos no se restauran inmediatamente en las infraestructuras de la empresa, sino que se restablece en máquinas virtuales de la nube. De esta manera, mientras se lleva a cabo la recuperación de las infraestructuras garantizamos la continuidad del negocio, de manera que se puede restaurar la situación original de manera progresiva mientras se sigue trabajando con las máquinas virtuales en el cloud.

En conclusión, el cloud proporciona una seria de ventajas con respecto a los sistemas de recuperación ante desastres tradicionales como:

  • Ampliar las opciones de recuperación antes desastres
  • Menor coste (“pago por uso”)
  • Permite elaborar planes de recuperación para pymes
  • Permite la escalabilidad
  • La copia de información en la nube es prácticamente instantánea lo que garantiza la integridad de los datos
  • Garantiza privacidad y seguridad de la información.

El artículo Continuidad de negocio a través del cloud computing. DRaaS aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/continuidad-negocio-draas/feed/ 0
¿Qué son los estilos CSS y cómo afectan a mi web? https://revistadigital.inesem.es/informatica-y-tics/estilos-css-web/ https://revistadigital.inesem.es/informatica-y-tics/estilos-css-web/#respond Fri, 02 Sep 2016 12:46:17 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2468 CSS y etqiuetas styleEn este artículos desmontamos los archivos CSS, explicando su utilidad y sus ventajas para optimizar cualquier diseño web en la actualidad.

El artículo ¿Qué son los estilos CSS y cómo afectan a mi web? aparece primero en Revista Digital INESEM

]]>

Para todos aquellos que estén familiarizados con el diseño y desarrollo web no les serán desconocidas las siglas CSS (Cascading Style Sheets) pero qué son realmente estas hojas de estilo y lo más importante cómo afectan a las web que se crean en la actualidad, son preguntas a las que intentaremos dar respuesta a lo largo de la siguiente entrada.

¿Qué es una hoja de estilo CSS?

Las hojas de estilo en cascada o CSS, son un simple mecanismo que describe cómo se va a mostrar un documento en la pantalla, cómo se va a imprimir o incluso cómo se debe llevar a cabo su lectura desde dispositivos habilitados para ello. Es decir, son líneas de código HTML o XML que están orientadas a darle un estilo específico a los elementos de un documento HTML, las utilizaremos para personalizar nuestra web (colores, backgrounds, fuentes, enlaces…) con la finalidad de mantener limpio y estructurado el código fuente sin carga de código que dificulte su lectura o modificación.

Las especificaciones de las hojas de estilo han sido creadas por W3C (World Wide Web consortium), organización encargada de definir todos los estándares de la web y creada en 1994 por Tim Berners Lee, con la finalidad de validar el código en HTML y conseguir un buen posicionamiento en buscadores. Asimismo define los estándares que un sitio web debe seguir para alcanzar un diseño responsive.

¿Cómo funcionan?

Como ya hemos comentando CSS se usan para dar estilo a documentos HTML y XML, separando lo que es el contenido propiamente dicho de la presentación del mismo. CSS permitirá a los desarrolladores controlar el estilo y el formato de múltiples páginas Web al mismo tiempo, como se indica en W3C, “cualquier cambio en el estilo marcado para un elemento en la CSS afectará a todas las páginas vinculadas a esa CSS en las que aparezca ese elemento”.

Hasta la aparición de las hojas de estilo, los desarrolladores web debían revisar todo el código HTML de cada una de las páginas en las que querían modificar, por pequeña fuera, la presentación de un determinado elemento, lo que conllevaba entre otras cosas una gran pérdida de tiempo y costes. Con el nacimiento de CSS, desaparecen las decenas de líneas repetitivas en el código fuente, necesarias para darle estilo a una determinada etiqueta.

Tipos de hojas de estilo CSS

Existen tres tipos diferentes de hojas de estilo:

  • Externas: Están definidas en un documento aparte con extensión .css y que se vincula mediante la etiqueta <link> en la sección <head> del documento html.
  • Internas: Se definen en el interior del documento al que se quiere dar estilo utilizando el elemento <style> dentro de la sección <head>, de manera que los estilos sean reconocidos antes de que la página se cargue por completo.
  • Inline: Se define el estilo directamente sobre aquellos elementos que lo permiten a través del atributo <style> y dentro de <body>. En este caso se perdería la ventaja que ofrecen los otros tipos de CSS, de hacer un código reutilizable y limpio.

Pero hablar de CSS no es simplemente comprender el manejo de colores, imágenes y transparencias para montar y estructurar páginas web, va más allá, se trata de reducir el tamaño de una web, disminuir el tiempo de carga en los diferentes dispositivos con lo que se puede visualizar una página, reducir el procesamiento en los navegadores así como mejorar la accesibilidad y el orden y legibilidad del código.

¿Cómo afecta a mi web el uso de las hojas de estilo?

Los beneficios de usar CSS son varios, por un lado evitamos hacer archivos demasiados pesados (adiós a la espera en la carga de nuestro sitio web en el navegador, que tan tediosa resulta para el usuario final), ahora definimos el estilo de un sitio entero sin necesidad de hacerlo para cada una de las etiquetas de la web, lo que nos lleva a otra de las ventajas, la reutilización del código y la mejora en la legibilidad, orden y estructuración de los archivos que forman un proyecto de desarrollo web.

Por otro lado trabajamos con estándares, lo que nos garantiza que la mayaría de navegadores disponibles en el mercado van a ajustarse a los mismos, mostrando nuestra página web tal y como la hemos diseñado, presentando al usuario final nuestro “sello” sin cambios en la estructura, colores o maquetación del entorno.

CSS3 y el diseño web responsive

Ajustándonos a la última versión del estándar (CSS3) podemos hacer un diseño responsive de nuestro sitio web, esto no es más que presentar nuestra página acorde a las características del dispositivo en el que se visualiza. Debemos tener en cuenta, que actualmente el usuario final no solo accede al contenido en Internet a través de un ordenador, sino que puede usar un Smartphone, una tablet, una consola o una SmartTV, y cada uno de ellos tiene un tamaño de pantalla concreto y unas características específicas, por lo que una web no tendrá las mismas dimensiones o estructuración según desde donde sea consultada.

Las hojas de estilo nos permiten por tanto, personalizar una web para que su contenido se adapte a las pantallas de los diferentes dispositivos de forma transparente para el usuario, que tendrá la sensación de estar navegando siempre por el mismo sitio independientemente de que acceda con su teléfono móvil, tablet o PC. Esto nos permite crearnos una “marca”, mostrar confianza al usuario final sobre nuestro sitio además de evitar el uso engorroso de las barras para desplazarnos por el contenido y el tiempo de carga en función del dispositivo.

En conclusión, CSS es la tecnología creada con el fin de separar la estructura de la presentación, y mejorar la usabilidad y experiencia de usuario de un sitio web, permitiendo el desarrollo web responsive y disminuyendo el procesamiento y el tiempo de carga, factores que pueden marcar la diferencia entre triunfar o morir en el intento.

El artículo ¿Qué son los estilos CSS y cómo afectan a mi web? aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/estilos-css-web/feed/ 0
YouTube Kids y el contenido por demanda enfocado a menores https://revistadigital.inesem.es/informatica-y-tics/youtube-kids/ https://revistadigital.inesem.es/informatica-y-tics/youtube-kids/#respond Wed, 17 Aug 2016 16:26:41 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2460 Logo de Youtube KidsDel gran magnate de contenido audiovisual, Youtube, surge Youtube Kids, una plataforma audiovisual completamente adaptado a los más pequeños.

El artículo YouTube Kids y el contenido por demanda enfocado a menores aparece primero en Revista Digital INESEM

]]>

Hablar a día de hoy de YouTube y la posibilidad de visualizar contenido multimedia (imagen y video) por demanda no es algo que nos sorprenda, más teniendo en cuenta la creciente aparición de plataformas encauzadas en este sentido como Netflix o las propias de distintas compañías proveedoras de telefonía e Internet.

Contextualizando un poco y sin entrar mucho en conceptos técnicos, YouTube es una plataforma de video creada en 2005 por tres empleados de Paypal y adquirida por Google Inc. en 2006. Se trata de un sitio web en el cual los usuarios pueden subir y compartir videos. Su principal propósito era facilitar la incorporación de videos a los blogs, pero en la actualidad YouTube es una de las páginas más influyentes en la evolución de Internet, permitiendo que la compartición de vídeos sea una parte importante de la cultura en línea.

Pese a que YouTube mantiene una logística que permite localizar cualquier vídeo por medio de las etiquetas de metadato, títulos y descripciones que los usuarios asignan a sus videos, no existía una política de restricciones y filtrado en cuanto al tipo de contenido mostrado, de manera que el acceso a contenido no apropiado para menores no estaba del todo controlado. En torno a esta idea nace hace unos años Youtube Kids, cuyo propósito es proporcionar contenido adecuado a los niños, el cual además se encuentra bajo control parental, gracias a las opciones de configuración disponibles en la aplicación. Desde hace un tiempo, Google apuesta por este tipo de aplicaciones enfocadas a un perfil muy concreto de usuarios.

Características de la aplicación

La aplicación no solicita datos de registro, y hace una categorización de los contenidos por medio de la implementación de una serie de algoritmos complejos, de manera que los niños pueden navegar de manera autónoma sin temor a encontrarse con contenido inapropiado para su edad. Además, dicho contenido puede configurarse en la aplicación para tres grupos o rangos de edades: preescolares, escolares y todas las edades. Tocando el icono de candado de la esquina inferior de cualquier página de la aplicación se puede actualizar la configuración de nivel de edad en cualquier momento.

ajustes de control

Menú principal

Consta de cuatro secciones:

  • Aprender: Incluye contenido didáctico que abarca desde videos para aprender el abecedario y los números hasta lecciones de ciencia y lengua para que los más pequeños puedan interactuar, crecer y aprender.
  • Programas: Incluye programas de creadores populares de YouTube para niños
  • Explorar: Incluye contenido que ayuda a que los niños descubran el mundo que les rodea, nuevo hobbies y temas que puedan interesarles.
  • Música: Incluye canciones que pueden cantar y bailar, nanas, videos musicales populares para niños y fragmentos de musicales.secciones de contenido

Cuando el niño ha visto varios vídeos en la aplicación, pueden aparecer recomendaciones en cada una de las categorías anteriores, en función de las preferencias del usuario, además de una nueva categoría Recomendados que contiene sugerencias en función del historial de búsqueda y reproducciones.

En YouTube Kids no se comenta, ni se le puede dar a “like”, ni subir un video, los niños únicamente pueden ver los contenidos y seleccionar el que quieren ver.

La búsqueda puede estar o no habilitada, además de disponer de búsqueda por voz, pero se trata siempre de una búsqueda segura ya que están delimitadas gracias al algoritmo que aprende de forma dinámica.

resultado de busqueda no adecuada

En cuanto al entorno y apariencia de la aplicación, está totalmente adaptada a los más pequeños, además de ser bastante intuitivo su uso.

Opciones de Control parental

  • Contraseña personalizada: Los padres pueden configurar su propia contraseña para acceder a los ajustes y demás información parental en la aplicación. En el caso de que no se configure una contraseña propia, cada vez que se acceda a este tipo de opciones el usuario deberá ingresar el código numérico proporcionado por la aplicación, lo que es útil siempre y cuando el niño que maneja la aplicación no sepa leer ni reconocer los números, en cuyo caso se debe configurar una contraseña propia.Password de control parental
  • Ajustes de sonido: Existe la opción de desactivar la música de fondo y los efectos de sonido, de modo que los menores puedan seguir viendo videos sin “molestar”.
  • Temporizador: A mi parecer una de las mejores opciones que aporta la aplicación, ya que permite limitar el tiempo que los niños pasan delante de la pantalla. Cuando se alcanza el límite de tiempo configurado la aplicación avisa al pequeño, en el caso del nivel preescolar por ejemplo simula mediante una cara que la aplicación se ha dormido, de manera que se adapta lo que se pretende transmitir a cada rango de edad.
  • Ajustes de búsqueda: Como ya hemos hablado, los padres pueden elegir qué entornos desean que exploren sus hijos, activando la opción de búsqueda para acceder a los video o desactivándola para restringir a un conjunto más limitado, es decir, son los padres los que eligen cómo se va a interactuar en todo momento.

A diferencia del Youtube original, YouTube Kids únicamente está disponible como aplicación para entornos móviles (android e IOS) o smart TVs y videoconsolas, de manera que no se puede acceder a este contenido mediante un navegador web.

Al ser una aplicación reciente, y sobre todo en España, ya que la app está disponible desde el pasado mes de julio, tiene habilitada la opción de envío de sugerencias así como la notificación de vídeos inadecuados en caso de detectarse alguno.

¿Y qué pasa con la publicidad en YouTube Kids?

Al igual que en YouTube, la forma de monetización de la compañía es por medio de la emisión de anuncios, esto permite que la plataforma sea gratuita para el usuario final. Como ocurre con el contenido que se visualiza, en YouTube Kids está controlado el tipo de anuncios que se emiten, de manera que el contenido sea adecuado al público al que va dirigido. El tipo de anuncios está relacionado con la propia aplicación así como con productos para el rango de edades que están usando el programa, además son de corta duración para no desesperar a los peques.

En líneas generales esta sería una descripción de la nueva aplicación de YouTube Kids, he de decir que yo ya le he probado y me parece una muy buena opción para que los más pequeños puedan visualizar contenido por demanda y apropiado para su edad, algo que ya venía implementando también Netflix mediante la configuración de un perfil específico para niños.

El artículo YouTube Kids y el contenido por demanda enfocado a menores aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/youtube-kids/feed/ 0
Ciberseguridad: Perfil profesional y salidas laborales https://revistadigital.inesem.es/informatica-y-tics/perfil-profesional-en-ciberseguridad/ https://revistadigital.inesem.es/informatica-y-tics/perfil-profesional-en-ciberseguridad/#comments Tue, 12 Jul 2016 13:54:49 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2453 especialista en ciberseguridadEl aumento de ataques por parte de hackers informáticos, ha conseguido que el perfil del profesional en ciberseguridad sea cada vez más demandado.

El artículo Ciberseguridad: Perfil profesional y salidas laborales aparece primero en Revista Digital INESEM

]]>

Que el robo interno de datos está a la cabeza de los problemas de Ciberseguridad en la actualidad, no es algo que nos sorprenda. La experiencia nos dice, que la falta de presupuesto para la contratación de un perfil profesional en Ciberseguridad bien formado, está dificultando las posibilidades de las organizaciones para defenderse de estos ataques.

Según datos del CNN (Centro Criptológico Nacional), adscrito al CNI, para cuando finalice 2016, se habrá producido un 40% más de ciberataques con respecto al año anterior, en los que se registraron 18.232 incidentes en Internet, de los cuales 430 tuvieron una peligrosidad muy alta o crítica.

crecimiento ataques informáticos

Como se puede apreciar en el gráfico anterior, el total de incidentes de seguridad informática han ido creciendo de una forma prácticamente exponencial en los últimos 7 años en España, resaltando que los datos mostrados únicamente referencian los ciberataques registrados por el CNN-CERT, pudiendo ser estos valores mayores, ya que no todas las empresas hacen públicos y denuncian que han sido víctimas de ataques, por miedo a las consecuencias que esto les puede traer de cara a la confianza de sus clientes y usuarios.

En base a esto, y pese a que la Ciberseguridad es cada vez un tema de mayor importancia tanto de cara a las grandes y medianas corporaciones, como a las pequeñas empresas y usuarios de internet, está más que demostrado que aun al usuario medio no le preocupa demasiado la Ciberseguridad, de hecho hay estudios que afirman que hasta un 33% de los internautas no prestan atención en absoluto al nivel de seguridad de una página web y su entorno. Este hecho es preocupante ya que España es el tercer país europeo con mayor porcentaje de ataques. Pese a estos datos, poco alentadores, es cierto que las empresas son cada vez más conscientes de la necesidad de salvaguardar la seguridad de su información y las vulnerabilidades que presentan de cara a los ciberataques, hecho que ha dado lugar a una creciente demanda, desde aproximadamente el 2014, de profesionales de la seguridad informática, que sean capaces de abordar diferentes perfiles profesionales según la experiencia, conocimientos y nivel de responsabilidad.

¿Cuál es el perfil profesional en ciberseguridad más demandado?

Según un informe publicado por el SEPE en 2014, las ofertas de empleo para el sector de la seguridad informática han crecido en los últimos años, demandándose diversos perfiles como:

  • Administradores de seguridad de red
  • Administradores de sistemas de seguridad
  • Administradores de seguridad perimetral
  • Analistas senior de seguridad
  • Arquitectos de seguridad
  • Arquitectos de sistemas de seguridad TI
  • Comerciales de software de seguridad
  • Consultores de seguridad y análisis de riesgos
  • Consultores senior de seguridad y hacking ético
  • Especialistas en seguridad de la información
  • Ingenieros de instrumentación y control de Ciberseguridad
  • Expertos en seguridad informática
  • Técnicos en Ciberseguridad (Hacker de sombro blanco)

Como se puede apreciar, el catálogo de especialidades demandadas por las empresas abarca un amplio abanico de posibilidades, en parte motivado por las competencias que se buscan en este grupo profesional.

¿Cuáles son estas competencias específicas requeridas?

  • Principalmente se busca que el especialista en Ciberseguridad tenga soltura en el manejo de diferentes sistemas operativos, redes y lenguajes de programación, desde el punto de vista de la seguridad informática y de las comunicaciones.
  • Ser capaz de implantar protocolos criptográficos y usar herramientas de seguridad basadas en dichos protocolos.
  • Analizar y detectar amenazas de seguridad y desarrollar técnicas de prevención.
  • Conocer e interpretar la normativa de centros de respuesta a incidentes de seguridad.
  • Capacidad para establecer seguridad informática en centros financieros y de negocios, seguridad en infraestructuras de defensa y auditoría de sistemas.
  • Crear y desarrollar proyectos de seguridad informáticas y de las comunicaciones
  • Análisis forense y de malware: Mediante el análisis de los sistemas de archivos, la adquisición de evidencias, el análisis de la memoria, la reconstrucción de ficheros, los métodos de infección y persistencia, la desinfección del malware, la ingeniería inversa o la criptografía
  • Debe conocer diferentes entornos tecnológicos (SCADA, Smart GRid) y otras arquitecturas
  • Debe analizar y evaluar las vulnerabilidades técnicas para el descubrimiento y explotación de vulnerabilidades tanto en servidores como puestos, mediante los test de intrusión, el análisis forense, etc.
  • Debe gestionar incidentes mediante el networking, IDS, IPS, análisis de logs o el análisis del tráfico de red.

¿Qué formación y /o experiencia deben tener estos profesionales?

Generalmente se trata de personas autodidactas y que apasionadas por la seguridad de la información y las comunicaciones, encaminan su carrera profesional en este sentido.

Las empresas valoran la formación que les capacite para evaluar, prevenir y reaccionar ante los riesgos de seguridad en entornos empresariales e industriales, por lo que suelen tener en cuenta que los candidatos posean alguna titulación de postgrado relacionada, como un Máster universitario o de empresas expertas del sector, o algún tipo de certificación especial como CISA, CISM, CISSP, CDPP, CCSK, CHFI,DLP, IRM, CIAC, LOPD, SOX, PCI, ISO 27001, etc.

Se valora el manejo de tecnologías como IDS/IPS, SIEM, VPNS y CISCO entre otras, así como la experiencia en el diseño y desarrollo de proyectos, planes, programas y herramientas de seguridad que den soporte y automaticen parte de las tareas a realizar.

El conocimiento de idiomas como el inglés es otro requisito imprescindible.

¿Qué titulaciones son las más demandas?

Principalmente, y según datos del sepe, el 57% de los perfiles son universitarios, frente a un 39% de titulados en formación profesional. Las titulaciones demandadas son: Ingeniero Informático técnico y superior, Ingeniero de Telecomunicaciones y Técnicos de ciclos superior en informática.

Generalmente las empresas con un tamaño superior a 50 trabajadores son las que suelen tener en plantilla uno o varios profesionales de este sector, mientras que empresas de menor tamaño contratan consultoras para auditorías externas.

Concluyendo podemos decir, sin miedo a equivocarnos, que la demanda de expertos en seguridad de la información y de las comunicaciones está creciendo en los últimos años a un ritmo similar al que crecen los ataques contra empresas e infraestructuras críticas, ya que las  corporaciones tanto gubernamentales como no gubernamentales son cada vez más conscientes de las vulnerabilidades a las que están expuestas y lo que un ataque de este tipo puede suponer en su infraestructura e imagen corporativa.

Para más información sobre el perfil demandado, así como las principales áreas de contratación o tipo de contratos ofertados se puede consultar un informe emitido por el SEPE en 2014, de donde se han recogido los datos para la elaboración de este post.

El artículo Ciberseguridad: Perfil profesional y salidas laborales aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/perfil-profesional-en-ciberseguridad/feed/ 5
Un lobo con piel de cordero: El arte de la Ingeniería Social https://revistadigital.inesem.es/informatica-y-tics/ingenieria-social/ https://revistadigital.inesem.es/informatica-y-tics/ingenieria-social/#respond Tue, 28 Jun 2016 11:51:56 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2445 ingeniería socialRecibimos correos y solicitudes de información en las que introducir nuestros datos. Se trata de un fraude conocido como ingeniería social.

El artículo Un lobo con piel de cordero: El arte de la Ingeniería Social aparece primero en Revista Digital INESEM

]]>

Aviso generada para técnica de Ingeniería Social¿Quién no ha recibido en alguna ocasión una notificación de este tipo en alguno de los múltiples dispositivos con los que accedemos a Internet?

Un correo electrónico notificándote que eres el ganador de un gran premio, pero que para conseguirlo tienes que acceder a uno u otro enlace, o incluso facilitar algunas de tus claves. Estas técnicas de manipulación y engaño es lo que se conoce como Ingeniería Social, y es una táctica explotada cada vez más por los hackers para obtener información acerca de su objetivo.

Podríamos decir que la Ingeniería Social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos, aprovechando la tendencia natural de la gente a confiar. Es la base de la mayoría de las extorsiones, acosos, fraudes, etc., y quizás suponga el mayor agujero de seguridad con el que podemos encontrarnos en una organización, ya que es indetectable y no sabemos a priori cómo de vulnerables son nuestros usuarios a este tipo de artimañas.

Estamos ante una disciplina ampliamente conocida y que no es nueva, pues los grandes estafadores siempre la han usado para su beneficio. La película de Steven Spilberg “Atrápame si puedes” se inspira en la historia de Frank William Abagnale Jr, estadunidense que en la década de los 60 estafó grandes cantidades de dinero mediante la falsificación de cheques suplantando identidades como copiloto de la compañía Pan Am, abogado e incluso pediatra. Para ello Frank Abagnale utilizó Ingeniería Social y obtuvo la información necesaria para poder llevar a cabo sus estafas.

Lo que inicialmente se basaba en llamadas telefónicas para recabar información de las víctimas evolucionó, con las posibilidades que brinda Internet, hacia técnicas como el envío de mensajería instantánea para infiltrar malware, o mensajes a dispositivos móviles en los que los usuarios almacenan gran cantidad de información personal.

Estafa mediante ingeniería socialEn el ámbito de la seguridad informática, las técnicas de ingeniería social suelen usarse en ataques de autentificación para el robo de credenciales o contraseñas. Entre los ataques de este tipo podemos destacar el Phishing: Cuyo objetivo es intentar obtener de un usuario sus datos, claves, cuentas bancarias, número de tarjeta de crédito, identidades, etc. Es decir, todos los datos posibles para usarlos luego de forma fraudulenta. La metodología que se sigue es la de engañar al estafado “suplantando la imagen de una empresa o entidad pública”, de manera que se le hace “creer” a la víctima que realmente los datos solicitados proceden de un sitio oficial cuando en realidad no lo es.

También aparece la llamada Ingeniería Social Inversa, en este caso el atacante publicita de alguna manera que es capaz de brindar ayuda a los usuarios, y éstos lo llaman ante algún imprevisto. El intruso aprovecha entonces esta oportunidad para pedir información, quizás innecesaria para solucionar el problema del usuario pero sí de valor para sus fines.

Podemos decir que la Ingeniería social Inversa se encuentra en la base de las estafas y casos de hacking, y englobada dentro de la fase de reconocimiento en la que el hacker se dedica a la recolección de información sensible para poder efectuar su ataque en las fases posteriores.

Pero a nivel personal ¿cómo podemos defendernos de la ingeniería social?

Lo importante a mi parecer es llevar a cabo ciertas prácticas de seguridad en cuanto a la información confidencial que manejamos (ya sea personal o de nuestro entorno de trabajo). Entre ellas podemos destacar:

  • Cambiar de forma asidua nuestras contraseñas
  • Elegir contraseñas que no tengan nada que ver con nosotros, totalmente aleatorias pero que sigan una lógica que sólo el propietario conoce
  • No compartir nuestras contraseñas con nadie, incluso aunque sea de confianza. En el caso de tener que facilitarla por ejemplo al administrador del sistema de nuestra empresa para alguna reparación, cambiarla después de que se efectúe.
  • Evita escribir tus contraseñas o credenciales en papel.
  • No dar nuestras credenciales, ni tarjetas de crédito a través de páginas no conocidas o mensajes de correo inesperados de los que desconocemos al remitente.
  • No abrir correo de desconocidos
  • Desconfiar de esos premios que te dan por “tu cara bonita”, recuerda que nadie da “euros por céntimos”.
  • A veces una búsqueda en cualquier motor de búsqueda puede llevarte a conocer la peligrosidad o no de un correo, oferta o sugerencia técnica.

Para mantenerte informado sobre el tipo de estafas y timos que se dan por Internet, puedes seguir en twitter al cuerpo de Policía Nacional en España (@policia), ya que son muy activos en esta red social, dando información sobre los engaños que están circulando por la red y compartiendo normas básicas de seguridad en torno a este tema.

El artículo Un lobo con piel de cordero: El arte de la Ingeniería Social aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/ingenieria-social/feed/ 0
Cloud Computing con Amazon ¿Qué oferta este grande tecnológico? https://revistadigital.inesem.es/informatica-y-tics/cloud-computing-con-amazon/ https://revistadigital.inesem.es/informatica-y-tics/cloud-computing-con-amazon/#comments Tue, 14 Jun 2016 10:25:00 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2432 nube de palabras cloud computing y amazonEl volumen de datos con los que se trabaja actualmente, hacen necesario disponer de servicios en la nube de cloud computing. Amazon ofrece uno de ellos.

El artículo Cloud Computing con Amazon ¿Qué oferta este grande tecnológico? aparece primero en Revista Digital INESEM

]]>

El volumen de datos multimedia con los que trabajamos desde en un entorno personal hasta en una pequeña, mediana o gran empresa crecen a diario y de forma prácticamente exponencial, en parte debido a todos los recursos que tenemos a nuestro alcance, pero toda esta información necesita de unas infraestructuras con la capacidad y potencia suficientes para poder gestionarla.

En torno a los años 60 surge el concepto de computación en la nube o cloud computing, con la idea de ofrecer recursos informáticos como un servicio público, pero no será hasta varios años más tarde cuando este concepto se haga factible, debido al gran hándicap que suponía el ancho de banda de las conexiones a Internet.

Concepto de cloud computing

Amazon, esa gran empresa que quizás como más la conozcamos es por las compras de cualquier tipo de producto que oferta o por sus famosos libros electrónicos, fue una de las pioneras, junto con Google y Microsoft en ofrecer este tipo de servicio en la nube. En concreto Amazon ofrece varios servicios de cloud computing, que van desde capacidad de almacenaje para sus usuarios Premium hasta infraestructuras completas para empresas. Detallemos un poco más cada una de las arquitecturas de computación que oferta.

Amazon drive

Similar a Google Drive, que ofrece Google a todos sus usuarios simplemente por el hecho de tener registrada una cuenta, tenemos Amazon Drive, que da almacenamiento online seguro y copias de seguridad automáticas de contenido multimedia (fotos, videos, documentos, etc), permitiendo además acceder fácilmente a esta información desde cualquier dispositivo. Amazon Drive permite a los usuarios con una cuenta de Amazon hasta 5GB de almacenamiento gratuito, ofreciendo además planes de almacenamiento ilimitado de fotos para usuarios Premium u otras opciones bastante económicas para cualquiera que quiera acceder a este servicio.

¿Qué ventajas tienen los servicios cloud computing Amazon para el usuario?

En realidad son varias, pero quizás la más llamativa sea el permitir olvidarnos de la capacidad de almacenamiento, que en ocasiones se nos presenta, además de si tenemos configurada correctamente nuestra cuenta, cualquier foto que hagamos con nuestro smartphone, tablet o incluso cámara se alojará de forma automática en nuestro espacio en cuanto se conecte el dispositivo a Internet, sin necesidad de estar pendientes de ello, lo que garantiza una copia de seguridad de todos nuestros documentos, de manera que si perdemos o se nos rompe el dispositivo mantendremos la información.

¿Pero donde están realmente nuestros documentos? ¿Cómo garantiza amazon la seguridad y privacidad de mis archivos?

Pues bien, nuestra información estará alojada en los servidores que Amazon tiene repartidos por todo el mundo y protegida dentro de las bases de datos que maneja la compañía, cuando accedemos a nuestra información se hace a través de protocolos de seguridad y es necesario autentificarse en la plataforma, para garantizar el acceso seguro a los datos.

De forma análoga a amazon drive, Amazon ofrece una completa y compleja arquitectura para dar soporte cloud computing a las empresas, es el Amazon Web Services.

Amazon Web Services

AWS ofrece una serie de servicios a través del concepto de cloud computing, fue lanzado oficialmente en 2006 y es usado por aplicaciones tan populares como Dropbox, Foursquare, HootSuite.

¿Qué ofrece Amazon Web Services  (AWS) a una empresa?

Principalmente Amazon Web Services, aporta una gran potencia de cómputo, almacenamiento de bases de datos y entrega de contenido, lo que permite crear aplicaciones sofisticadas, flexibles, escalables y fiables.  Además la inversión inicial en infraestructuras por parte de la empresa es prácticamente nula, ya que no necesita preocuparse por la seguridad física, invertir en hardware como servidores, fuentes de alimentación de respaldo o enrutadores lo que implica por otro lado no tener que invertir en la gestión de este hardware.

¿Por qué decimos que AWS permite la escalabilidad de las aplicaciones?

Sencillo, porque permite disponer de las infraestructuras necesarias justo a tiempo, antes si tu aplicación adquiría cierta popularidad y los sistemas o infraestructuras de las que disponías no eran ampliadas te podía llevar al fracaso. También en el caso contrario, si como empresa invertías en más infraestructura de la necesaria, fracasabas. Con el servicio de computación en la nube de AWS esto queda solventado, ya que se puede ir ampliando las necesidades que se demanden conforme crezca nuestro negocio, además el modelo de negocio de AWS reside precisamente en este principio, ya que a diferencias de otras soluciones de este tipo, solo se paga por lo que se usa, es decir que se paga en función de los recursos de los que hacemos uso y no tenemos que pagar una cuota fija por unos servicios fijos, de hecho lo que paga una empresa puede ir variando en el tiempo en función de los recursos que necesite.

¿Qué infraestructuras de servicios oferta AWS?

Son varias las infraestructuras de servicios elásticas donde alojar, almacenar o gestionar sistemas empresariales.

  • Amazon Elastic Cloud (EC2) : Permite la configuración y ejecución de servidores en demanda mediante un Amazon Machine Instance (AMI)
  • Amazon Simple Storage Service (S3): Permite guardar y recuperar datos en la nube
  • Amazon SimpleDB: Proporciona la funcionalidad de una base de datos sobre S3 basada en pares clave-valor
  • Amazon Simple Queue Service (SQS): Servicio de mensajería para encolar tareas y mensajes.
  • Amazon Ralational Database Service (RDS): Servicio web para crear, operar y escalar una base de datos en la nube
  • Amazon CloudFront: Copia de tus objetos más populares son cacheados en una red de nodos alrededor del mundo.

Estos son algunos ejemplos de los servicios que ofrece AWS como soluciones empresariales.

Como veis, este es un tema del que podríamos escribir cientos de post, explicando en detalle la arquitectura que emplea Amazon, o profundizando en cada una de las infraestructuras, pero para ir abriendo boca os dejo el enlace a un video en donde Amazon explica de forma sencilla cómo trabaja y en qué consiste AWS.

Y tú, ¿te animas a hacer uso de este servicio en tu empresa como ya ha hecho Netflix?

El artículo Cloud Computing con Amazon ¿Qué oferta este grande tecnológico? aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/cloud-computing-con-amazon/feed/ 1
Hacktivismo: Qué hay detrás de este movimiento activista? https://revistadigital.inesem.es/informatica-y-tics/hacktivismo/ https://revistadigital.inesem.es/informatica-y-tics/hacktivismo/#comments Wed, 18 May 2016 14:05:10 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2424 Hacktivismo. Anonymous como moviento activistaQué hay detrás del hacktivismo. Diferentes grupos famosos como wikileaks o annonyous son participantes de este movimiento.

El artículo Hacktivismo: Qué hay detrás de este movimiento activista? aparece primero en Revista Digital INESEM

]]>

Si días atrás hablábamos sobre el hacking ético y cómo hacer uso del conocimiento y figura del hacker con buenos fines de ciberseguirdad, hoy presentamos el movimiento activista conocido como hacktivismo.

Quizás para aquellos que estén en contacto con el mundo de la seguridad en la red les suene el término hacktivismo, pero si hablamos del grupo Anonymous o Wikileaks  seguro que a todos nos resulta como poco familiar,  por la repercusión mediática que han tenido y tienen en la actualidad, sin ir más lejos hace pocos días saltaba la noticia del primer juicio en España contra tres jóvenes detenidos en 2011 por haber participado en ofensivas internacionales contra páginas web de multinacionales y la página de la Junta Electoral Central Española en vísperas previas a los comicios autonómicos y municipales de dicho año. Dichos jóvenes eran los administradores de chats de Anonymous en España, según señala la noticia publicada en eldiario.es

¿Qué es el Hacktivismo?

Entonces ¿qué es el hacktivismo? Pues bien, no es más que una forma de protesta realizada por aficionados o profesionales de la seguridad informática (Hackers) con fines reivindicativos de derechos, promulgación de ideas políticas o quejas de la sociedad en general, haciendo uso de los fallos de seguridad de las entidades o sistemas gubernamentales. Es decir, surge como un nuevo fenómeno cuya base ideológica es el intercambio y apertura del conocimiento y la vulneración de derechos de propiedad intelectual que aprisionan el desarrollo del conocimiento.

Así, motivados por un fin político o social aparecen los hacktivistas, que de forma personal o colectiva  llevan a cabo acciones contra la seguridad de los sistemas para escribir códigos que promuevan ideologías políticas, libertad de expresión, derechos humanos y ética de la información, es decir pretenden producir resultados similares a los de cualquier otra forma de activismo social, como las protestas o la desobediencia civil.

Quizás lo que mejor defina a uno de estos grupos activista sea su  lema:

Lema del grupo hacktivista Anonymous

                                                                            “El conocimiento es libre.                                               

                                                                                  Somos anónimos.

                                                                                      Somos legión.

                                                                                   No perdonamos.

                                                                                     No olvidamos.

                                                                                      ¡Esperadnos! “

                                                                                                                                                                   Anonymous

A este colectivo se le han atribuido ataques a webs oficiales del gobierno Chino, a la web de Justicia británica y al Instituto Tecnológico de Massachusetts, o el robo de un gran número de perfiles de usuario del portal SonyPictures.com en 2011. Pero quizás por el hecho que más se les conoce a nivel mundial es por declarar de forma abierta su “guerra” al Estado Islámico tras los atentados de Charlie Hebdo y Paris en  noviembre de 2015. Por ejemplo publicaron en una web el listado de unos 9.200 tuiteros, supuestamente afines y vinculados a ISIS, así como una guía para ‘hackear’ el Estado Islámico, además de difundir un vídeo en el que advierten que dirigirán “numerosos ciberataques” a los yihadistas.

A parte de Anonymous no podemos dejar de nombrar en este post a Wikileaks con su fundador Julian Assange que han hecho públicos informes y documentos con contenido sensible en materia de interés público, o a Snowden que filtró documentos de la CIA.

En el trabajo realizado en Marzo de 2013 para la cátedra de Historia de la Filosofía de la Universidad Galilelo de Guatemala, se concluye que entre los objetivos principales del grupo Anonymous “se encuentra la defensa de derechos y libertades de los seres humanos; así también la igualdad y fraternidad entre todos”. ¿Pero hasta qué punto se debe legitimar sus acciones? ¿Deben percibirse como una agrupación criminal? ¿Se les debe considerar una amenaza?

El artículo Hacktivismo: Qué hay detrás de este movimiento activista? aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/hacktivismo/feed/ 2
Análisis forense informático. Tras la pista del delito https://revistadigital.inesem.es/informatica-y-tics/analisis-forense-informatico/ https://revistadigital.inesem.es/informatica-y-tics/analisis-forense-informatico/#respond Wed, 04 May 2016 10:04:17 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2409 análisis forense informático¿Que ocurre cuando se produce un delito informático? Al más puro estilo CSI, el forense informático es el encargado de investigar lo ocurrido. 

El artículo Análisis forense informático. Tras la pista del delito aparece primero en Revista Digital INESEM

]]>

¿Que es esto del Análisis Forense Informático? ¿Por qué aparece la figura del forense informático? Quizás estas sean algunas de las preguntas que nos surgen o suscita el título de este post. Trataremos de darle respuesta a continuación.

El auge actual de las nuevas tecnologías de la información y la comunicación, así como la presencia cada vez mayor de datos privados en la red, han dado lugar  a que se disparen los ataques informáticos  y el llamado cibercrimen. Recientemente el Centro de Criptología Nacional (CNN), adscrito al CNI, ha estimado que para cuando finalice 2016, se habrán producido en torno a un 40% más de ciberataques con respecto al año anterior, en el que ya se registraron unos 18.232 incidentes de los cuales 430 tuvieron una peligrosidad “muy alta” o “crítica”. Ante esto ¿cómo puede hacer  frente una gran empresa u organismos gubernamentales a un ciberataque? ¿Están seguros nuestros datos en una era en la que aportamos una gran información crítica a la red?

Desde 1978 en Florida se reconocen los crímenes de sistemas informáticos, en casos de sabotaje, copyright, modificación de datos y ataques parecidos. En nuestro país, en el artículo 18.1 de la Constitución se garantiza el derecho a la intimidad personal, y a su vez en su apartado 4, se limita el uso de la informática para garantizar el honor y la intimidad personal de los ciudadanos, a todos ello se unen varias leyes orgánicas y decretos que garantizan la seguridad de los datos personales en Internet. Puesto que un ciberataque vulnera esta legislación, se hace necesaria la presencia de la figura del Forense Informático, con el fin de recopilar pruebas y perseguir estos crímenes.

En base a todo lo anterior, nace el análisis forense informático  como el conjunto de técnicas científicas y analíticas especializadas en infraestructuras tecnológicas que permiten identificar, preservar, analizar y presentar datos que sean válidos en un proceso legal. Por tanto el forense informático no trata de prevenir los ataques, de ello se encargan otras técnicas de ciberseguridad, sino que al más puro estilo CSI, investiga, analiza y persigue un ciberataque para recopilar datos que sirvan como pruebas judiciales.

En la actualidad existen varias herramientas al servicio de ciencia informática forense, cada una de ellas especializadas para una capa concreta de la infraestructura en la que se produce el ataque, así pues disponemos de herramientas para el análisis de discos duros, de correos electrónicos, para dispositivos móviles, de redes, para filtrar y monitorear el tráfico en la red, etc.

En conclusión, no podemos garantizar al 100% la seguridad de nuestros datos en la red, pero sí que los diferentes organismos son conscientes de la necesidad de legislar y perseguir el cibercrimen, así que un buen analista forense no solo deberá conocer las técnicas y herramientas para recopilar las pruebas sino que también tendrá que conocer la legislación vigente para no vulnerar los derechos de la población.

El artículo Análisis forense informático. Tras la pista del delito aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/analisis-forense-informatico/feed/ 0
Sistema de cifrado o encriptación extremo a extremo en Whatsapp https://revistadigital.inesem.es/informatica-y-tics/cifrado-extremo-a-extremo-whatsapp/ https://revistadigital.inesem.es/informatica-y-tics/cifrado-extremo-a-extremo-whatsapp/#comments Wed, 27 Apr 2016 14:00:50 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2400 cifrado extremo a extremoDurante los últimos días podrás ver en tus conversaciones de whatsapp un mensaje anunciando el cifrado extremo a extremo. ¿Pero qué es?

El artículo Sistema de cifrado o encriptación extremo a extremo en Whatsapp aparece primero en Revista Digital INESEM

]]>

Si eres usuario de WhatsApp, en los últimos días habrás comprobado que al entrar en las distintas conversaciones te aparecía un mensaje del tipo “Las llamadas y mensajes enviados a este chat ahora están seguros con cifrado extremo a extremo. Toca para más información”, como buenos y confiados usuarios que somos de este entorno, seguro que son pocos los que han “Tocado para obtener más información” y han pensado “¡Qué bien, ahora WhatsApp es seguro!”, pero es que ¿antes no era seguro?, ¿qué pasaba con la seguridad en la información que enviábamos? Y lo más importante ¿qué es eso de la encriptación punto a punto o end-to-end?

Empezaremos comentando qué es la encriptación de los datos desde el punto de vista de la seguridad de la información en el ámbito informático. De manera simple, podemos definir la encriptación  como el proceso  por el cual ciframos la información a transmitir mediante algún algoritmo, de manera que los datos que transmitimos sean ilegibles a menos que se conozca el algoritmo de desencriptación correspondiente. Desde el punto de vista de seguridad de la información existen varios métodos para conseguir este propósito, como los algoritmos HASH, la criptografía simétrica o de clave secreta o los algoritmos asimétricos, además de los métodos nombrados, también existe la Firma Digital y el Tunneling entre otros.

Hasta el momento, WhatsApp mandaba nuestros mensajes codificados mediante un cifrado en tránsito, para evitar que terceras personas accedieran a su contenido, pero en este tipo de encriptación los datos que se envían viajan cifrados (mediante algún algoritmo) solo hasta los servidores del proveedor (WhatsApp), pero una vez allí podían ser accedidos, ya que se descifraban en el servidor de la aplicación y volvían a salir cifrados hasta el receptor. Lo que se consigue con el cifrado end-to-end es que la información llegue encriptada desde el emisor hasta el receptor, es decir que se establece un código de cifrado que sólo las personas que mantienen la conversación pueden descifrar, es decir en este caso, ni siquiera el proveedor del servicio tiene acceso a los datos que se envían entre los usuarios, no hay ningún punto intermedio en el que se descifren nuestros mensajes poniendo en peligro nuestra privacidad.

Mostramos a continuación unos esquemas gráficos con el fin de explicar de forma visual y general la diferencia fundamental entre ambos métodos de encriptación. Debemos decir que se explica desde un punto de vista muy simple para entender a grandes rasgos como se lleva a cabo cada uno de los procesos de encriptación, para conocer en profundidad los detalles técnicos de funcionamiento del cifrado extremo a extremo implementado por whatsapp puede seguir el siguiente enlace en donde se explica con mayor detalle.

cifrado extremo a extremo

El artículo Sistema de cifrado o encriptación extremo a extremo en Whatsapp aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/cifrado-extremo-a-extremo-whatsapp/feed/ 1
Experiencia de usuario, ¿Qué es? https://revistadigital.inesem.es/informatica-y-tics/experiencia-de-usuario/ https://revistadigital.inesem.es/informatica-y-tics/experiencia-de-usuario/#respond Wed, 23 Mar 2016 17:19:31 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2390 Muchas definiciones acerca de la experiencia de usuario (UX) hay en la web, pero todas ellas vistas desde un enfoque distinto. Intentamos unificarlo.

El artículo Experiencia de usuario, ¿Qué es? aparece primero en Revista Digital INESEM

]]>

 El fundamento para la creación de este post, surge cuando navegando por internet se pueden encontrar una gran cantidad de definiciones acerca de qué es UX o experiencia de usuario en español y no todas son útiles ni correctas, por lo que me gustaría compartir mi punto de vista sobre el tema.

Aunque antes de nada, una pequeña imagen representativa en resumen de lo que quiere decirexperiencia de usuario.

experiencia de usuario UX¿Qué es UX?

En la actualidad, el término UX es referido a diferentes maneras y contextos, sin embargo, todas tienen un punto en común, no suelen definir completamente todo lo que engloba el término UX. A continuación, y tras ver distintas definiciones y leído diferentes artículos acerca de UX, he llegado a mi propia conclusión acerca de qué es UX. Siempre referido a diseño de aplicaciones que es mi ámbito de trabajo.

Experiencia de usuario (UX) es un término para el nivel de satisfacción total de usuarios cuando están utilizando nuestros productos, sistemas, aplicaciones, entrando en nuestra tienda… es decir, la experiencia de usuario está presente en todos los ámbitos de la vida cotidiana, y aunque en este caso concreto lo estamos tratando en la web, es igualmente válido y aplicable a todos los campos. Por tanto, si es una buena experiencia la que se ha conseguido dar a los usuarios o visitantes del sitio, ellos están felices, si es una mala experiencia, los usuarios o visitantes no regresaran. Y en definitiva, ellos serán los encargado de difundir dicha experiencia a través del boca oído… (amigos, conocidos, Google etc…)

Experiencia de usuario (UX) representa la percepción dejada en la mente de un usuario después de una serie de interacciones entre usuarios, dispositivos y eventos – o una combinación de estos.

Experiencia de usuario (UX) se define como el conjunto de todas las tareas usadas para que se lleve a cabo, tales como:

– Estudio de funcionalidades que necesita el usuario
– Estudio del entorno del usuario
– Diseño de la interfaz de usuario
– Y muchas más en las que profundizaré en próximos artículos.

Por tanto, el usuario es fundamental, si no hay usuario no hay experiencia de usuario, y todo trabajo realizado debe tener el objetivo de facilitar el uso de nuestra aplicación al usuario.

El proceso para el diseño de Experiencia de usuario (UX) está relacionado con comprender y diseñar la experiencia del usuario de principio a fin, y no sólo el aspecto estético y las funcionalidades de un sitio. Los clientes piden algo tangible inmediatamente, pero primero debemos entender los requerimientos del negocio y las necesidades de los usuarios. Los pensamientos de los clientes sobre un producto son mayormente influenciados por las experiencias y sensaciones mientras lo usan. Una buena experiencia de usuario produce clientes apasionados y felices, esto permite cobrar más por productos y servicios que la gente ama y considera del más alto valor. En cambio una pobre experiencia de usuario es aquella de la que nadie se preocupa conscientemente y, en el mejor de los casos, dará lugar la pérdida de ingresos.

Para finalizar, dejo algunos enlaces a artículos acerca de experiencia de usuario para que si te ha resultado interesante y quieres seguir profundizando en el  tema tengas algunas referencias.

Espero que tras este artículo, haya quedado un poco más claro lo que es la experiencia de usuario.

El artículo Experiencia de usuario, ¿Qué es? aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/experiencia-de-usuario/feed/ 0
Symfony el framework de moda https://revistadigital.inesem.es/informatica-y-tics/symfony-el-framework-de-moda/ https://revistadigital.inesem.es/informatica-y-tics/symfony-el-framework-de-moda/#respond Wed, 16 Mar 2016 16:00:02 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2386 Para cualquier desarrollador que desea comenzar una nueva aplicación Web, Symfony le ofrece la solución de partida perfecta.

El artículo Symfony el framework de moda aparece primero en Revista Digital INESEM

]]>

Symfony es seguramente el framework mas usado en la actualidad para todo el que desea realizar una aplicación web.

De la traducción literal de Framework (marco de trabajo) podemos deducir su utilidad. De un modo más formal, podemos definir un Framework como:

“Una estructura conceptual y tecnológica de soporte definido, normalmente con artefactos o módulos concretos de software, que puede servir de base para la organización y desarrollo de software. Típicamente, puede incluir soporte de programas, bibliotecas, y un lenguaje interpretado, entre otras herramientas, para así ayudar a desarrollar y unir los diferentes componentes de un proyecto. ” (Ver mas Wikipedia )

Precisamente en esa línea Symfony es un completo framework diseñado para optimizar el desarrollo de las aplicaciones web basado en el patrón Modelo Vista Controlador. Esto quiere decir que para los desarrolladores, separa la lógica de negocio, la lógica de servidor y la capa de presentación.

Aporta una serie de herramientas y clases ya programadas, encaminadas a reducir el tiempo de desarrollo de una aplicación web.

Otra ventaja es que automatiza las tareas más comunes, permitiendo al desarrollador dedicarse por completo a los aspectos específicos de cada aplicación por lo tanto, reduce el tiempo de desarrollo de cualquier sitio web, que en definitiva es lo que se persigue en el campo del desarrollo de aplicaciones: AUMENTAR LA PRODUCTIVIDAD.

Symfony es un framework que está hecho en PHP y actualmente, a nivel tecnológico es el más avanzado.

Un aspecto muy importante a la hora de orientarse por un framework es la comunidad con la que cuenta y en esto tambien symfony es el que cuenta con la comunidad de usuarios activos más importante.

A nivel de formación y preparación, la empresa que hay detrás de Symfony (SensioLabs) tiene un registro muy extenso de certificaciones válidas que de alguna forma certifican y formalizan la formación de este Framework.

En resumen a día de hoy, a nivel de frameworks, es el proyecto PHP más sólido y con más usuarios activos, una buena solución para desarrollar aplicaciones.

El artículo Symfony el framework de moda aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/symfony-el-framework-de-moda/feed/ 0
Fallece Raymond Tomlinson, creador del email https://revistadigital.inesem.es/informatica-y-tics/fallece-raymond-tomlinson-creador-del-email/ https://revistadigital.inesem.es/informatica-y-tics/fallece-raymond-tomlinson-creador-del-email/#respond Mon, 07 Mar 2016 11:47:59 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2379 Raymond TomlinsonFallece Raymond Tomlinson, el creador de correo electrónico tal como hoy día los conocemos. Su innovación ha dejado huella. 

El artículo Fallece Raymond Tomlinson, creador del email aparece primero en Revista Digital INESEM

]]>

El pasado día 6 de Marzo falleció Raymond Tomlinson, creador del email tal como lo conocemos a día de hoy. Tomlinston era un ingeniero que trabajó entre otros en el MIT de Massachusetts, en el campo de la síntesis del habla. Hace unos años, Tomlinston publicó en su blog la verdadera historia de su creación para evitar que se generasen leyendas erróneas.

Según Tomlinson, “El primer correo electrónico fue enviado entre dos máquinas que se encontraban una junto a la otra”
“El primer mensaje fue bastante olvidable y de hecho lo he olvidado”, continuó. “Lo más probable es que fuera algo así como QWERTYUIOP (las primeras letras del teclado inglés) o algo así…”.
“No crean todo lo que leen en internet. Recuerden, hay personas detrás de estas webs y las personas cometen errores” ( Ver mas en su blog ).

Él fué quien tuvo la idea de utilizar el símbolo @ para separar la identidad de la persona de la red a la que pertenece (usuario@servidor) ya que ese era un símbolo que apenas se usaba. Seguramente salvó ese símbolo de origen árabe (al-rub)  que designaba una medida de volumen o peso.

Todo surgió cuando trabajaba en Bolt Benarek, en el desarrollo de la red ARPANET, para el Pentágono, con el fin de conectar varios ordenadores mediante líneas telefónicas (esta red sería el origen de Internet).

Inicialmente se diseñó el programa para enviar estos mensajes dentro de la red de trabajo. En 1971, se desarrollo la primera aplicación de correo electrónico de la red Arpanet mediante la combinación de los programas SNDMSG y CPYNET. Ahí comenzó todo.

Sin duda el correo electrónico ha revolucionado la forma de comunicarnos desplazando al correo tradicional. Como reconocimiento a su aportación a la ciencia y a la tecnología recibió en 2009 el premio Príncipe de Asturias en la categoría de Investigación científica y técnica.

El artículo Fallece Raymond Tomlinson, creador del email aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/fallece-raymond-tomlinson-creador-del-email/feed/ 0
Raspberry Pi3 con WiFi y Bluetooth. Ya disponible. https://revistadigital.inesem.es/informatica-y-tics/ya-esta-aqui-raspberry-pi3-con-wifi-y-bluetooth/ https://revistadigital.inesem.es/informatica-y-tics/ya-esta-aqui-raspberry-pi3-con-wifi-y-bluetooth/#respond Mon, 29 Feb 2016 09:47:24 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2373 Raspberry Pi3Raspberry Pi3 es un ordenador del tamaño de una tarjeta de crédito con la capacidad de un equipo normal. Lo más parecido a un software libre en hardware.

El artículo Raspberry Pi3 con WiFi y Bluetooth. Ya disponible. aparece primero en Revista Digital INESEM

]]>

Desde que apareció allá por 2012 la primera versión de Raspberry Pi, este dispositivo no ha hecho más que evolucionar, hasta llegar a la actual Raspberry Pi3 con WiFi y Bluetooth.

Todo surgió como un proyecto desarrollado en la Universidad de Cambridge en 2006 y su misión no era otra que fomentar la enseñanza de las ciencias de la computación en los niños. En aquel momento contó con el apoyo de Google que donó más de 15000 dispositivos para colegios del Reino Unido.

Pero qué es Raspberry Pi, pues bien no es mas que un ordenador de placa reducida (o placa única) de bajo coste. Es lo más parecido a concepto de software libre en el ámbito del hardware. (Ver mas)

Aunque su fin inicial era la enseñanza, la evolución y mejora que ha ido sufriendo a lo largo de estos años, le han hecho que hoy día se aplique a diversos campos. Tanto es así que existen paquetes de software (sistemas operativos incluidos) creados específicamente para tareas concretas.

descargas_raspberry

Entre otros podemos encontrar:

Raspbian: Es un Linux Debian adaptado, que convierte nuestra Raspberry en un ordenador con Linux, sin más. Se puede descargar de la web oficial de RaspBerry

Windows 10: Es una versión especial adaptada a dispositivos con pocos recursos (Windows 10 I0T Core).

Existen tambien otros sistemas creados por terceros para fines concretos como:

Opendomo: Es un sistema operativo libre especialmente diseñado para domótica. Permite crear un sistema domótico de código abierto de un modo muy económico.

Openelec: Es un sistema operativo que convierte nuestro Raspberry en un mediacenter donde reproducir audio, video, fotografía…. conecta a nuestra televisión y desde nuestro Smartphone con Android podríamos controlar el sistema como si de un mando a distancia se tratase.

En esa continua evolución ahora nos encontramos con la versión Raspberry Pi 3, un sistema 10 veces más potente que el original. Cuenta con un procesador de cuatro nucleos a 1.2 GHz y trabaja con 64 bits. Incorpora WiFi y Bluetooth 4.1. siendo totalmente compatible con los modelos anteriores.

Lo mejor sin duda es que los precios seguirán siendo los mismos entorno a los 35 Euros (aquí podemos encontrarla) y por supuesto aún seguirán en el mercado los modelos anteriores, incluido el Raspberry Pi Zero por unos 5 Euros !!!.

El artículo Raspberry Pi3 con WiFi y Bluetooth. Ya disponible. aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/ya-esta-aqui-raspberry-pi3-con-wifi-y-bluetooth/feed/ 0
Cómo configurar Java para comenzar a trabajar https://revistadigital.inesem.es/informatica-y-tics/como-configurar-java/ https://revistadigital.inesem.es/informatica-y-tics/como-configurar-java/#respond Tue, 23 Feb 2016 11:46:47 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2363 configurar javaVamos a ver los pasos para configurar JAVA con el fín de poder comenzar a desarrollar aplicaciones con este lenguaje de programación.

El artículo Cómo configurar Java para comenzar a trabajar aparece primero en Revista Digital INESEM

]]>

Todos los que hemos programado en JAVA nos hemos enfrentado con los primeros pasos para configurar nuestro sistema para crear nuestras aplicaciones. En este artículo vamos a ver cómo configurar Java para comenzar a trabajar correctamente nuestro equipo de desarrollo.

En primer lugar hemos de descargar la versión deseada de Java, podemos hacerlo desde la siguiente página Descarga JDK para desarrolladores JAVA >>>

Seleccionar el paquete deseado de acuerdo al sistema en que vayamos a instalar.

Una vez instalado, pasamos a la configuración. Para eso debemos de configurar dos variables de entorno a través de las cuales vamos a indicar donde está instalado JAVA. Estas son JAVA_HOME y PATH.

JAVA_HOME, es una variable de entorno del sistema que informa al sistema operativo sobre la ruta donde se encuentra instalado Java. Seguiremos la siguiente secuencia de pasos para configurar esta variable:

Abrimos el botón de inicio de windows, pulsamos sobre Equipo con botón derecho del ratón o buscando el icono -> Propiedades -> Configuración avanzada  -> Opciones avanzadas -> Variables de entorno

Propiedades Equipo - Inesem

=>

Propiedades del sistema

Ahora ya podemos crear una nueva variable de sistema, indicando en el valor la ruta donde está instalado el JDK que deseamos usar.
Variable JAVA_HOME

Debemos asegurarnos de dos cosas, por un lado poner correctamente el nombre de la variable a crear JAVA_HOME y por otro que la ruta de instalación del JDK, sea correcta:

Ruta de jdk

Con esto le estamos diciendo a Java donde están todas las librerías y herramientas para realizar la compilación correcta de las aplicaciones.

La siguiente variable a configurar es la variable PATH. Esta es una variable del sistema donde indicamos en qué rutas debe buscar el sistema las aplicaciones si no están en la carpeta actual, concretamente nosotros vamos a añadir al contenido de la variable PATH el lugar donde se encuentran los ficheros ejecutables de Java necesarios para su ejecución, como el compilador (javac.exe) y el intérprete (java.exe). Hago hincapié en que vamos a añadir a las rutas que ya tenga creadas PATH una ruta nueva. Cuidado no eliminar las que ya hay.

Para configurarla realizamos los mismos pasos que para la variable JAVA_HOME, es decir abrimos el botón de inicio de windows, pulsamos sobre Equipo con botón derecho del ratón o buscando el icono -> Propiedades -> Configuración avanzada  -> Opciones avanzadas -> Variables de entorno

Editar Variables de entorno

Observar que en este caso ya existe la variable PATH y lo vamos a hacer es EDITAR con el fin de modificar su valor.

Variables de entorno JAVA_HOME y PATH

Lo que debemos hacer es añadir al final del valor actual un punto y coma y %JAVA_HOME%\bin

Esta variable la usaran otras aplicaciones con lo que si estropeamos lo que ya había puede que otras aplicaciones dejen de funcionar correctamente.

Con esta configuración ya podremos comenzar a compilar nuestra primera aplicación.

El artículo Cómo configurar Java para comenzar a trabajar aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/como-configurar-java/feed/ 0
Qué hacer para mejorar nuestra seguridad informática https://revistadigital.inesem.es/informatica-y-tics/que-hacer-para-mejorar-nuestra-seguridad-informatica/ https://revistadigital.inesem.es/informatica-y-tics/que-hacer-para-mejorar-nuestra-seguridad-informatica/#respond Tue, 16 Feb 2016 08:30:12 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2357 seguridad informáticaLa seguridad informática es hoy primordial dada la dependencia que en todos los ámbitos tenemos de la informática.Te damos algunos consejos. 

El artículo Qué hacer para mejorar nuestra seguridad informática aparece primero en Revista Digital INESEM

]]>

Dada la dependencia actual a los sistemas electrónicos, la seguridad informática en los mismos en esencial para evitar filtraciones de información o ataques maliciosos. En la actualidad, los expertos recomiendan especial precaución dada la propagación de éstos tanto a ordenadores como a móviles.

Usar contraseñas fuertes, actualizar los sistemas operativos, actualizar también los antivirus y herramientas de seguridad, llevar un sistema de copias de seguridad, etc. son algunos de los hábitos que deberíamos adoptar los usuarios en favor de preservar esa seguridad informática.

Elegir contraseñas “fuertes”

Esta seguramente es la recomendación más habitual de los expertos a los usuarios y aun así es habitual contraseñas que no cumplen esas recomendaciones (fechas de nacimiento, nombre de mascota, las típicas 1234….), muchos usuarios aún dan de lado crear, al menos para acceder a su correo electrónico, contraseñas robustas. La sensación de que «no somos importantes» no sirve en nuestros días, puesto que cada vez más almacenamos información delicada en diversas plataformas.

Ni que decir tiene que pensar en contraseñas que sigan ciertas recomendaciones como que mezcle letras y números, con mayúsculas y minúsculas y con determinados símbolos (tipo &, $, _, …)  solamente cuando es la propia aplicación en la que nos estamos registrando nos lo exige, solamente en ese momento seguro que seguimos esas recomendaciones.

Instalar actualizaciones del sistema

Ciertamente las continuas actualizaciones que a veces nuestros sistemas nos obligan a realizar suponen un engorro considerables. Sin embargo ya sea iOS, Android o Windows, es muy necesario tener las últimas actualizaciones para evitar la entrada de virus y posibles «hackeos».

Por poner un ejemplo, Microsoft ha lanzado para este mes de febrero su catalogo de actualizaciones para Windows 10 y corrige las siguientes vulnerabilidades:

MS16-009: (Crítica) Actualización de seguridad acumulativa de Internet Explorer
MS16-011: (Crítica) Actualización de seguridad acumulativa para Microsoft Edge
MS16-012: (Crítica) Actualización de seguridad para librería de PDF de Windows
MS16-013: (Crítica) Actualización de seguridad para Windows Journal que corrige la posibilidad de ejecutar de código en remoto.
MS16-014: (Importante) Actualización de seguridad para Windows que corrige una posible ejecución de código en remoto
MS16-015: (Crítica) Actualización de seguridad para corregir una posible ejecución de código en remoto sobre Microsoft Office
MS16-016: (Importante) Actualización de seguridad para WebDAV para corregir una escalada de privilegios
MS16-017: (Importante) Actualización de seguridad para el driver de Remote Display que corrige una escalada de privilegios.
MS16-018: (Importante) Actualización de seguridad para los drivers kernel-mode de Windows para corregir una escalada de privilegios
MS16-019: (Importante) Actualización de seguridad para el framework .NET que corrige una denegación de servicio (3137893).
MS16-020: (Importante) Actualización de seguridad para la Federación de Servicios de Active Directory (ADFS) que corrige una denegación de servicio responder a las peticiones.
MS16-021: (Importante) Actualización de seguridad para el servidor NPS RADIUS que corrige una denegación de servicio
MS16-022: (Crítica) Actualización de seguridad para Adobe Flash Player
Como se puede ver todas son importantes y algunas críticas.

Copia de seguridad

Es una operación básica de seguridad, y aunque windows 10 nos permite la opción de realizarla de manera automática, la mayoría de los usuarios siguen declinandola.

En la situación tecnológica actual, lo ideal sería programar copias de seguridad  utilizando sus propios sistema de almacenamiento en la nube. Sea como fuere, es importante guardar todo el material que consideremos importantes en un lugar seguro, por ejemplo discos físicos o nuestros propios sistemas de «cloud computing».

No olvidar que tener copias de seguridad es lo único que nos garantiza poder volver nuestros sistemas ante cualquier desastre.

Cuidado con la WiFi pública

Algo que en muchos casos realizamos de forma automática es conectarnos a redes Wifi gratuitas. Esto es una operación que puede entrañar muchos riesgos, ya que en muchas ocasiones pueden tratarse de puntos de red falsos o pueden dejar puertas abiertas a los ciberdelincuentes.  Por tanto mi consejo sería evitar las wifis gratuitas.

«Phishing»

La suplantación de identidad es uno de los principales mecanismos para robar información personal. El «phising» contempla un delito, pero hay que llevar cuidado.  Verificar los enlaces de los sitios web y comprobar su extensión de archivo a descargar es algo primordial para evitar este tipo de ataques.

Descargas ilegales, sitio de reunión de delincuentes

Partimos de que ya estamos realizando una operación pirata, a partir de ahí estar seguros que muchos de los contenidos piratas que se pueden encontrar por internet incluyen virus y ayudan a la propagación de «malware». Tener claro que es una las formas habituales que tienen los ciberdelincuentes de entrar en nuestros dispositivos.

Estos son solo unos cuantos consejos a tener en cuenta en nuestro trabajo diario. Cuidar estos aspectos es importante para conseguir lo que deseamos que no es otra cosa que mejorar la seguridad de nuestros sistemas informáticos.

El artículo Qué hacer para mejorar nuestra seguridad informática aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/que-hacer-para-mejorar-nuestra-seguridad-informatica/feed/ 0
SQL Server y Business Intelligence https://revistadigital.inesem.es/informatica-y-tics/sql-server-y-business-intelligence/ https://revistadigital.inesem.es/informatica-y-tics/sql-server-y-business-intelligence/#respond Mon, 08 Feb 2016 14:48:00 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2349 SQL server y el business intelligenceEl business intelligence es una de las tecnologías más utilizadas e influyentes del momento. SQL Server 2016 se une a esta tecnología.

El artículo SQL Server y Business Intelligence aparece primero en Revista Digital INESEM

]]>

Una de las áreas tecnológicas que más están avanzando últimamente es la de Business Intelligence (ver mas..). La inserción de esta tecnología no podía pasar desapercibida en los gestores de bases de datos. La combinación de SQL Server y Business Intelligence  permitirá sacar lo mejor de cada una de estas tecnologías y proporciarnos los resultados deseados.

En otros post hemos visto como con usar otras herramientas como EXCEL para Business Intelligence ( ver mas ). Veamos ahora qué nos aporta SQL Server  2106 para ese fin.

SQL Server y Business Intelligence

En ese sentido SQL Server ha evolucionado para cubrir estas necesidades y para eso Microsoft incluso ha creado una edición especial SQL Server Business Intelligence Edition.

En esta edición incorpora varias funcionalidades como:

  • Exploración y visualización rápida de datos

A través de la herramienta Power View que permite de modo interactivo la exploración, visualización y presentación de datos a través del explorador.

  • Análisis de alto rendimiento

El motor de análisis in-memory proporciona un salto generacional en el rendimiento.

  • Datos veraces y coherentes

Permite controlar y administrar mejor los datos a través de un modelo semántico de Business Intelligence.

  • Disponibilidad, seguridad y administración de datos básicas

Esta edición Business Intelligence incluye la funcionalidad de base de datos básica de SQL Server Standard para aplicaciones departamentales, como la compatibilidad con Windows Server y los roles definidos por el usuario para configurar la separación de tareas.

En definitiva SQL Server Business Intelligence Edition nos permite administrar y controlar los datos y los análisis que crean los usuarios y transformarlos en soluciones corporativas mediante la importación de los modelos a las herramientas Power Pivot en SQL Server Analysis Services.

A través de los reports y análisis corporativos escalables, podremos implementar soluciones Business Intelligence seguras, escalables y administrables con análisis e informes avanzados. Los usuarios nos podremos beneficiar de los análisis predictivos con la sencillez y familiaridad de Microsoft Excel gracias a los complementos de minería de datos de SQL Server para Microsoft Office.

Por último SQL Server Business Intelligence Edition proporciona también mejoras en cuanto a sistemas, a la administración y la casi nula necesidad de actualizaciones ya que se ha construido a partir del Windows Server Core. Se podrán crear máquinas virtuales gracias a la compatibilidad con PowerShell.

Por esto y mucho mas creo que esta nueva versión de SQL Server marcará el camino de las  herramientas de Business Intelligence para los próximos años.

El artículo SQL Server y Business Intelligence aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/sql-server-y-business-intelligence/feed/ 0
Cómo usar Google Correlate y Google Trends para mejorar el posicionamiento https://revistadigital.inesem.es/informatica-y-tics/google-correlate-y-google-trends/ https://revistadigital.inesem.es/informatica-y-tics/google-correlate-y-google-trends/#comments Mon, 01 Feb 2016 10:20:30 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2339 Google correlate y google trendsVamos a conocer las herramientas Google correlate y Google trends con el objetivo de incluirlas en nuestra estrategia gratuita de posicionamiento SEO.

El artículo Cómo usar Google Correlate y Google Trends para mejorar el posicionamiento aparece primero en Revista Digital INESEM

]]>

En este artículo quiero hablar de cómo usar Google Correlate y Google Trends para mejorar el posicionamiento de nuestra página web.

Estas herramientas nos pueden ayudar a construir una estrategia de contenidos que nos faciliten el acceso a los primeros resultados de búsqueda de Google. También podríamos usarlas para realizar estudios de mercado con el fin de decidir donde hay un buen nicho de usuarios para ayudarnos en nuestra decisión de negocio.

Centrándonos en el tema del posicionamiento, veamos cómo se pueden usar:

Google Correlate

Esta herramienta nos permite encontrar términos con actividad similares a los términos que nos interesan. Supongamos que nuestra página pretende promocionar bicicletas, seguramente ese término esté sumamente explotado y posicionarnos usando este término sea poco menos que imposible.

Al realizar la búsqueda en Google Correlate, nos muestra una lista de términos que usan los usuarios de la búsqueda bicicleta:

Google correlate

Podríamos centrarnos en el término bicicleta carretera, o en otros de la lista, o bien buscar partiendo de otro posible término en vez de bicicleta. Una vez hayamos descubierto el término que mejor se adapta a nuestras necesidades, debemos ser conscientes que es necesario incluirlo en el contenido de nuestra página web para que comience a posicionar.

Conjuntamente con Google Correlate, podemos utilizar Google trends para conseguir un mayor rendimiento. El funcionamiento es el siguiente:

Google Trends

A través de esta herramienta puedo conocer la evolución de búsqueda de un término a lo largo del tiempo. Así, junto con el anterior podemos decidir si este término obtendrá un porcentaje elevado de búsquedas y por tanto es adecuado o no para el posicionamiento.

Por ejemplo si decidimos usar el término bicicleta, al buscar en Google Trends, vemos que es un término con una buena evolución ya que cada año hay más búsquedas en la web con éste término.

google trends

 Sin embargo cuando añadimos más términos como bicicleta carretera, bicicleta montaña,

google trends comparativa

Vemos claramente que esos dos términos no tienen prácticamente búsquedas y lo peor, es que no se ve una evolución positiva, por lo que serían malos términos para intentar posicionar mi web.

Por tanto el uso conjunto de las dos herramientas de Google (Google correlate y Google Trends), nos puede ayudar a encontrar los términos adecuados para un mejor posicionamiento de nuestra web.

Una vez descubiertos esos términos solo necesitaremos desarrollar los contenidos de la web entorno a ellos ya que así nos aseguramos que mucha gente los está buscando y nosotros vamos a aparecer.

El artículo Cómo usar Google Correlate y Google Trends para mejorar el posicionamiento aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/google-correlate-y-google-trends/feed/ 1
Qué es VBA https://revistadigital.inesem.es/informatica-y-tics/que-es-vba/ https://revistadigital.inesem.es/informatica-y-tics/que-es-vba/#comments Wed, 27 Jan 2016 09:01:19 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2334 Que es VBAEn este post vamos a ver qué es VBA (Microsoft Visual Basic), el lenguaje de programación de las aplicaciones de Microsoft Office.

El artículo Qué es VBA aparece primero en Revista Digital INESEM

]]>

Siempre nos hemos preguntado por qué el paquete ofimático de Microsoft (Microsoft Office),  sobrevive a muchos paquetes similares que han ido irrumpiendo en el mercado en muchos casos gratuitos. En realidad la funcionalidad que nos aporta en cuanto a formateo de texto (pensando en Microsoft Word) o escritura de fórmulas (pensando en Microsoft Excel) no es más que la que aporta por ejemplo google Docs a través de su paquete de ofimática. Sin embargo hay características especiales que ponen a este paquete informático (Microsoft Office) muy por encima de sus competidores. Una de ellas es el motivo de este post y es el VBA.

Pero qué es el VBA.

Pues bien Visual Basic para Aplicaciones (VBA) es una implementación del lenguaje de programación orientado a eventos de Microsoft, Visual Basic 6, y su entorno de desarrollo integrado asociado (IDE), adaptado a las distintas aplicaciones que componen Microsoft Office.
Visual Basic para Aplicaciones permite la construcción de funciones definidas por el usuario, la automatización de los procesos y el acceso a la API de Windows y otras funcionalidades de bajo nivel a través de las bibliotecas de vínculos dinámicos (DLL).

Todas las aplicaciones del paquete Microsoft Office, cuentan con esa capacidad. Tienen un lenguaje común basado en Visual Basic 6, con la filosofía de programación de este lenguaje  y luego a través de unos objetos específicos de cada aplicación podemos controlar todo lo referente a esa aplicación.

Por ejemplo si pensamos en EXCEL, tendremos un objeto que identifica al libro que se compone de una colección de hojas y a su vez cada hoja está compuesta de una colección de celdas.

A = Worksheets(“hoja2).Range(“e10”).Value

VBA se puede utilizar para controlar muchos aspectos de la aplicación host, incluyendo la manipulación de características de la interfaz de usuario,  los menús y barras de herramientas,  el trabajo con formularios de usuario personalizados o cuadros de diálogo, etc.

VBA lo podemos usar tanto para la construcción manual de funciones como para la creación automática de macros. Es decir cuando grabamos una macro, internamente Microsoft Office escribe un código en VBA que es el que realiza las operaciones asociadas a la macro.

Por tanto conocer este lenguaje y sus posibilidades nos brinda la oportunidad de ampliar la funcionalidad de las aplicaciones Office personalizándolas y adaptándolas a nuestras necesidades.

El artículo Qué es VBA aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/que-es-vba/feed/ 1
Los gestores de bases de datos más usados https://revistadigital.inesem.es/informatica-y-tics/los-gestores-de-bases-de-datos-mas-usados/ https://revistadigital.inesem.es/informatica-y-tics/los-gestores-de-bases-de-datos-mas-usados/#comments Tue, 19 Jan 2016 14:50:55 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2329 Gestores de bases de datos - INESEMEn este post se exponen varios gestores de bases de datos de los más usados en la actualidad.

El artículo Los gestores de bases de datos más usados aparece primero en Revista Digital INESEM

]]>

Un gestor de base de datos (DataBase Managenent System) es un sistema que permite la creación, gestión y administración de bases de datos, así como la elección y manejo de las estructuras necesarios para el almacenamiento y búsqueda de la información del modo más eficiente posible.

En la actualidad, existen multitud de SGBD en la mayoría relacionales. A lo largo de este post vamos a mostrar los 10 gestores de bases de datos más usados.

MySQL

Es un sistema de gestión de base de datos relacional, multihilo y multiusuario seguramente el más usado en aplicaciones creadas como software libre.

Por un lado se ofrece bajo la GNU GPL, pero, empresas que quieran incorporarlo en productos privativos pueden comprar a la empresa una licencia que les permita ese uso.

Ventajas:

  • Velocidad al realizar las operaciones
  • Bajo costo en requerimientos para la elaboración de bases de datos
  • Facilidad de configuración e instalación.

Microsoft SQL Server

Es un sistema de gestión de bases de datos relacionales basado en el lenguaje Transact-SQL, capaz de poner a disposición de muchos usuarios grandes cantidades de datos de manera simultánea.

Es un sistema propietario de Microsoft. Sus principales características son:

  • Soporte de transacciones.
  • Escalabilidad, estabilidad y seguridad.
  • Soporta procedimientos almacenados.
  • Incluye también un potente entorno gráfico de administración, que permite el uso de comandos DDL y DML gráficamente.
  • Permite trabajar en modo cliente-servidor donde la información y datos se alojan en el servidor y las terminales o clientes de la red sólo acceden a la información.
  • Además permite administrar información de otros servidores de datos

Su principal desventaja es el precio, aunque cuenta con una versión EXPRESS que permite usarlo en entornos pequeños. (Aprox. unos 4GB de información y varios millones de registros por tabla)

Oracle

Es un sistema de gestión de base de datos relacional (o RDBMS por el acrónimo en inglés de Relational Data Base Management System), fabricado por Oracle Corporation.

Tradicionamente Oracle ha sido el SGBS por excelencia, considerado siempre como el más completo y robusto, destacando por:

  • Soporte de transacciones.
  • Estabilidad.
  • Escalabilidad.
  • Es multiplataforma.

Tambien siempre ha sido considerado de los más caros, por lo que no se ha estadarizado su uso como otras aplicaciones.

Al igual que SQL Server, Oracle cuenta con una versión EXPRESS gratis para pequeñas instalaciones o usuarios personales.

Microsoft Access

Es un sistema de gestión de bases de datos Relacional creado por Microsoft (DBMS) para uso personal de pequeñas organizaciones.

Se ha ofrecido siempre como un componente de la suite Microsoft Office aunque no se incluye en el paquete “básico”.

Una posibilidad adicional es la de crear ficheros con bases de datos que pueden ser consultados por otros programas.

Entre las principales funcionalidades reseñables podemos indicar que:

  • Permite crear tablas de datos indexadas.
  • Modificar tablas de datos.
  • Relaciones entre tablas (creación de bases de datos relacionales).
  • Creación de consultas y vistas.
  • Consultas referencias cruzadas.
  • Consultas de acción (INSERT, DELETE, UPDATE).
  • Formularios.
  • Informes.
  • Entorno de programación a través de VBA
  • Llamadas a la API de windows.

PostgreSQL

Es un sistema de gestión de base de datos relacional orientada a objetos y libre, publicado bajo la licencia BSD.

Como muchos otros proyectos de código abierto, el desarrollo de PostgreSQL no es manejado por una empresa y/o persona, sino que es dirigido por una comunidad de desarrolladores que trabajan de forma desinteresada, altruista, libre y/o apoyada por organizaciones comerciales. La comunidad PostgreSQL se denominada el PGDG (PostgreSQL Global Development Group).

Sus principales características son:

  • Alta concurrencia: mediante un sistema denominado MVCC (Acceso concurrente multiversión, por sus siglas en inglés)
  • Amplia variedad de tipos nativos: provee nativamente varios soportes
  • Ahorros considerables de costos de operación
  • Estabilidad y confiabilidad

DB2

Este SGBD es propiedad de IBM, bajo la cual se comercializa el sistema de gestión de base de datos. Utiliza XML como motor, además el modelo que utiliza es el jerárquico en lugar del modelo relacional que utilizan otros gestores de bases de datos. Es el único de los gestores que hemos comentado que nos relacional.

Sus caracteristicas más importantes son:

  • Permite el manejo de objetos grandes (hasta 2 GB)
  • La definición de datos y funciones por parte del usuario, el chequeo de integridad referencial,
  • SQL recursivo, soporte multimedia: texto, imágenes, video, audio; queries paralelos, commit de dos fases, backup/recuperación on−line y offline.
  • Permite agilizar el tiempo de respuestas de esta consulta
  • Recuperación utilizando accesos de sólo índices.
  • Predicados correlacionados.
  • Tablas de resumen
  • Tablas replicadas
  • Uniones hash

Su principal desventaja es el precio, está dirigido solo a grandes empresas con necesidades de almacenamiento y  procesamiento muy altas.

Al igual que SQL Server y Oracle dispone de una versión EXPRESS gratis pero no de libre distribución.

Existen muchos más gestores de bases de datos en el mercado, pero estos como he comentado son los más usados.

Todos son relacionales (a excepción del BD2)  y comparten por tanto lenguaje de consulta (con algunas variantes propias) que es SQL. Es importante por tanto para cualquiera que desee trabajar con bases de datos comenzar por el estudio de este lenguaje común y luego estudiar las peculiaridades de la base de datos en cuestion.

Entre los citados seguro que encontramos el que más se adapta a nuestras necesidades de acuerdo a inversión a realizar, volumen de información a almacenar, tipo de consultas a realizar, etc.

El artículo Los gestores de bases de datos más usados aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/los-gestores-de-bases-de-datos-mas-usados/feed/ 14
Qué lenguajes de programación estudiar en 2016 https://revistadigital.inesem.es/informatica-y-tics/que-lenguajes-de-programacion-estudiar/ https://revistadigital.inesem.es/informatica-y-tics/que-lenguajes-de-programacion-estudiar/#comments Mon, 11 Jan 2016 12:53:52 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2321 Termina tu dilema acerca de qué lenguajes de programación estudiar. Te explicamos brevemente cada uno de ellos. Java, PHP, Python, C, C++, SQL, Perl Etc

El artículo Qué lenguajes de programación estudiar en 2016 aparece primero en Revista Digital INESEM

]]>

Todo aquél que desea dedicarse a desarrollar software se encuentra con un primer dilema que es qué lenguajes de programación estudiar.

Si nos basamos en el uso de cada uno de los lenguajes en el pasado 2015, el siguiente gráfico nos puede ayudar:

Mejores lenguajes de programación

Sin embargo, no creo que sea el volumen del uso del lenguaje el que deba orientarnos para elegir cuál estudiar. Mi consejo es que se debe seleccionar el lenguaje en base al tipo de proyectos que deseemos desarrollar. No es igual si deseamos dedicarnos a la programación de juegos a si deseamos dedicarnos a la programación de gestión.Cada lenguaje tiene sus propias características y es más propicio para un tipo de aplicaciones. Veamos un resumen de cada uno:

1. Java

Java es considerado como el lenguaje perfecto para los desarrolladores y programadores, por facilidad de aprendizaje y por ser genérico y por tanto, poder ser usado casi para cualquier tipo de aplicación… Actualmente es el lenguaje de programación de alto nivel mas usado al permitir desarrollos para la plataforma Android. Java puede ser utilizado para la creación de aplicaciones de escritorio, para aplicaciones de dispositivos móviles y tablet Android y para aplicaciones Web.

2. PHP

Es un lenguaje de programación muy conocido ya que se usa prácticamente en todas las aplicaciones de código abierto y libre. Con PHP se puede implementar una aplicación web muy rápidamente y con muy poco esfuerzo. Sistemas como WordPress, joomla, moodle, están desarrollados con PHP. El único problema es que es un lenguaje exclusivo para el desarrollo de aplicaciones Web.

3. JavaScript

JavaScript es extremadamente funcional, este lenguaje se usa fundamentalmente en la generación de la comunicación con las interfaces de sitios web. Se puede utilizar también en la creación de Frameworks de estilo para interfaz de usuario. Cuando usted está en el desarrollo web, es muy importante conocer JavaScript para permitir que sus páginas sean interactivas. JavaScript es aplicado para la inclusión de animaciones en las páginas web, cargar imágenes, scripts u objetos en la página web, y en general en la mejora de interfaces de usuario.

4. Python

Python es un lenguaje multiplataforma de propósito general cuyo desarrollo se enfoca en proveer herramientas fundamentales para resolver cualquier tipo de problema en el campo de la computación, sin sacrificar la legibilidad y simplicidad del código.

5. Objective-C

Si está interesado en la construcción de aplicaciones para iOS, entonces tiene que estudiar el lenguaje Objective-C sí o sí. Cuando hayas aprendido Objective-C, se puede empezar a trabajar con XCode que es la herramienta de desarrollo de software autorizado de Apple. Así, usted puede producir aplicaciones iOS en el App Store.

6. Rubí

Ruby es un lenguaje interpretado orientado a objetos de propósito general y multiplataforma. Una de las principales filosofía del lenguaje es enfocarse en simplicidad y productividad, lo que hace de Ruby un lenguaje con una sintaxis muy sencilla y amigable, muy sencilla de aprender; pero a su vez muy poderoso y versátil para crear código escalable, sencillo y de manera eficiente. Creado para resolver problemas de cualquier índole en el área de la computación, aunque comenzó a hacerse más conocido por su uso para desarrollo web gracias al framework Ruby on Rails.

7. Perl

El lenguaje Perl prácticamente sirve para todo. Todas las tareas de administración de UNIX se pueden simplificar con un programa en Perl. Se usa también para tratamiento y generación de ficheros de texto.

8. C, C ++ y C #

El lenguaje C y sus variantes son los lenguajes de programación por excelencia. De los citados en esta listas es el más antiguo y sirve como base a otros, por ejemplo, es la base de Java. Es un lenguaje genérico que permite realizar aplicaciones para distintos usos.

C ++ es la evolución de C con la inclusión de POO, y se utilizan muchísimo en la creación de juegos y la programación de interfaces para dispositivos hardware.

Otra evolución propia de Microsoft es el lenguaje C#. Un lenguaje con la misma sintaxis que sus predecesores que forma parte del paquete .NET.

9. SQL

Es el lenguaje específico de gestores de bases de datos como Microsoft SQL Server, Oracle, MySQL, etc., es un lenguaje de consulta estándar para bases de datos relacionales. En sí no permite la creación de aplicaciones y siempre se va a usar lanzándolo desde de otros lenguajes.

10. Swift

Swift es el lenguaje de moda para el desarrollo de aplicaciones para los productos de Apple. Está diseñado para integrarse con los Frameworks Cocoa y Cocoa Touch. También puede usar cualquier biblioteca programada en Objective-C y llamar a funciones de C.

Swift es un lenguaje rápido y eficaz que proporciona información en tiempo real y se integra a la perfección con código escrito en Objective-C. Así los desarrolladores pueden ofrecer más seguridad, ahorrar tiempo y crear apps aún mejores.

Como se puede ver, el abanico de lenguajes es amplio. Dedicar un poco de tiempo a decidir en qué lenguaje nos vamos a formar será fundamental para elegir correctamente nuestro camino en el mundo de desarrollo.

El artículo Qué lenguajes de programación estudiar en 2016 aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/que-lenguajes-de-programacion-estudiar/feed/ 1
Navidad el tiempo propicio para los ciberdelitos https://revistadigital.inesem.es/informatica-y-tics/navidad-el-tiempo-propicio-para-los-ciberdelitos/ https://revistadigital.inesem.es/informatica-y-tics/navidad-el-tiempo-propicio-para-los-ciberdelitos/#respond Tue, 29 Dec 2015 16:00:22 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2316 Los riesgos del usos de la web para realizar transacciones comerciales se incrementan en las fechas navideñas.

El artículo Navidad el tiempo propicio para los ciberdelitos aparece primero en Revista Digital INESEM

]]>

Aunque la exposición a los riesgos de estafas en la web es continua, seguramente sea la Navidad el tiempo propicio para los ciberdelitos.

No es que en esta época haya más delincuentes en la red, ni que sean más malos. La cuestión es que en esta época aumentamos de forma considerable nuestras compras y cada vez más recurrimos a las compras a través de la red.

Son muchos los modos a través de los que podemos recibir ataques:

  • Correos electrónicos con grandes ofertas.
  • Redes 2P2
  • Gusanos que nos infectan nuestros equipos
  • Etc, etc.

No existe un método que nos aisle totalmente de los peligros, de hecho estamos en una red mundial conectados con todo el mundo y ahí está el problema precisamente.

En principio hay unos consejos básicos que deberíamos de tener en cuenta como sistema de protección primario:

  • No abrir correos de contactos no conocidos.

  • No responder a correos de bancos, de sistemas de pago tipo paypal o relacionados con nuestra tarjeta de crédito.

  • No responder a mensajes de ayuda desesperada.

  • Nunca dar datos personales ni de cobro en una dirección no segura, siempre asegurarnos que estamos navegando en HTTPS://…..

  • Cuidado con el Whasapp, ya que debido al uso masivo de esta aplicación en los móviles, se está imponiendo como una fuente de entrada de malware. Cuidado con el típico que alerta de que si no se reenvía el mensaje la aplicación pasará a ser de pago, un clásico para ingenuos que te roba todos tus contactos de la aplicación.

  • Tener el antivirus del equipo correctamente actualizado.

En cuanto a las precauciones de los pagos a través de internet, mi consejo es que se usen tarjetas virtuales que normalmente ya ofrecen todas las entidades. Estas tarjetas normalmente no tienen conexión directa con la cuenta e incluso normalmente se cargan con una cantidad concreta que no puede sobrepasarse.

De ese modo cargando con la cantidad justa que vamos a gastar no tendremos problemas de un fraude mayor.

De todos modos, como en otras ocasiones he comentado, es el sentido común el mejor de los guardianes. Nunca debemos hacer a través de la web cosas que no haríamos en persona, dar datos personales, ofrecer nuestra intimidad a un desconocido….. el sentido común que no falte.

El artículo Navidad el tiempo propicio para los ciberdelitos aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/navidad-el-tiempo-propicio-para-los-ciberdelitos/feed/ 0
Que son los archivos Thumbs.db y como se eliminan https://revistadigital.inesem.es/informatica-y-tics/que-son-los-archivos-thumbs-db-y-como-se-eliminan/ https://revistadigital.inesem.es/informatica-y-tics/que-son-los-archivos-thumbs-db-y-como-se-eliminan/#comments Mon, 21 Dec 2015 10:39:25 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2299 Solucionar thumbs.dbEn algún momento nos hemos encontrado dentro de alguna de nuestras carpetas de Windows un fichero llamado thumbs.db. Son ficheros que nosotros no hemos creado y que nos pueden llevar a confusión pensando en que albergan algún tipo de información maligna.....

El artículo Que son los archivos Thumbs.db y como se eliminan aparece primero en Revista Digital INESEM

]]>

En algún momento nos hemos encontrado dentro de alguna de nuestras carpetas de Windows un fichero llamado thumbs.db. Son ficheros que nosotros no hemos creado y  que nos pueden llevar a confusión pensando en que albergan algún tipo de información maligna. Veamos que son los archivos Thumbs.db y como se eliminan.

Windows los crea en algunas ocasiones  y su única función es la de impedir que Windows pueda eliminar esa carpeta. La razón por la que se impide es por que Windows mantiene abierto estos ficheros con lo que los bloquea para su borrado y por tanto se bloquean también los contenedores de estos ficheros.

Normalmente están ocultos, por lo que no verás los archivos thumbs.db a menos que muestres los archivos ocultos en el Explorador de Archivos, pero están ahí.

Aparece normalmente cuando descargamos una carpeta P2P o también cuando ponemos la vista en miniatura de los archivos de una carpeta. Lo más importante es que son prácticamente inofensivos e inútiles. Por tanto no se trata de virus ni son archivos maliciosos.

¿Cuál es el problema de estos archivos?. Pues bien el único daño que nos pueden producir es impedirnos que podamos borrar una carpeta en ocasiones que estemos intentando hacerlo.

Para poder borrarlos (y por tanto poder borrar los contenedores de los mismos), en primer lugar debemos de cerrarlos (si es que no están), para eso basta con que nos pongamos en vista diseño y se cerrarán si están abiertos.

Ahora bien si lo que deseamos es que no se vuelvan a generar seguiremos los siguientes pasos:

1. Ejecutar gpedit.msc

2. Si usamos Windows 7 nos aparecerá una ventana tal como:

Inesem-editor-directivas

Si usamos Windows 8 o 10, la ventana será la misma, pero debemos seleccionar las siguientes opciones -> Configuracion de usuario -> Plantillas administrativas -> Componentes de Windows -> Explorador de archivos

3. Dentro de la lista de elementos configurables, buscar “desactivar almacenamiento en caché de vistas en miniatura en archivos thumbs.db ocultos”

Inesem - Desactivar almacenamiento en caché de vistas

4. En la ventana que aparece  seleccionar la opción de Habilitada

Inesem-desactivar-almacenamiento

Reiniciando de nuevo el sistema, quedará resuelto el problema y no se nos volverán a generar más ficheros thumbs.db en nuestro sistema.

El artículo Que son los archivos Thumbs.db y como se eliminan aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/que-son-los-archivos-thumbs-db-y-como-se-eliminan/feed/ 11
Como mejorar el PageRank de tu web https://revistadigital.inesem.es/informatica-y-tics/optimizar-pagerank-google/ https://revistadigital.inesem.es/informatica-y-tics/optimizar-pagerank-google/#respond Tue, 01 Dec 2015 16:41:15 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2269 Calcular pagerankMantener tu sitio web optimizado y con un PageRank elevado será sinónimo de recibir una buena cantidad de visitar diaria. Aprende en sencillos pasos.

El artículo Como mejorar el PageRank de tu web aparece primero en Revista Digital INESEM

]]>

En la actualidad, no es necesario explicar la importancia que tiene poseer una página web para nuestro negocio.  Sin embargo, el principal problema es que cada vez mas empresas cuentan con una web pero olvidan por completo la necesidad de situarla por encima de la competencia para maximizar su utilidad. Por tanto, todas las labores de posicionamiento de nuestra página son tan importantes como el hecho de poseerla. En esa línea, una de las cuestiones que debemos considerar es como optimizar el PageRank de nuestra web.

Calcular pagerankComo en cualquier evaluación, para situar nuestra página web en posiciones superiores es necesario obtener una calificación más elevada que la competencia. La pregunta es: ¿Que cuestiones se evalúan?  La respuesta es complicada teniendo en cuenta que los algoritmos de Google cambian constantemente y que cuenta con más de 200 variables a analizar. Por ello os presentamos 4 de las más importantes:

  • La frecuencia en que se producen los términos de búsqueda.
  • Si aparecen estos términos en el título.
  • Si en los contenidos se encuentra la palabra clave.
  • La antigüedad de la página.

Pues bien uno de esos puntos que se evalúan es el PageRank. Este funciona contando el número y calidad de los enlaces que se dirigen a nuestra página web desde otras webs. Se supone que si webs importantes apuntan a nuestra web, nuestra web es importante.

Es decir el resultado del PageRank se basa no solo en el número de enlaces entrantes, si no que ademas valora la pertenencia y la calidad de dichos enlaces. El PageRank, asume un valor entre 0 y 10 dependiendo de la evaluación que realice Google.

Para mejorar la valoración del PageRank, deberíamos al menos considerar:

1. Hacer que Google indexe nuestra página web.

Para comprobarlo podemos acceder a las herramientas de webmaster de Google para añadir nuestro sitio web. Para ello, deberemos hacer click en “añadir un sitio” e introducir la URL de la página que queramos indexar y controlar.

Una vez añadido, hay que verificarla. Puedes hacerlo a través del método recomendado mediante la descarga y subida de un archivo HTML a tu página web.

Por último, para conocer y facilitar la indexación de nuestra página, es necesario añadir un sitemap. Para ello, dirígete a “rastro” –> “sitemap” e introdúcelo.

2. Monitorear al PageRak.

Existen muchas herramientas para comprobar el PageRank de nuestra página, por ejemplo podemos usar PageRank Checker, o a través de PageRank.

3. Comprobar la densidad de palabras clave.

Esta comprobación la podemos realizar a través de la herramienta: Keyworddensity,  o bien herramientas del propio Google.

4. Conseguir enlaces entrantes de calidad, intentando evitar los “malos enlaces “(correspondientes a webs con PageRank más bajos que el nuestro).

5. Introducir contenido en la web con buenas prácticas SEO. Los motores de búsqueda de google cada vez se vuelven más “inteligentes”. de Evitar utilizar técnicas de SEO englobadas en la técnica denominada “Black hat SEO”.

Como ya he comentado el PageRank (PR) se evalúa de 0 a 10. Una página con PR0 hasta PR3, tendrá muy pocas visitas, a partir de PR4 nuestra página tendrá una afluencia importante de visitas, a partir de PR5 tendremos gran relevancia y visibilidad en Google.

En definitiva, la optimización de una página web es un trabajo muy duro, pero podemos conseguirlo de manera autónoma y con un esfuerzo constante.

El artículo Como mejorar el PageRank de tu web aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/optimizar-pagerank-google/feed/ 0
Tipos de nubes en Cloud Computing https://revistadigital.inesem.es/informatica-y-tics/cloud-computing-tipos-de-nubes/ https://revistadigital.inesem.es/informatica-y-tics/cloud-computing-tipos-de-nubes/#respond Tue, 24 Nov 2015 10:56:11 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2265 La nube se puede adaptar a cualquier empresa, solamente es necesario conocer los distintos tipos de nubes que mejor convengan a nuestros intereses.

El artículo Tipos de nubes en Cloud Computing aparece primero en Revista Digital INESEM

]]>

De acuerdo a las necesidades de las empresas, el modelo de servicio y el modo de despliegue de los mismos podemos definir distintos tipos de nubes en Cloud Computing.

Centrándonos en donde se encuentran instaladas las infraestructuras, podemos hablar de:

  • Nubes públicas

En este tipo, los servicios Cloud se suministran en un entorno virtualizado, construido a partir de recursos físicos agrupados en servidores externos, a los que podemos acceder desde una red pública como puede ser Internet. Estos servicios pueden ser libres y gratuitos o bien de pago por uso. En este tipo de redes es el proveedor de servicios quien se encarga del alojamiento y utiliza técnicas de aprovisionamiento dinámico para adaptarse a las necesidades puntuales de los clientes.

Entre los inconvenientes principales,  podemos encontrar que terceras personas o empresas tienen acceso a servicios y aplicaciones compartidas con nosotros y por supuesto, que tenemos una dependencia de los servicios ONLINE.

Como consejo, en este caso de nubes públicas debemos asegurarnos siempre de los servicios que vamos a poder integrar con nuestros propios sistemas.

  • Nubes privadas,

Estas se usan en las empresas sobre todo para incrementar la seguridad y la privacidad de datos. Se trata de nubes a las que se aplica la tecnología Cloud mediante la utilización de algún medio en el que solo la organización propietaria tiene acceso a los recursos de la nube.

La principal característica de este tipo de nubes es el control de la información, ya que la nube privada es propiedad de la empresa que la utiliza y por ello, es la que debe tener acceso a la misma y ejercer el control sobre ella.

El inconveniente principal es que debemos realizar una inversión inicial en cuanto a infraestructuras físicas, sistemas de virtualización, ancho de banda, seguridad, etc. Por otro lado tendremos que ser nosotros los encargados de garantizar la escalabilidad de los sistemas. Y por supuesto decir que todo el mantenimiento corre de nuestra cuenta.

  • Nubes híbridas

En estas se pretende aprovechar las ventajas de los dos tipos de nubes. Normalmente en este tipo de nubes el uso que se hace es emplear la parte pública para aplicaciones de software no críticas y las aplicaciones más críticas se implementan en nubes privadas. Esto va a permitir que las empresas puedan mantener el control de sus principales aplicaciones.

El sistema híbrido puede ser usado también como paso intermedio para pasar modelos de computación de local a la nube, con el fin de evitar riesgos. La ventaja es una inversión inicial más moderada pudiendo contar con SaaS, PaaS o IaaS bajo demanda.

Vistos los tipos de nubes, está claro que hay soluciones para todos las necesidades de los clientes. Ahora debes elegir la que más beneficiosa sea para tus necesidades.

El artículo Tipos de nubes en Cloud Computing aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/cloud-computing-tipos-de-nubes/feed/ 0
Qué es mejor para SEO, dominios, subdominios o carpetas https://revistadigital.inesem.es/informatica-y-tics/que-es-mejor-para-seo-dominios-subdominios-o-carpetas/ https://revistadigital.inesem.es/informatica-y-tics/que-es-mejor-para-seo-dominios-subdominios-o-carpetas/#comments Tue, 17 Nov 2015 10:01:19 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2260 Es de vital importancia conocer las diferencias entre dominios, subdominios y carpetas a la hora de conseguir un posicionamiento SEO óptimo.

El artículo Qué es mejor para SEO, dominios, subdominios o carpetas aparece primero en Revista Digital INESEM

]]>

Cuando decidimos crear una web podemos estructurar la misma de diversos modos dependiendo de las secciones y contenidos de la misma.

Normalmente nos encontraremos con un dominio, por ejemplo: www.miweb.com

Luego en base a la estructura que deseemos crear, de acuerdo a los contenidos que tenga nuestra web, podremos tener URLs como estas, creando carpetas dentro de nuestro sitio: www.miweb.com/blog/

o bien creando subdominios: blog.miweb.com

en última instancia también podríamos tener otros dominios para contener esa información con otros nombres distintos (dominios distintos) como por ejemplo: www.blogmiweb.com

El motivo de este post es el de entre todas estas opciones, cuál sería mejor para optimizar el posicionamiento SEO de nuestra página.
Como sabemos los buscadores utilizan métricas para determinar lo que se llama la autoridad, la confianza y la fuerza de un dominio, la suma de estos tres factores afectan fuertemente a los resultados.

¿Cual de los 3 métodos indicados responde mejor a estas métricas para potenciar el dominio principal?. Pues en principio podríamos decir que la mejor opción es la de usar carpetas o directorios (www.miweb.com/blog/) ya que estos forman parte del dominio principal y todas las métricas del dominio se mantienen y se acumulan.

En este sentido usar otros dominios distintos (www.blogmiweb.com) no sería una buena opción ya que cada uno de los dominios mantendría su propia métrica y por supuesto sería distinta entre ellos.

La duda surge con los subdominios (blog.miweb.com). En estos hay dudas en la comunidad SEO. Los pruebas han demostrado que cuando el dominio principal tiene una cantidad pequeña de subdominios, parte de la autoridad y confianza del dominio principal pasa al subdominio. Cuando el número de subdominios es grande esto no es así, véase el caso de blogspot.com que no translada esa confianza y autoridad a sus subdominios.

Entonces, ¿cuándo uso cada uno de las opciones para la URL indicadas?:

  • Múltiples dominios

Como regla general deberíamos usar este método cuando deseamos realizar una orientación geográfica de nuestra web (www.miweb.es, www.miweb.ar, www.miweb.de, www.miweb.eu, ….). Este caso podemos tener distintos layouts, categorías y nos puede ayudar a tener un mayor número de resultados en las búsquedas. Tambien podría usarse en el caso de querer promocionar productos o servicios independientes (www.miblog-miweb.es, www.mis-programas-miweb.es,….).

  • Subdominios

Se pueden usar para distinguir entre servicios y productos (blog.miweb.es, tablet.miweb.es, …) tambien podríamos usarlo para sitios multi-idiomas. Lo bueno de esta opción es que desde el punto de vista del SEO vamos a tener buenos resultados. En algunos casos los buscadores nos darían múltiples resultados que incluyeran a los subdominios como resultados independientes.

  • Carpetas

Es la solución más sencilla y permite organizar sobre todo a nivel físico los contenidos de la web. Es el método más seguro a nivel de resultados SEO. Es aconsejable sobre todo en sitios relativamente pequeños y sobre todo cuando se desea mantener la autoridad y confianza del sitio principal.

El problema principal de este último sistema es que los buscadores normalmente no van a repetir resultados y aunque hubiese varias entradas bien posicionadas, por regla general solo mostrarán una de ellas.

La siguiente tabla nos puede ayudar a decidir sobre qué opción elegir.

SEO dominios, subdominios o carpetas

Por supuesto habrá otros factores que nos orienten a elegir uno u otro método como:

  • Si tenemos conocimientos técnicos para configurar los subdominios.
  • Si efectivamente vamos a aprovechar las opciones SEO que cada uno nos puede ofrecer.
  • Si contamos con recursos para mantener varios dominios o subdominios en cuanto a contenidos y estructura.
  • Si vamos a mantener suficientemente actualizado el sistema de link que entrelace los dominios y subdominios.

Con toda esta información, ahora sí que ya podremos decidir correctamente sobre como organizar las URLs de nuestra web.

El artículo Qué es mejor para SEO, dominios, subdominios o carpetas aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/que-es-mejor-para-seo-dominios-subdominios-o-carpetas/feed/ 1
La Virtualización en el Cloud Computing https://revistadigital.inesem.es/informatica-y-tics/la-virtualizacion-en-el-cloud-computing/ https://revistadigital.inesem.es/informatica-y-tics/la-virtualizacion-en-el-cloud-computing/#respond Tue, 10 Nov 2015 10:10:19 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2257 Realizar una copia o simulación de un dispositivo o incluso de un ordenador completo es posbile gracias a la virtualización en el cloud computing.

El artículo La Virtualización en el Cloud Computing aparece primero en Revista Digital INESEM

]]>

La virtualización es uno de los pilares fundamentales del Cloud Computing. Se trata de la utilización de los recursos de los ordenadores para simular a otros recursos o dispositivos de estos e incluso a los propios ordenadores en su totalidad.

A través de la virtualización creamos una capa de abstracción entre el hardware de la máquina física (llamada host o anfitrión) y el sistema operativo de la máquina virtual (llamada también Virtual Machine o huésped).

cloud computing

Lo que conseguimos en definitiva es crear una versión virtual de un dispositivo o recurso que puede ser desde un servidor, un dispositivo de almacenamiento, una red e incluso un sistema operativo.
De algún modo disponemos de un mecanismo que nos permite separar recursos de software de sus implementaciones físicas.

Dado que este concepto lo aplicamos a sistemas, recursos o dispositivos, podemos hablar de distintos tipos de virtualización como sería la virtualización de almacenamiento, de servidores, de sistemas operativos, de redes y de aplicaciones.

Las principales ventajas que aporta la virtualización son las siguientes:

  • Permite incorporar rápidamente nuevos recursos para los servidores virtualizados.
  • Se reducen los costes de espacio y consumo.
  • Permite la monitorización de los recursos de las máquinas de forma centralizada y simplificada desde un único panel.
  • Permite gestionar el centro de procesamiento de datos (data center o CPD) como una agrupación de toda la capacidad de procesamiento, memoria, red y almacenamiento disponible en la infraestructura.
  • Agilización de los procesos de prueba de nuevas aplicaciones gracias a las mejoras de los procesos de clonación y copia de sistemas. Resulta más sencillo crear entornos de prueba sin que se produzca impacto alguno en la producción.
  • Aislamiento de las máquinas virtuales, por lo que si hay un fallo general de sistema de alguna de ellas, las demás no se ven afectadas.
  • Reducción de los tiempos de parada.
  • Reducción de los costes de mantenimiento de hardware al requerir menos recursos físicos.
  • Se elimina la necesidad de realizar paradas planificadas para el mantenimiento de los servidores físicos.
  • Se consigue un consumo de recursos homogéneo y óptimo en toda la infraestructura ya que se logra que cada máquina virtual ejecute los procesos en el servidor físico más apropiado.

En resumen la virtualización es la tecnología sobre la que se apoya Cloud Computing. Aparte de las ventajas que nos aporta, la nube perdería gran parte de su funcionalidad si no fuese gracias a la Virtualización.

El artículo La Virtualización en el Cloud Computing aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/la-virtualizacion-en-el-cloud-computing/feed/ 0
Symphony el CMS para profesionales https://revistadigital.inesem.es/informatica-y-tics/symphony-el-cms-para-profesionales/ https://revistadigital.inesem.es/informatica-y-tics/symphony-el-cms-para-profesionales/#comments Wed, 04 Nov 2015 11:06:52 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2248 Symphony se cuela entre los tres grandes CMS: Wordpress, Joomla y Drupal. Descubre sus beneficios para trabajar a nivel profesional.

El artículo Symphony el CMS para profesionales aparece primero en Revista Digital INESEM

]]>

El campo de los CMS parecía cerrado y exclusivo solo para los tres grandes: WordPress, Joomla y Drupal. Sin embargo desde hace un tiempo está irrumpiendo un cuarto actor. Hablamos de Symphony el CMS más profesional de los que tenemos en el mercado.

Desde sus inicios, Symphony  ha sido diseñado en torno a principios como la transparencia, sencillez y cumplimiento de unos estándares. Este enfoque ha dado lugar a una arquitectura granular que es fácil de personalizar en todos los niveles, y un núcleo limpio, mínimo que muy eficiente.

Básicamente es un CMS Open Source (al igual que sus competidores), creado con PHP y lo que le diferencia sobre todo de los demás es que está basado en XSLT (estándar de la organización W3C para la representación de documentos en formato XML) y con soporte de base de datos MySQL.

Esta adaptación a estándares es la que hace que sea un sistema muy propicio para profesionales informáticos ya que requiere menos esfuerzo la creación y adaptación de nuevas funciones al entorno.

Su estructura de programación sigue el patrón Modelo-Vista-Controlador (MVC). Haciendo la conexión entre el patrón MVC y Symphony, las secciones y campos serían los modelos, plantillas de páginas y servicios públicos serían la vista, y las páginas, las fuentes de datos, y los eventos serían el controlador. Symphony da todo el poder de un framework MVC, pero con la facilidad de uso y la elegancia de un CMS basado en la web.

De la misma manera que el resto de CMSs, es flexible y totalmente configurable desde los paneles de administración y debemos de resaltar la amplia biblioteca de extensiones que de un modo sencillo nos va a permitir agregar toda la funcionalidad deseada.

Las características en las que se asienta la creación de Symphony son:

  • Principios Sólidos

Como ya he comentado en el desarrollo de Symphony se ha perseguido siempre, la simplicidad, la flexibilidad y el cumplimiento de las normas.

  • Standards-Driven

Sin lenguajes propietarios, Symphony aprovecha los estándares abiertos con XML y XSLT. Incluso la interfaz de administración emplea la biblioteca jQuery.

  • Open Source

Es Open source adoptando la licencia MIT/X11. Cualquier cosa que se desarrolle con o para Symphony es propiedad del desarrollador.

  • Modular

Como ya se ha comentado Symphony está compuesto por un conjunto de módulos independientes y con una separación clara entre los datos, la lógica de la aplicación y la plantilla de presentación.

  • Simple

La filosofía de symphony es que si no es esencial, es una extensión. De este modo el núcleo del sistema es pequeño y preciso. Luego a través de las extensiones añadiremos la funcionalidad necesaria.

Symphony

  • Arquitectura Abierta

Symphony no te dice qué tipo de contenido debes gestionar ni cómo. No establece estructuras rígidas o dicta esquemas de URL. Simplemente da las herramientas para que nosotros configuremos la plataforma para soportar nuestras necesidades.

Symphony

Todos los campos están personalizados, no hay una estructura fija de información. Es el usuario el que construye su tipo de contenido desde cero.

Podemos crear fuentes de datos que recuperan las entradas que deseamos. Symphony proporciona un control preciso sobre todos los aspectos de nuestro proyecto a partir de las piezas más básicas.

Podremos crear estructuras de URL limpias y flexibles que mejoran el posicionamiento y las búsquedas  y dan una interfaz dinámica.

Symphony

  • Plantillas flexibles

Aprovechando la potencia de XSLT, Symphony te da la opción de trabajar con plantillas al igual que otros CMS. A través de estas se realiza una separación perfecta entre la capa de contenidos y la capa de presentación.

Symphony

Symphony

  • Intefaz elegante

Symphony cuenta con unas interfaces simples, limpias y elegantes, sin elementos que compliquen el trabajo.  Las interfaces se centran en la ayuda en el trabajo.

Symphony

Utilidades como Drag and Drop, se usan constantemente para reordenar contenidos, páginas, artículos, etc. Opción a realizar selecciones múltiples a través de  check que permiter hacer operaciones sobre grupos de contenidos y otras utilidades que hace este CMS extremadamente simple de usar.

Como ya he comentado es una opción a tener en cuenta si decidimos poner en marcha un sitio web.

Podemos conseguir el paquete para su instalación este enlace (<<<hacer clic aquí>>>). Y por supuesto toda la documentación de ayuda que necesitemos.

El artículo Symphony el CMS para profesionales aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/symphony-el-cms-para-profesionales/feed/ 2
Business Intelligence para PYMES con Excel https://revistadigital.inesem.es/informatica-y-tics/business-intelligence-para-pymes-con-excel/ https://revistadigital.inesem.es/informatica-y-tics/business-intelligence-para-pymes-con-excel/#respond Thu, 29 Oct 2015 09:30:21 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2241 Business intelligenceTodos conocemos excel aunque no todas sus funcionalidades. El business intelligence nos abre las puertas de funcionalidades para analizar información.

El artículo Business Intelligence para PYMES con Excel aparece primero en Revista Digital INESEM

]]>

Cuando pensamos en tecnologías como Cloud Computing, Big Data o Business Intelligence, pensamos siempre que son aplicables solo a grandes empresas u organismos.

Pues nada más lejos de la realidad, concretamente el Business Intelligence es una tecnología que tenemos disponible a través del paquete Business Intelligence de Microsoft Excel, una aplicación que convive con nosotros desde el inicio de la informática personal.

Este paquete es gratuito (en la versión Microsfot Office 2013) y viene con tres complementos básicos que son PowerPivot, PowerView y PowerMap.

Es una funcionalidad que evidentemente va dirigida a un perfil profesional de personas con cierto grado de responsabilidad en la empresa, que van a recibir una ayuda en su toma de decisiones.

La funcionalidad de cada uno de estos complementos es:

PowerPivot

Este sin duda es el principal complemento de los tres ya que va a permitir recoger los datos de diversas fuentes como pueden ser SQL Server, MySQL, Oracle, Access o incluso desde otros Excel.

La idea es que cada tipo de aplicación haga la función para la que ha sido concebida. Excel NO es un gestor de base de datos, los datos van a estar guardados en las bases de datos de la empresa que como se ha comentado pueden estar en fuentes distintas.
PowerPivot recoge los datos necesarios para trabajar y la principal caracteristica que tiene es que no tiene límite de campos ni de registros, de este manera recoge la información de estas fuentes y la incorpora a funciones, tablas dinámicas, gráficos, etc. de Excel.

Además incorpora funciones llamadas DAX, las cuales permiten crear campos calculados que se pueden usar posteriormente para otras aplicaciones.

PowerView

Este complemento utiliza los datos recogidos a través de PowerPivot y nos facilita la creación de informes que nos permiten hacer análisis y representaciones gráficas.

business intelligence

Incorpora una serie de herramientas para poder clasificar los datos, resaltarlos, realizar escalas de tiempo y en definitiva situarlos de modo que nos faciliten el análisis de los mismos.

Podríamos afirmar que PowerPivot es el motor de conexión con los datos y PowerView es el motor de visualización.

PowerMap

Este complemento se caracteriza por su potencia para representar gráficos mapeados en 3D e interactuar con ellos.

Aunque puede parecerse al complemento PowerPivot, PowerMap aporta una potencia extra en la creación de gráficos mapeados en 3D y en la posibilidad de interactuar con ellos.business intelligence

Podríamos representar por ejemplo resultados por áreas (ventas por áreas geográficas) representando sobre un mapa o crear rutas de manera que el propio complemento sea el que vaya representando el recorrido por las diferentes zonas que hayamos creado, etc.

En definitiva, el uso adecuado de estos tres complementos aportará a cualquier gestor una capacidad extra de análisis de la información que le podrá dar una ventaja competitiva a su empresa que al final, es de lo que se trata.

El artículo Business Intelligence para PYMES con Excel aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/business-intelligence-para-pymes-con-excel/feed/ 0
Java el Lenguaje de programación universal https://revistadigital.inesem.es/informatica-y-tics/java-el-lenguaje-de-programacion-universal/ https://revistadigital.inesem.es/informatica-y-tics/java-el-lenguaje-de-programacion-universal/#respond Wed, 14 Oct 2015 09:08:04 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2235 Java, un lenguaje de programación universal que aunque no es lo mejor, ayuda a desarrolladores a realizar casi cualquier cosa.

El artículo Java el Lenguaje de programación universal aparece primero en Revista Digital INESEM

]]>

JavaJAVA es un lenguaje de programación y una plataforma informática aparecido en 1995 de la mano de Sun Microsystem. Se trata de un lenguaje orientado a objetos y de propósito general, por lo que permite crear cualquier tipo de proyecto además de tener muchas similitudes con C o C++

Tanto el lenguaje como la plataforma que permite la ejecución de las aplicaciones (conocida como máquina virtual de Java), son gratuitos.

Para trabajar con JAVA debemos descargar una serie de herramientas, de acuerdo a lo que deseemos realizar: Java el Lenguaje de programación universal

Para usuarios normales: JRE (Java Runtime Environment) que está compuesto por la máquina virtual de java (JVM), las clases del nucleo y bibliotecas de la plataforma Java.

Para desarrolladores: JDK (Java Development Kit) que incluye el JRE, el compilador de Java y las API de Java

Cada sistema o dispositivo tendrá su propio JRE, lo que hace que la misma aplicación JAVA se pueda ejecutar en distintos sistemas y precisamente le de ese carácter casi universal a este lenguaje.

El lenguaje Java es un lenguaje compilado e interpretado,  ¿Pero qué quiere decir esto? quiere decir que todas las aplicaciones que escribamos deben seguir dos pasos antes de poder ejecutarse:

  • En primer lugar deben de compilarse obteniendo ahí el resultado en formato bytecodes. Este tipo de fichero ya no es entendible para los humanos pero aún tampoco es ejecutable por las máquinas.
  • En segundo lugar que estos ficheros en formato bytecode deben ser interpretado por la máquina virtual del equipo concreto en el que deseamos ejecutar la aplicación. Es precisamente este segundo paso es el que permite que java sea más universal que otros lenguajes de programación. Java el Lenguaje de programación universal

El programa compilado en el primer paso no se ha traducido al lenguaje que entienda el dispositivo en cuestión hasta el segundo paso y esa segunda traducción ya se hace con un JRE específico para cada sistema. Por ejemplo el de Windows no será el mismo que del de Linux.

Es precisamente este paso el que hace que una aplicación escrita en Java pueda ser interpretada en diferentes sistemas y lo que diferencia un sistema a otro es el JRE que se descargue, que ese sí será propio de cada sistema.

Sin ser la panacea para los desarrolladores, hasta ahora esto es lo más universal en el desarrollo de aplicaciones que hay y de ahí la gran importancia de Java para este ámbito de la informática.

El artículo Java el Lenguaje de programación universal aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/java-el-lenguaje-de-programacion-universal/feed/ 0
Cómo saltarnos la seguridad de Windows https://revistadigital.inesem.es/informatica-y-tics/como-saltarnos-la-seguridad-de-windows/ https://revistadigital.inesem.es/informatica-y-tics/como-saltarnos-la-seguridad-de-windows/#respond Tue, 06 Oct 2015 13:48:35 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2222 Imagen sobre seguridadCómo saltarnos la seguridad de Windows cuando hemos olvidado las contraseñas y no tenemos acceso a las mismas.

El artículo Cómo saltarnos la seguridad de Windows aparece primero en Revista Digital INESEM

]]>

En algún momento todos hemos tenido problemas con nuestras claves y lo que supone los olvidos de las mismas. En determinadas aplicaciones, especialmente en las aplicaciones web, esta incidencia ya está prevista y prácticamente en la mayoría de los sitios tienen programada la opción de recuperación de password.

El problema viene cuando esa opción de recuperación no está prevista o peor aún cuando el olvido corresponde al punto de entrada al equipo es decir el password que hemos olvidado es el de acceso a Windows.

Pues bien en este post quiero aportar algunas soluciones a cómo saltarnos la seguridad de windows.

Si algo se puede achacar a Windows en muchos casos es que sea tan vulnerable, especialmente para usuarios poco experimentados, que no contemplan nada en cuanto a seguridad. Este hecho se puede convertir en algo positivo cuando deseamos saltarnos los controles de acceso.

Veamos algunos métodos y aplicaciones para obviar estos datos de acceso. Estos métodos los podemos aplicar a las versiones XP, Vista, Windows 7, Windows 8 y Windows 8.1.

Usar un Live CD

Este seguramente sea el sistema más sencillo. Consiste en arrancar nuestro equipo con cualquier distribución LINUX que cuente con un Live CD. Este sistema no va a arrancar windows, pero sí nos va a dar acceso a toda la información almacenada en nuestros discos duros.

seguridad de windows

Si usamos alguna distribución de Ubuntu, podremos montar unidades y mover, copiar y borrar cualquier archivo.

Trinity Rescue Kit

Esta es una distribución Linux que permite realizar acciones de reparación y recuperación de máquinas que tengan instalado windows.

seguridad de windows

Esta distribución tiene  una herramienta llamada winpass que permite resetear la contraseña de la instalación de Windows de manera sencilla.

Kon-Boot

Esta aplicación se salta el proceso de autentificación de windows y te deja entrar en el sistema sin necesidad de introducir contraseña. Esta aplicación funciona con Windows 8 y Windows 8.1

Esta es una muestra de la multitud de métodos y aplicaciones para  saltarnos la clave de acceso a Windows.

Por tanto a partir de ahora el no conocer la clave de acceso a un equipo ya no nos debe suponer ningún problema para utilizar los datos guardados en él.

El artículo Cómo saltarnos la seguridad de Windows aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/como-saltarnos-la-seguridad-de-windows/feed/ 0
Big Data como ventaja competitiva para las PYMES https://revistadigital.inesem.es/informatica-y-tics/big-data-como-ventaja-competitiva-para-las-pymes-2/ https://revistadigital.inesem.es/informatica-y-tics/big-data-como-ventaja-competitiva-para-las-pymes-2/#respond Wed, 23 Sep 2015 10:38:38 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2225 Sin duda el Big Data ha entrado fuerte en el mercado actual. Una alternativa que se puede aplicar de manera sencilla y útil para las PYMES

El artículo Big Data como ventaja competitiva para las PYMES aparece primero en Revista Digital INESEM

]]>

En varios post ya hemos hablado de las posibilidades que para las empresas se abren con Big Data. (Ver mas sobre Big Data).

Tablet big dataCuando hablamos de esta tecnología, siempre nos vienen a la cabeza grandes empresas con enormes inversiones y en realidad esta tecnología hoy día está disponible a través de múltiples herramientas para pequeñas y medianas empresas y estas PYMES, no deben desperdiciar las ventajas que pueden obtener frente a sus competidores gracias al uso de Big Data.

Es cierto que a lo mejor es difícil  contar con infraestructuras para instanciar un sistema Big Data. Pero no es menos cierto que cada vez más, las empresas recurren y van a recurrir a Cloud Computing para eliminar esas limitaciones tecnológicas.

Por otro lado, las empresas deben dotarse de profesionales expertos en estas tecnologías. Analistas de datosprogramadoresarquitectos tecnológicosdata manager y consultores son los perfiles más buscados.

Actualmente, la demanda de estos perfiles supera ampliamente a la oferta y por tanto hay pleno empleo. En otras palabras, no existe paro para expertos especializados y bien formados en tecnología de Big Data y Data Science”, asegura Daniel Parente, director General de MBIT School.

Precisamente el valor de los datos está en la capacidad para interpretar estos datos y la posibilidad de tomar decisiones inteligentes que en última instancia repercutirán positivamente en las decisiones de la empresa.

Si aún así las empresas no pudiesen asumir esas inversiones, en última instancia tampoco será descabellado usar algunos de los servicios que se irán desarrollando en torno a estas necesidades.

De este modo, por ejemplo, encontramos empresas que proveen a sus clientes estudios sociodemográficos que, por ejemplo, permitirían a una tienda de ropa dirigida a mujeres de una determinada edad encontrar la mejor ubicación para abrir una nueva tienda. O aplicaciones especialmente dirigidas a restaurantes que pueden procesar las comandas y los datos de pago de los clientes, para obtener las preferencias de cada uno de ellos, de manera que permitan saber al dueño del restaurante que el señor Pepe Pérez siempre pide un determinado tipo de vino.

En realidad aparecerán (si es que ya no están en muchos casos), multitud de servicios que precisamente podrán ayudar a estas pequeñas empresas sin recursos para poner en marcha sin sistema Big Data o al menos a aprovechar las ventajas que aporta esta tecnología.

Podemos decir que la implantación de un sistema Big Data puede afrontarse por dos caminos, de acuerdo normalmente a la capacidad de las empresas para asumir estos sistemas:

  • Medios propios

Implicaría contar con un equipo humano capar de implantar y mantener estos sistemas y por supuestos de las herramientas necesarias para esta implantación. En este sentido hay multitud de herramientas que nos pueden ayudar como:

  • Servicios externos.

A través de estos podemos usar los datos o incluso los análisis ya realizados de esos datos que nos pueden servir para mejorar en nuestro negocio. Las propias instituciones se han hecho eco de esto y dado a que recopilan muchísima información ya disponen de páginas a través de las que ofrecen esa información a cualquier interesado. Como ejemplo tenemos las webs:

Como hemos comentado las posibilidades son múltiples y serán las empresas las que deberán analizar cuales se adaptan mejor a sus necesidades y a sus posibilidades.

Lo que sí es cierto es que  tanto en el terreno empresarial, como en el terreno profesional hay abiertas unas expectativas importantes en cuanto a las oportunidades relacionadas con esta tecnología. Es por tanto el momento del Big Data.

El artículo Big Data como ventaja competitiva para las PYMES aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/big-data-como-ventaja-competitiva-para-las-pymes-2/feed/ 0
Internet de las cosas y Cloud Computing https://revistadigital.inesem.es/informatica-y-tics/internet-de-las-cosas-y-cloud-computing/ https://revistadigital.inesem.es/informatica-y-tics/internet-de-las-cosas-y-cloud-computing/#respond Tue, 15 Sep 2015 09:32:56 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2216 internet de las cosasInternet de las cosas y Cloud Computing dos elementos con los que sin duda tendremos que convivir en un futuro no muy lejano.

El artículo Internet de las cosas y Cloud Computing aparece primero en Revista Digital INESEM

]]>

Tanto Internet de las cosas y Cloud Computing son dos conceptos que poco a poco se van insertando en nuestras vidas y que de alguna forma ya no no resultan extraños.

Pero, ¿qué son en realidad y cómo se relacionan entre ellos?

La definición formal de cada uno de ellos podría ser:

  • Cloud Computing es la tecnología que traslada tanto datos como procesamiento a servidores en la llamada “nube”, es decir quita esas funciones de nuestros dispositivos locales y las traslada a servidores externos.

Eso hace que no tengamos ya que preocuparnos de las limitaciones de nuestros dispositivos ya que casi pueden funcionar como terminales “tontos”. Ejemplos de eso lo tenemos en DropBox o OneDrive que nos proporcionan la posibilidad de almacenar nuestros datos en la nube evitando así (si lo deseamos), ocupar espacio en nuestros dispositivos locales.

Otro ejemplo serían aplicaciones como las de Microsoft (Outllook.com) que nos permiten acceder a la funcionalidad del paquete Office a través de un navegador, o de las aplicaciones que Google ofrece también en la web.

  • Internet de las cosas (IoT del inglés Internet of Things), es la tendencia de intercomunicar casi cualquier dispositivo de la vida real con los que nos rodean. No hablamos solo de smartphones, ordenadores o tablets. Hablamos de coches, elementos del hogar, etc. Se trata de trasladar la idea “smart” e Internet a objetos cotidianos.

La pregunta que nos planteamos es si realmente estas dos tendencias van a afectar la forma en la que interactuamos con nuestro alrededor. La respuesta es clara, sí, lo harán de una forma de la que ahora mismo no somos conscientes.

Ejemplos como por ejemplo “frigoríficos inteligentes” que detecten qué alimentos nos faltan y que realicen automáticamente la compra, solicitando cada producto al proveedor que mejor se adapte a nuestras necesidades, no parece que falte mucho para estar disponibles.

La relación entre estas tendencias tecnológicas está en que los elementos de IoT, recogerán y consultarán información que a través de distintas técnicas de Cloud Computing, permitirán tanto almacenar esa información como tomar ciertas decisiones a partir de esa información y hacer realmente útiles estos elementos.

Que un coche nos avise que es mejor una ruta u otra, será gracias a que podrá consultar el tráfico, los atascos, etc. en este momento concreto y en base a eso re-calcular la mejor ruta.

Tanto una como otra son tecnologías relativamente nuevas, es por eso que ahora es el momento de los profesionales especialistas en estos campos.

En la biblioteca virtual de BBVA, podemos encontrar bastante documentación para ampliar la información sobre estos temas.

El artículo Internet de las cosas y Cloud Computing aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/internet-de-las-cosas-y-cloud-computing/feed/ 0
Crear un sitio Crowdfunding con WordPress https://revistadigital.inesem.es/informatica-y-tics/crear-un-sitio-crowdfunding-con-wordpress/ https://revistadigital.inesem.es/informatica-y-tics/crear-un-sitio-crowdfunding-con-wordpress/#comments Tue, 08 Sep 2015 11:21:29 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2205 Crear un sitio Crowdfunding con Wordpress

El artículo Crear un sitio Crowdfunding con WordPress aparece primero en Revista Digital INESEM

]]>

En los últimos tiempos hemos sido testigos del incremento de  proyectos que se han financiado a través del sistema Crowdfunding. Sin duda este método de financiación ha sido posible gracias a sitios como Indiegogo, Verkami o Kickstarter.

Pues bien, en este post quiero dar unas ideas de cómo crear un sitio crowdfunding con WordPress.

La solución que propongo es muy sencilla y parte de un sitio con wordpress instalado al que añadiremos un plugin o tema de crowdfunding de la multitud que existen en el mercado tanto de pago como gratuitos.

A continuación dejo una lista de plugin que nos pueden ayudar:

  • De pago:

    • IgnitionDeck

El plugin para WordPress IgnitionDeck crowdfunding cuenta con la posibilidad de añadir un número ilimitado de crowdfunding o proyectos de recaudación de fondos para tu sitio web de WordPress.

IgnitionDeck funciona con la mayoría de los de temas disponibles para WordPress, ofrece una increíble cantidad de extensiones gratuitas y premium, y es increíblemente fácil de personalizar.

    • FundingPress 

Este es uno de los temas WordPress diseñado especialmente para crear tu propio sitio de crowdfunding. Con este sitio los usuarios podrán crear proyectos para solicitar financiación colectiva.

Esta plantilla es muy sencilla y fácil de usar, llena de detalles para que podamos empezar nuestro sitio crowdfunding fácilmente y facilitar el progreso de los proyectos.

    • Backer

Backer es el tema perfecto para un sitio web para recaudar fondos. Basado en el plugin IgnitionDeck, ofrece todas las funcionalidades para ayudar a recaudar dinero. Altamente creativo, con un diseño limpio y minimalista y lleno de un montón de características útiles, que puede ser utilizado para todo tipo de nichos, como donaciones, música, moda, tecnología.

    • Franklin

Es un tema enfocado a la recaudación de fondos para WordPress, esta construido para ser 100% responsive, elegante y optimizando código.

Franklin cuenta con soporte incorporado para Easy Digital Downloads y el plugin original de Crowdfunding Astoundify.


  • Plugins Gratuitos

    • Crowdfunding Astoundify

Es un plugin gratuito de crowdfunding para WordPress. Este plugin te permitirá gestionar todo lo que necesitas independientemente de cual sea tu proyecto: juegos, música, arte, películas, diseño o tecnología.

Tiene un funcionamiento un poco peculiar ya que las personas que quieran aportar dinero a un proyecto sólo tienen que “prometer” que lo darán ya que sólo en el caso de que se llegue a la cantidad solicitada y en el tiempo establecido dicha cantidad será cobrada.

    • Personal Fundraise.

Permite crear eventos para recaudar fondos con diferentes sistemas de pago. Tiene una orientación claramente hacia ONG y demás organizaciones sin ánimo de lucro para que puedan aumentar sus canales de financiación implicando a sus seguidores en el proceso.

En este post he dejado una muestra de los cientos de plugin y temas preparados para hacer nuestro sitio wordpress un sitio Crowdfunding, ya solo falta ponernos mano a la obra.

El artículo Crear un sitio Crowdfunding con WordPress aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/crear-un-sitio-crowdfunding-con-wordpress/feed/ 1
Las macros en EXCEL https://revistadigital.inesem.es/informatica-y-tics/las-macros-en-excel/ https://revistadigital.inesem.es/informatica-y-tics/las-macros-en-excel/#respond Tue, 01 Sep 2015 09:35:30 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2198 Alguna vez has podido escuchar hablar de las macros en excel, pero... ¿Sabes realmente para qué se utilizan? simplifica tus procesos aprendiendo a usarlas.

El artículo Las macros en EXCEL aparece primero en Revista Digital INESEM

]]>

La aplicación EXCEL, perteneciente al paquete Microsoft Office, seguramente sea una de las aplicaciones más usadas en el mundo, especialmente en el mundo empresarial.

Icono macros en excel

Visto de primeras EXCEL,  no es mas que una hoja de cálculo más y hasta ahí, en poco se puede diferenciar de otras  hojas de cálculo (incluso gratuitas) como CALC de OpenOffice o la aplicación de Hojas de Calculo de Google. En realidad son algunas características propias de EXCEL las que la destacan del resto. Las macros en EXCEL

Una de estas características son las macros. Esta funcionalidad consiste en un conjunto de comandos que se almacenan y se ejecutan siempre que lo deseemos. La aplicación más habitual de estas macros es la de almacenar los pasos de tareas repetitivas. Por ejemplo supongamos que en nuestro trabajo diario siempre trabajamos con un diseño como el que sigue:

Ejemplo para crear macros en excel

Está claro que construirlo, escribir las formulas, etc. es sencillo, pero siempre sería lo mismo, es decir repetiríamos los mismos pasos. Ejemplo:

  1. En la celda A4 escribir Fecha: y poner fondo gris,
  2. En la celda A5 escribir empleado y poner fondo gris, las celdas desde B4 a E4 unirlas y ponerles un borde,
  3. Ampliar el ancho de la columna A
  4. ……….. etc………

Pues bien la idea sería,  poner a grabar el grabador de macros, construir un modelo tal como deseamos realizando todos los pasos necesarios de modo que se irían guardando cada uno de esos pasos. A ese conjunto de pasos le daríamos un nombre (nombre de la macro).

A partir de ahí cada vez que yo reproduzca esa grabación (esa macro) se ejecutarán esos pasos, mostrándonos como resultado el modelo que vemos más arriba (en otro post explicaremos como crear una macro).

Es decir las macros se utilizan principalmente para eliminar la necesidad de repetir los pasos de aquellas tareas que realizamos una y otra vez.

Esta es la utilidad más básica de las macros. Pero en realidad son mucho más. Esos “pasos” que hemos comentado anteriormente son en realidad comandos escritos en el lenguaje de programación VBA. Es decir EXCEL, permite que programemos dentro de él a través de un lenguaje de programación que nos dá acceso a todas las características de EXCEL (celdas, hojas, libros, funciones, formatos, etc.).

Eso abre las posibilidades de este programa ya que lo que EXCEL no es capaz de hacer porque los diseñadores de la aplicación no lo programaron como funcionalidad, nosotros podemos crearlo a través del código que podemos escribir.

Como comento para poder programar con EXCEL lo fundamental sería conocer VBA (Visual Basic for Applications) y por supuesto tener ciertos conocimientos de fundamentos de programación.

A partir de ahí podemos construir cualquier aplicación que deseemos apoyándonos en la funcionalidad de EXCEL y adaptando esta funcionalidad a nuestras necesidades.

EXCEL nos aporta un editor de código similar a otros entornos de desarrollo como Visual Studio.

macros en excel

A través de este editor podremos escribir código, depurar el código, ejecutarlo, acceder a todos los componentes de EXCEL, etc.

Los usuarios que hayan programado en algún momento verán un entorno similar al que seguramente conozcan. Ni que decir tiene que para los programadores que usen herramientas de Microsoft (VB6, Visual Studio .NET, etc.), este entorno les resultará mas familiar aún.

Como ya he comentado para usuarios con conocimientos de programación trabajar con macros será bastante sencillo. Para usuarios noveles, el aprendizaje es muy rápido ya que el lenguaje VBA es altamente amigable.

Y en cualquier caso, siempre podremos usar el grabador de macros que como comenté al principio guarda los pasos para hacer las operaciones deseadas y escribe el código por nosotros sin tener que saber nada de programación en ese caso.

Como se puede ver el abanico de posibilidades que hay es amplio, así que ya no hay excusas para no trabajar con las macros en EXCEL.

El artículo Las macros en EXCEL aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/las-macros-en-excel/feed/ 0
El Big Data que nos controla https://revistadigital.inesem.es/informatica-y-tics/el-big-data-que-nos-controla/ https://revistadigital.inesem.es/informatica-y-tics/el-big-data-que-nos-controla/#respond Wed, 26 Aug 2015 14:59:05 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2193 Con un par de ejemplos veréis como cada vez más nos acercamos al big data que nos controla gracias a la gran cantidad de datos que recolectan sobre nosotros

El artículo El Big Data que nos controla aparece primero en Revista Digital INESEM

]]>

Poco a poco va siendo más habitual escuchar términos como Big Data (ver mas), Cloud Computing o Business Intelligence (ver mas).

Sin duda estas tecnologías están suponiendo una revolución en la concepción del almacenamiento y manejo de grandes cantidades de datos.

Ahora bien, esas ingentes cantidades de datos almacenadas, sin límite de cantidad ni de tiempo, pueden ejercer un control sobre nosotros del que creo que no somos conscientes. Me remito a unos ejemplos concretos:

1. La empresa Target basándose en los datos proporcionados por una aplicación, envía a una adolescente ofertas de ropa para bebé. El padre ofendido protesta ante la empresa indicando que si están intentando animar a su hija a quedarse embarazada.

Cuando el responsable de la empresa llama al padre para pedir disculpas, recibe la petición de disculpas de este padre ya que la hija efectivamente estaba embarazada.

La empresa estaba usando un software que analizaba las compras y gustos de los consumidores (en este caso la joven) identificando 25 productos  indicadores de embarazo y tomados de millones de muestras. Datos como que al comienzo del segundo trimestre compran crema sin perfume, incluso permite predecir la fecha aproximada del parto.

El software se había adelantado a la joven y sabía de su embarazo antes que ella.

2. Otro ejemplo se refiere a unos ancianos que al ir a contratar un seguro médico se encuentran con que los rechazan.

La razón es porque el software de las aseguradoras, revisó las recetas adquiridas por estos ancianos en distintos establecimientos y cadenas de supermercados y descubrió un excesivo consumo de medicamentos sin receta médica con lo que no eran unos candidatos adecuados, según la política de la empresa.

Estos análisis se pueden hacer precisamente gracias a Big Data.

Por esa razón adquieren una importancia cada vez mayor las técnicas de tratamiento de esas inmensas bases de datos y los ingenieros en Business Intelligence son cada vez más buscados por las empresas.

Conforme vayan creciendo nuestras bases de datos, crecerá la necesidad de mejorar los algoritmos que devuelvan la información exacta que necesitamos. Aunque dicha necesidad debería resolverse antes, justo en el momento en que decidimos capturar los datos, ya que es ahí donde debemos filtrar la información que debemos quedarnos.

Como se ve en el ciclo de vida de la información, hay tres fases a grandes rasgos:

  • Recogida de información.
  • Transformación y almacenamiento de la misma.
  • Extracción de la información deseada.

La optimización de cada una de estas fases hará sin duda que BIG DATA sea más eficiente.

Ahora bien, ¿eso que supone? Pues de lo que se desprende de los ejemplos citados en este post dos cosas: El Big Data que nos controla

  • Que las empresas que controlen bien esa información tendrán una ventaja competitiva sobre las demás.
  • Para los usuarios, que estaremos cada vez más controlados y que las empresas podrán incluso adelantarse a nuestras necesidades.

Sin duda nos acercamos cada vez mas a “el BIG DATA que nos controla“.

El artículo El Big Data que nos controla aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/el-big-data-que-nos-controla/feed/ 0
Cómo programar una copia de seguridad en Windows https://revistadigital.inesem.es/informatica-y-tics/como-programar-una-copia-de-seguridad-en-windows/ https://revistadigital.inesem.es/informatica-y-tics/como-programar-una-copia-de-seguridad-en-windows/#comments Tue, 18 Aug 2015 15:44:31 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2181 Cómo programar una copia de seguridad en Windows 7 usuando un fichero .BAT y el programador de tareas de windows.

El artículo Cómo programar una copia de seguridad en Windows aparece primero en Revista Digital INESEM

]]>

Ni que decir tiene la importancia de las copias de seguridad para salvaguardar la integridad de nuestros datos. Los que llevamos años trabajando en el mundo de la informática somos conscientes de la cantidad de datos y trabajo (y con ello dinero) que se pierde diariamente en las empresas por no tener unos adecuados sistemas de Backup que realicen copias de los datos que se van generando.

A nivel personal de cualquier usuario también existe el riesgo de pérdidas y aunque evidentemente el montante económico no es el mismo que en el caso de empresas, no cabe duda de que nos puede entorpecer igualmente.

En esta revista ya aporté otras soluciones para realizar copias (ver mas) y como digo existen más opciones que iremos viendo en otros post.

En este post quiero aportar unas ideas para programar unas copias de seguridad usando el programador de tareas de Windows.

Para desarrollar la idea vamos a realizar dos operaciones:

  • Realizar un fichero .BAT con las operaciones de copia deseadas.
  • Crear una o varias tareas que lancen la ejecución en los momentos deseados de ese fichero de lotes (.BAT).
Un fichero .BAT lo podemos hacer a través del propio bloc de notas de Windows y consistirá en una serie de comandos MSDOS de copia que realizarán las copias deseadas.
Por ejemplo:

A través de estas instrucciones realizamos la copia de nuestro disco D para las rutas indicadas en un disco destino U que puede ser una unidad de red, un pendrive, etc.

Estas instrucciones estarán guardadas en un fichero (en nuestro ejemplo copias.bat).

Si nosotros ejecutamos ese fichero copias.bat (doble clic sobre él), ya se ejecutará la copia de seguridad.

Para que esta ejecución se realice automáticamente en los momentos que nosotros deseemos y no tengamos que estar haciendo clic manualmente, con el riesgo de que se nos olvide y por tanto no se realicen las copias, lo que hacemos es crear una tarea en Windows que podremos programar para que se ejecute en los momentos deseados.

Veamos como programar esas tareas:

  • Ir a panel de control -> Herramientas administrativas  -> programador de tareas

  • Ahora seleccionamos crear tarea básica y comienza a ejecutarse un asistente que nos llevará por diversos pasos que nos ayudarán a crear y programar correctamente   la tarea.
  • En primer lugar introducir un nombre y una descripción que identifique la tarea:

  • Ahora en los dos siguientes pasos seleccionamos cuando queremos que se ejecute esa tarea:

  • En el siguiente paso indicamos qué deseamos que se ejecute en los momentos programados. En nuestro caso el fichero .bat que previamente habíamos creado:

  • Ya tenemos creada nuestra tarea. Todos los días a las 10:19, se ejecutará el fichero .bat que realizará las copias deseadas:

Como se puede ver es un sistema muy sencillo y evitará que perdamos datos ya que puesto que lo único que debemos copiar son ficheros de trabajo (nunca aplicaciones),  las copias van a ser muy rápidas y nos podemos permitir el lujo de crear la tarea incluso varias veces al día. Cómo programar una copia de seguridad en Windows

Por último como consejo no realizar las copias en el disco de trabajo ya que si se estropea este disco evidentemente las copias las habremos perdido. Disponer bien de un disco duro para copias, un pendrive o bien una tarjeta de memoria. Los costes de estos dispositivos son muy bajos y podemos permitirnos tener incluso varios para copias alternativas.

El artículo Cómo programar una copia de seguridad en Windows aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/como-programar-una-copia-de-seguridad-en-windows/feed/ 3
Edge el nuevo navegador de Microsoft https://revistadigital.inesem.es/informatica-y-tics/edge-el-nuevo-navegador-de-microsoft/ https://revistadigital.inesem.es/informatica-y-tics/edge-el-nuevo-navegador-de-microsoft/#respond Tue, 21 Jul 2015 10:54:22 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2175 Edge el nuevo navegador de Microsoft

El artículo Edge el nuevo navegador de Microsoft aparece primero en Revista Digital INESEM

]]>

Por razones varias Microsoft consiguió hundir su producto estrella usado en mas del 90% de los PCs  de todo el mundo. Edge el nuevo navegador de Microsoft

Hablamos del difunto Internet Explorer y digo bien difunto ya que Microsoft con el próximo lanzamiento de Windows 10 ha decidido cortar con Internet Explorer y ofrecer un nuevo navegador llamado Edge.

El lanzamiento de nuevas versiones de Internet Explorer no ha aumentado ni un ápice el uso de este navegador por parte de los usuarios. La mala fama que ha ido acumulando era difícilmente limpiable. Da igual que Internet Explorer mejorara e incluso superara a sus competidores en alguna faceta. Los errores de este eran magnificados y pronto quedaban superadas estas supuestas ventajas competitivas.

Por esa razón Microsoft ha decidido romper totalmente con Internet Explorer abandonándolo y comenzar con Microsoft Edge.

El objetivo de Microsoft Edge, es mejorar de una manera notable al anterior navegador, así como a sus rivales. Según Microsoft Edge, ha sido capaz de superar a Safari y a Google Chrome en rendimiento Javascript.

Según WebKit Sunspider, Microsoft Edge es un 112% más rápido que Chrome. Según Google Octane, el benchmark de la compañía de buscador, Microsoft Edge es un 11% más rápido que Google Chrome. Y según Apple JetStream, el benchmark de los de Cupertino, es un 37% más rápido que Google Chrome. Y hay que decir, eso sí, que Google Chrome supera a Safari, por lo que Microsoft Edge también podría ser mejor opción que el navegador de Apple.

Una de sus características reveladas es que podrá utilizar extensiones creadas para Firefox y Chrome, lo que facilita considerablemente el trabajo de los programadores, ya que no tendrán que comenzar desde un lenguaje nuevo, ni adaptar lo hecho a Edge.

En su contra también hemos de decir cosas,  aunque es verdad que todavía no está al 100% puesto que como hemos indicado aparecerá definitivamente con el lanzamiento de Windows 10. Por ejemplo en su contra ahora mismo, a la hora de ejecutar HTML5 solo obtiene una puntuación de 402 de 555, mientras que Google Chrome alcanza los 526 puntos.

No obstante el éxito o fracaso va a depender muy mucho de que los usuarios no aprecien relación con el antiguo Internet Explorer y que las primeras impresiones sean atrayentes. En ese aspecto Microsoft ha tenido mucho trabajo, porque ahora sí parte de cero a luchar con otros productos como Google Chrome o Safari que ya tienen hecho un hueco en el mercado. Edge el nuevo navegador de Microsoft

El próximo 29 de julio podremos juzgar adecuadamente.

El artículo Edge el nuevo navegador de Microsoft aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/edge-el-nuevo-navegador-de-microsoft/feed/ 0
Del Efecto Google a la Amnesia Digital https://revistadigital.inesem.es/informatica-y-tics/del-efecto-google-a-la-amnesia-digital/ https://revistadigital.inesem.es/informatica-y-tics/del-efecto-google-a-la-amnesia-digital/#respond Tue, 14 Jul 2015 11:14:53 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2171 El efecto google está produciendo una amnesía digital basada en la despreocupación de guardar información en nuestra mente sabiendo que está en nuestro móvil.

El artículo Del Efecto Google a la Amnesia Digital aparece primero en Revista Digital INESEM

]]>

De un tiempo a esta parte escuchamos cada vez más lo que se ha dado en llamar el “efecto Google” que consiste básicamente en que la posibilidad de encontrar lo que necesitamos rápidamente en internet, está haciendo que nuestra memoria se debilite progresivamente.

Según un experimento realizado en la Universidad de Columbia y publicado en Science, se demuestra que “la confianza en poder encontrar un dato relaja el esfuerzo para recordarlo“. Según este experimento se detectó más esfuerzo en recordar dónde o cómo encontrar el dato que en el dato necesitado en sí.

Puesto que Google es el buscador más usado en internet este hecho se le conoce como “efecto Google“.

En realidad este mecanismo mental ya se estudiaba desde mucho antes de la incorporación de internet a nuestras vidas y ya en 1985 el psicólogo David Wegner nos mostró el concepto de “memoria transactiva” que demuestra en un grupo de trabajo donde un experto en una materia se despreocupa de retener datos que sabe que otro miembro del equipo conoce o domina.

Asociado con este fenómeno aparece también ahora la llamada “amnesia digital” que prácticamente viene a ser el mismo fenómeno pero asociado a la información que podemos obtener a través de los dispositivos móviles.

De ese modo según una encuesta realizada por la empresa Kaspersky entre usuarios de 6 países distintos, el 44’9% de los usuarios consultados no es capaz de recordar de memoria el número de teléfono de sus hijos. El porcentaje aumenta la 90’5% en el caso de teléfonos importantes como el del colegio de los hijos y entorno al 20% no recuerda el de su pareja (uno de ellos soy yo).

Sin embargo curiosamente el 65% todavía recuerda los números de teléfono de la casa en la que vivían cuando tenían entre 10 y 15 años.

Según Kaspersky la amnesia digital es “el olvido de información que se produce cuando el usuario confía en el dispositivo digital en el que guarda y almacena esos datos”

Con esta filosofía no es raro pensar que el la mitad de los jóvenes considere que todo lo que necesitan saber o recordar está en su smartphone por lo que evidentemente sería una tragedia su pérdida mas allá del valor del dispositivo.

En esa línea Kaspersky insiste en la necesidad de tener buenos sistemas de seguridad que protejan esa información y por supuesto unos buenos métodos de recuperación de esa información a través de copias en la nube.

Estos son otros efectos inmediatos más que estamos constatando en nuestra sociedad derivados del uso de las nuevas tecnologías.

En otras ocasiones ya hemos comentado los cambios en el modo de relacionarnos con los demás.

Sin embargo vemos que las cosas pueden llegar mucho más allá y estas nuevas tecnologías sin duda marcarán la evolución del propio ser humano.

El artículo Del Efecto Google a la Amnesia Digital aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/del-efecto-google-a-la-amnesia-digital/feed/ 0
Natural User Interface https://revistadigital.inesem.es/informatica-y-tics/natural-user-interface/ https://revistadigital.inesem.es/informatica-y-tics/natural-user-interface/#respond Tue, 07 Jul 2015 09:30:34 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2167 hombre con pantallas digitales¿Conoces qué significa Natural User Interface? Este post te lo explica

El artículo Natural User Interface aparece primero en Revista Digital INESEM

]]>

Hace ya bastantes años un gran “desconocido” y, creo que poco valorado en el mundo de la tecnología, llamado Bill Gates, predijo que el mouse y el teclado desaparecerían, siendo reemplazados por otras interfaces de tacto, visión o voz. Sus palabras exactas fueron:

” Se acerca una nueva era tecnológica en la que el mouse y el teclado estarán pasados de moda….”. Bill Gates.

Pues bien esto lo dijo allá por el 2008 (formalmente, aunque yo se lo había escuchado mucho antes) y unos años después estamos en la línea. Precisamente en este post quiero hacer hincapié en en la interfaz natural del usuario (Natural User Interface, NUI). A través de esta tecnología se intenta interactuar con los sistemas o las aplicaciones sin utilizar sistemas de mando o dispositivos de entrada tales como teclados, ratones, joystick, touchpad, etc. Estos se cambian por el propio cuerpo que, a través de movimientos gestuales, es el que hace de dispositivo de entrada datos.

hombre con pantallas digitales

Pantallas multitáctiles, sistemas de control de voz y controles que permiten manejar las pantallas sin tener que tocarlas son muchos de los ejemplos que nos encontramos en nuestro día a día.

Seguramente donde primero empezó a desarrollarse esta tecnología fue en los videojuegos de las distintas consolas, tanto Play Station como Xbox y especialmente la Wii, adoptaron estas tecnologías para permitir a los usuarios interactuar con dichos juegos de manera más directa y real.

Luego llegaron las tablets y smartphones que todo lo hacen a través de sus pantallas táctiles (sin contar con los asistentes como Siri de iPhone o Cortana de Windows Phone que permiten interactuar mediante la voz con estos dispositivos).

Los nuevos sistemas operativos Windows 8 y el próximo Windows 10 ya vienen pensados para pantallas táctiles, seguramente lo que en este momento esté faltando para dar el salto y abandonar los periféricos de entrada tradicionales sea que la mayor parte de las aplicaciones no están preparadas para ese cambio.

Ha pasado mucho tiempo desde que la comunicación con las máquinas se hacía a través de la línea de comandos (CLI), incluso estamos dejando atrás la GUI (interfaz gráfica de usuario), el primer sistema ya pertenece a la prehistoria y sólo los nostálgicos ejecutamos a veces el comando CMD para acceder a la ventana típica MSDOS y escribir algún comando casi olvidado. El segundo está en vías de extinción, como digo Windows 10 apuesta abiertamente por pantallas táctiles y ya trae incorporado el asistente Cortana para poder interactuar a través de la voz.

Por tanto no me queda mas que decir que: “Llevaba usted razón señor Gates, otra vez más“.

El artículo Natural User Interface aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/natural-user-interface/feed/ 0
Speed-Coding en Visual Studio https://revistadigital.inesem.es/informatica-y-tics/speed-coding-en-visual-studio/ https://revistadigital.inesem.es/informatica-y-tics/speed-coding-en-visual-studio/#respond Tue, 30 Jun 2015 08:09:37 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2162 Conoce qué es speed-coding en Visual Studio de Microsoft.

El artículo Speed-Coding en Visual Studio aparece primero en Revista Digital INESEM

]]>

Al igual que con otras aplicaciones, Microsoft con Visual Studio ha tenido cuidado en dotar de ciertas utilidades que facilitan la escritura de código agilizando así operaciones que en muchos casos son tediosas y repetitivas. Speed-Coding en Visual Studiologo visual studio

Esto se puede hacer porque en programación son muchas las estructuras que se repiten. Sin embargo, estas utilidades son bastante desconocidas por la mayoría de los programadores que en la mayoría de los casos preferimos recurrir al tradicional copiar/pegar a partir de otros códigos de otras aplicaciones que ya tenemos disponibles.

En este post deseo dar un repaso a estas utilidades para refrescarle la memoria a los programadores de Visual Studio que aún no usan estas funcionalidades. Dichas utilidades  están encuadradas en lo que se ha dado en llamar “Speed-Coding”, que trata más o menos sobre escribir código de la forma más ágil y eficiente posible. La idea sería poder aplicar todas las utilidades posibles teniendo que separar las manos del teclado las menos veces posibles.

En realidad no es más que memorizar una serie de combinaciones de teclas o accesos directos que realizarán ciertas operaciones. Aparentemente puede parecer algo tedioso pero en la práctica y realizándolo muchas veces será algo mecánico sin más. Visual Studio 2012 cuenta con un editor de código fabuloso y tiene una cantidad enorme de trucos que podemos utilizar con este propósito. Veamos algunos ejemplos:

CTRL + K, CTRL + S: Envolver código dentro de una estructura

La idea sería de un modo automático, englobar un bloque de código dentro de estructuras del tipo IF o TRY-CATCH, abrir y cerrar llaves (si usas C#); tan sólo hay que seleccionar el código, presionar CTRL+K para entrar en el modo de comandos, luego CTRL+S. Eso nos mostrará una lista con las estructuras de control más utilizadas y hasta podremos utilizar algún snippet.

CTRL + K, CTRL + K: Colocar un marcador

Los marcadores de código son esenciales pero es molesto estar marcando con el mouse. A través de la combinación CTRL + K seguido de otro CTRL + K podremos poner un marcador, luego al teclear CTRL + K seguido de CTRL + P podremos saltar al marcador anterior o CTRL + K seguido de CTRL + N para ir al siguiente.

CTRL + M, CTRL + M: Colapsar o expandir código

En Visual Studio al presionar CTRL + M seguido de otro CTRL + M el editor colapsa el grupo donde se encuentra el cursor o bien lo expande según el estado actual.

F12: Ir a definición

F12 nos transporta a la línea donde se define la clase, variable o función sobre la que estamos situados al pulsar F12.

{nombre del snippet}, TAB, TAB: Insertar un snippet

Los snippet son pedazos de código que tienden a repetirse con cierta frecuencia y que podemos grabar para insertarlos con esta facilidad. Pensemos en ello como un Copiar/Pegar a largo plazo y con herramientas de edición. Por ejemplo, “fore” seguido de un TAB y luego otro TAB, genera la estructura completa y si sigues presionando TAB el cursor se coloca en el siguiente elemento editable del Snippet.

CTRL + SHIFT + V: Copiar del portapapeles cíclico

Esta combinación nos da acceso a una pila de contenidos del portapapeles. Es decir, no sólo tenemos guardado el último código copiado. Visual Studio nos guarda hasta 10 niveles. De ese modo si presionamos CTRL + SHIFT + V se pega  el último elemento en la pila, y si presionamos una vez más CTRL + SHIFT + V lo que pegas es el elemento anterior y así hasta 10 niveles citados.

Estas son unas pequeñas muestras de las utilidades que Visual Studio nos ofrece a la hora de escribir códigso. El uso diario de estas combinaciones hará que, de un modo totalmente mecánico, trabajemos con ellas con el consiguiente ahorro de tiempo y eficiencia en la escritura de nuestras aplicaciones.

El artículo Speed-Coding en Visual Studio aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/speed-coding-en-visual-studio/feed/ 0
Convertir filas en columnas y columnas en filas en SQL Server https://revistadigital.inesem.es/informatica-y-tics/convertir-filas-en-columnas-y-columnas-en-filas-en-sql-server/ https://revistadigital.inesem.es/informatica-y-tics/convertir-filas-en-columnas-y-columnas-en-filas-en-sql-server/#comments Tue, 23 Jun 2015 08:30:33 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2148 Aprende cómo convertir filas en columnas con los dos operadores de SQL Server: PIVOT y UNPIVOT.

El artículo Convertir filas en columnas y columnas en filas en SQL Server aparece primero en Revista Digital INESEM

]]>

En este post quiero hablar de los operadores relacionales PIVOT y UNPIVOT de SQL Server los cuales en una consulta SQL permiten intercambiar los resultados de filas por columnas (referencias cruzadas).

Aunque en este post nos centramos en SQL Server estos operadores están disponibles en otros gestores de Base de Datos como Oracle.

 

PIVOT

A través de este operador de SQL Server, podemos transformar las filas devueltas mediante una consulta en columnas de valor único.

operador pivot

La sintaxis del este operador sería:

sintaxis pivot

Veamos un ejemplo de uso. Supongamos que disponemos de los siguientes datos:

datos pivot

Al tomar estos datos como entrada, aplicando el operador PIVOT:

datos pivot

Los resultados obtenidos serían:

resultados obtenidos en pivotComo podemos observar, se hace una agrupación por años, aplicando la función de agrupación SUM y los valores únicos de los años se emplean en la salida como columnas.

Si pidiésemos años para los que no existen valores, en las celdas correspondientes se devolvería NULL.

sentencia bis PIVOT

 

UNPIVOT

Para realizar la operación inversa, es decir transformar columnas en filas, usamos el operador de SQL Server llamado UNPIVOT.

Para ver el funcionamiento de UNPIVOT, supongamos que usamos como datos de entrada la siguiente tabla:

tabla de datos unpivot

Si aplicamos el operador UNPIVOT a través de la sentencia:

unpivot sentencia

Los resultados obtenidos serían:

columna unpivot

Que como se puede observar, muestra los datos intercambiando las columnas y cruzando las columnas con las filas originales para obtener la tabla completa.

Por tanto UNPIVOT es el operador opuesto a PIVOT, a excepción que PIVOT ejecuta una función de agregación, mientras transforma los valores de la fila en valores de columna, con lo cual podría fusionar lo valores de múltiples filas en un valor de una sola columna de salida. Por tanto, aplicando a unos datos el operador PIVOT y posteriormente el UNPIVOT, no obtendríamos los datos originales.

En cualquier caso estos dos operadores de SQL Server, como he mostrado a lo largo del post, son muy fáciles de usar y con una sola consulta nos pueden dar mucha información.

El artículo Convertir filas en columnas y columnas en filas en SQL Server aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/convertir-filas-en-columnas-y-columnas-en-filas-en-sql-server/feed/ 17
Windows 10 ya está aquí https://revistadigital.inesem.es/informatica-y-tics/windows-10-ya-esta-aqui/ https://revistadigital.inesem.es/informatica-y-tics/windows-10-ya-esta-aqui/#respond Tue, 16 Jun 2015 09:30:02 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2143 logo windows 10Mantente informad@ sobre las novedades que trae consigo Windows 10, el cual saldrá el 29 de julio. ¡No te lo pierdas!

El artículo Windows 10 ya está aquí aparece primero en Revista Digital INESEM

]]>

Hace unos meses que Microsoft anunció el lanzamiento de su nuevo producto Windows 10 (ver más).

logo windows 10

Desde ese momento, Microsoft puso a disposición de quien lo deseara distintas versiones Beta del producto para que la comunidad tuviese oportunidad de evaluarlo (Windows 10 Technical Preview). Pues bien, el día D parece que ha llegado y el próximo 29 de julio, saldrá al mercado la versión definitiva de Windows 10. Según Terry Myerson, Vicepresidente de Sistemas Operativos de Microsoft, el lanzamiento se producirá en 190 países y 111 idiomas. De hecho, la versión RTM para fabricantes de equipos OEM está ya disponible.

Windows 10, siguiendo la nueva estrategia de Microsoft, será gratuito para clientes con licencias Windows 7, Windows 8.1 y Windows Phone 8.1 que actualicen durante el primer año de vida del nuevo sistema operativo. Es importante reseñar esto ya que la actualización sólo estaría disponible durante ese año, actualizar después ya no sería gratis.

Uno de los puntos fuertes y más trabajado por Microsoft, incluso a través de acuerdos con los principales fabricantes de tecnología, ha sido el tema de las actualizaciones, ya que Windows 10 tendrá actualizaciones constantes gratuitas durante toda la vida del dispositivo.

En realidad los usuarios que trabajamos con Windows 8, estamos bastante contentos con este producto, y las únicas quejas seguramente vienen del lado del cambio de aspecto que Microsoft introdujo en el nuevo modelo de escritorio que nos hacía difícil en muchos casos encontrar las distintas opciones que deseábamos ejecutar.

Pues bien, ese precisamente será uno de los cambios que vamos a encontrar, basándose en un sistema bastante estable, Windows 10 recupera la filosofía de escritorio tradicional (barra de tareas, botón de inicio) con las aportación de la interfaz adaptable Continuum.

pantalla windows 10

Continuum es un proceso mediante el cual Moderm UI y escritorio convergen para adaptarse a los dispositivos sobre los que se están ejecutando. Así pues, el sistema se adaptará a nuestros dispositivos táctiles o dispositivos con teclado y ratón.

Windows 10 propone acabar con las contraseñas, sustituyendo esos sistemas de validación con otros más actuales que usan técnicas de biometría, lectores de huellas digitales,  escáneres de retina e incluso a través de un micrófono por reconocimiento de voz.

Otro cambio que vamos a encontrar es que desaparece Internet Explorer.  El nuevo navegador que veremos en Windows de ahora en adelante será el Microsoft Edge. Este navegador rompe con elementos que han hecho que los usuarios abandonen progresivamente Internet Explorer. Por ahora Microsoft Edge supera en rendimiento a los navegadores más usados. (Ver Benchmark realizado).

Por último, vamos a encontrar mejoras en todo el sistema de notificaciones, sincronizando las mismas en todos los dispositivos que tengamos. Por ejemplo, si borro una notificación en mi PC con Windows 10, se borrará también en mi teléfono Windows 10.

Por ahora como he comentado, ya disponemos de una versión beta, pero ya podemos hacer una reserva de la copia gratuita de Windows 10. Para eso hay que seguir los siguientes pasos:

  • Primero debemos tener correctamente actualizado nuestro sistema. Para Windows 7 Service Pack 1 y Windows 8.1 tener instalada una actualización KB3035583. Normalmente si tenemos activada Automated Updates (Actualizaciones automatizadas) deberían estar correctamente actualizados.
  • En la bandeja de sistema de Windows, que se encuentra en la esquina inferior derecha, se debe ver un icono que muestra el logo de Windows. Al ponernos sobre él aparecerá un mensaje emergente que dice: “Get Windows 10” (Consigue Windows 10).
  • Al hacer clic en ese icono nos aparecerá una ventana que explica cómo funciona la actualización gratuita. Una vez que esté disponible, Windows 10 se descargará automáticamente a nuestro PC. Recibiremos una notificación una vez que se complete la descarga para que podamos seleccionar una hora adecuada para instalarla.
  • Una vez que hayamos terminado, hay que hacer clic al botón para reservar la actualización gratuita.
  • La pantalla de reserva nos pedirá tu correo electrónico para recibir la notificación. Introducir un email correcto y hacer clic en el botón Send confirmation (Enviar confirmación). Ahora podemos cerrar la ventana Get Windows 10.
  • Si cambiamos de parecer podemos anular la reserva, haciendo de nuevo clic en Get Windows 10.

Todo apunta a que Windows 10 será un producto que satisfará a los más exigentes. Ya falta menos para confirmarlo o no.

El artículo Windows 10 ya está aquí aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/windows-10-ya-esta-aqui/feed/ 0
Excel y Business Intelligence https://revistadigital.inesem.es/informatica-y-tics/excel-y-business-intelligence/ https://revistadigital.inesem.es/informatica-y-tics/excel-y-business-intelligence/#respond Tue, 09 Jun 2015 07:44:38 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2137 logo microsoft excelConoce nuevas aplicaciones del programa Microsoft Excel en torno al concepto actual de Business Intelligence.

El artículo Excel y Business Intelligence aparece primero en Revista Digital INESEM

]]>

Los que hemos usado Microsoft Excel desde sus primeras versiones, hemos descubierto y descubrimos constantemente, una herramienta con posibilidades casi ilimitadas.

logo microsoft excel

Cuando ya creíamos dominarlo, descubrimos que a través de VBA (el lenguaje de programación disponible en las aplicaciones Microsoft Office), se abre un mundo de posibilidades que hace que se puedan construir aplicaciones dentro de Excel haciendo que esta aplicación se pueda adaptar a cualquier necesidad, ya que lo que no tenga Excel, lo podemos programar.

Sobre esta línea de posibilidades de Excel quiero hablar en este post, en especial acerca de la funcionalidad entorno al concepto actual de Business Intelligence. Excel y Business Intelligence

A través de estas funciones podemos usar Excel como una herramienta de exploración y análisis de datos. Entre otras funciones encontramos las siguientes:

  • Trabajar con datos externos: permitiendo obtenerlos de muchos orígenes de datos.
  • Creación de Modelos de datos: así podemos crear modelos que usen varias tablas y relacionen datos de unas tablas con otras. Estos modelos se pueden usar como orígenes de informes, cuadros de mandos, paneles, etc. (algo similar a lo que sería el modelo relacional en base de datos).
  • Funciones de análisis rápido: permite seleccionar un rango de datos y ver recomendaciones de visualización para dichos datos. Por ejemplo, nos muestra cómo quedará un gráfico antes de seleccionarlo definitivamente.
  • Informes: pueden incluir tablas, gráficos, diagramas. Podemos crear también informes de gráficos dinámicos o de tablas dinámicas.
  • Cuadros de mando: son un tipo especial de informe diseñado para mostrar de un vistazo si el rendimiento está o no dentro de los objetivos. Estos cuadros suelen tener uno o varios indicadores clave de rendimiento (KPI)  que comparan valores reales con valores de objetivo.
  • Power View: nos permite crear vistas interactivas, informes, cuadros de mando y paneles.
  • Control de escala de tiempo: son filtros de tiempo con el fin de poder seleccionar un periodo o rango y actualizar automáticamente los informes conectados a la escala de tiempo.
  • Segmentación de datos: es un filtro que se puede utilizar para seleccionar uno o varios elementos usándolos como filtro de informes y cuadros de mando en una hoja de cálculo.
  • Exploración rápida: es una funcionalidad que permite hacer clic  en valores de informes de tabla dinámica o gráfico dinámico que usen datos de SQL Server Analysis Services o de Power Pivot y ver información adicional acerca del valor mostrado como tipo de gráfico. Se puede usar también para rastrear, agrupando y desagrupando datos, viendo más o menos el nivel de detalle en un informe gráfico dinámico o tabla dinámica.
  • Campos calculados: permiten cambiar modelos de datos con Power Pivot. En realidad agregan columnas personalizadas al modelo de datos.

Estos no son más que un resumen de la funcionalidad que ofrece Excel como herramienta de Business Intelligence. En este momento en el que Big Data nos invade y con él la tendencia de uso de herramientas Business Intelligence, no estaría de más formarnos en esta parte aún desconocida de Microsoft Excel.

El artículo Excel y Business Intelligence aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/excel-y-business-intelligence/feed/ 0
Cómo mejorar la velocidad de Windows https://revistadigital.inesem.es/informatica-y-tics/como-mejorar-la-velocidad-de-windows/ https://revistadigital.inesem.es/informatica-y-tics/como-mejorar-la-velocidad-de-windows/#respond Tue, 26 May 2015 09:30:40 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2131 Aprende cómo mejorar la velocidad de tu Windows con estos prácticos consejos.

El artículo Cómo mejorar la velocidad de Windows aparece primero en Revista Digital INESEM

]]>

Los que llevamos muchos años trabajado con Windows sabemos que, conforme pasa el tiempo, desde la instalación inicial o último formateo, el sistema se va deteriorando y poco a poco se hace más inestable y más lento. Cómo mejorar la velocidad de Windows

dibujo de un ordenador windows

Normalmente las culpas van dirigidas a Windows, pero cierto es que en muchos casos,  el culpable suele ser nuestra dejadez o desconocimiento sobre ciertas tareas de mantenimiento que debemos seguir como usuarios.

Normalmente esto se debe a varias razones, casi siempre relacionadas con el deterioro del sistema de archivos del disco duro, del registro de Windows, de aplicaciones que no desinstalamos correctamente, del software malintencionado no controlado y en pocos casos, a problemas de hardware.

Veamos algunas tareas básicas en el mantenimiento de nuestro sistema que nos permitirán que funcione más eficientemente:

  • Borrar archivos temporales, cookies y cachés de los navegadores. Con esta operación buscamos que nuestra navegación por la web sea más eficiente. Esta operación la realizamos sobre un navegador concreto. Hay aplicaciones como CCleaner (gratuita), que permite realizar esa limpieza.
  • Borrar las aplicaciones no necesarias, de inicio. Con esto buscamos que nuestro sistema arranque más rápidamente y, por otro lado, que no se queden aplicaciones innecesarias funcionando. Para eso, si usamos Windows 7 desde INICIO -> EJECUTAR el comando MSCONFIG y la pestaña INICIO DE WINDOWS, podemos eliminar aquellas aplicaciones que no  deseamos que se carguen al inicio. En Windows 8 es más sencillo y a través del ADMINISTRADOR DE TAREAS desde la pestaña de INICIO podemos deshabilitar las aplicaciones que no son necesarias.
  • Desfragmentar el disco duro y el registro. Por el funcionamiento del sistema de archivos de Windows (antes de Windows 8), el disco duro se va fragmentando de modo que, cada vez se hace más lento el acceso a cualquier fichero. Periódicamente es bueno realizar esa desfragmentación, que lo que hace es volver a ordenar y juntar todos los archivos y sus contenidos. Como ya he comentado a partir de Windows 8, el sistema operativo se encarga de realizar estas operaciones por sí solo.
  • Renovar el hardware. Puede ser una causa de lentitud de Windows, sobre todo si vamos renovando el software incorporando siempre las últimas versiones ya que normalmente los nuevos desarrollos se realizan pensando en el hardware actual y eso puede hacer que no funcionen correctamente en el nuestro. Es importante por tanto, ver los requerimientos hardware de las aplicaciones que vamos a usar, no sea que no dispongamos del hardware óptimo.
  • Proteger adecuadamente nuestro sistema. Para ello es conveniente que tengamos actualizado correctamente nuestro antivirus y que dispongamos de herramientas antimalware. Aún así, a veces las infecciones nos pueden obligar a formatear el ordenador o, en algunos casos, podemos resolverlas restableciendo Windows a estados anteriores a que surgiera el problema.

Con estos consejos seguro podemos hacer que nuestro sistema funcione más eficientemente y sin errores.

El artículo Cómo mejorar la velocidad de Windows aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/como-mejorar-la-velocidad-de-windows/feed/ 0
Qué es la Web 3.0 https://revistadigital.inesem.es/informatica-y-tics/que-es-la-web-3-0/ https://revistadigital.inesem.es/informatica-y-tics/que-es-la-web-3-0/#comments Wed, 20 May 2015 09:21:45 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2128 Conoce los beneficios y los inconvenientes que trae consigo la nueva Web 3.0

El artículo Qué es la Web 3.0 aparece primero en Revista Digital INESEM

]]>

Desde el nacimiento de Internet hemos pasado por varios modelos tecnológicos que han orientado tanto, el modo en el que se construían las webs, como el uso que los usuarios realizaban en las mismas.

logo de la web 3.0

En primera instancia Web 1.0. Las web eran sólo de lectura, mostraban información y los usuarios eran básicamente consumidores de información. Las páginas en su gran mayoría eran estáticas.

En una segunda etapa Web 2.0. Empezamos a usar unas webs colaborativas donde los usuarios dejan de ser totalmente pasivos y comienzan a aportar conocimientos, comentarios, etc. Es la etapa de las redes sociales y las wikis, entre otros.

Pues bien ahora estamos inmersos en la etapa de la Web 3.0. en la cual introducimos el concepto de web semántica, intentando acercar el uso del lenguaje natural y donde se pretende que la navegación se adapte a los gustos del usuario.

Pero qué es la Web 3.0. Una definición podría ser:

Un nuevo paradigma para la web que no sólo permite la conversación e interacción entre sus usuarios, sino que además permite actuar de forma proactiva y ayuda a los usuarios a realizar una navegación más personalizada.

Esta Web 3.0. nace ante la necesidad de ayudar a los usuarios a encontrar la información que ese usuario concretamente necesita. Debido a la gran avalancha de información, trata de proporcionarle al usuario las experiencias más cercanas.

Se trata de un cambio de concepción que implica también una evolución tecnológica, aplicando nuevos lenguajes, nuevas técnicas de búsqueda y de almacenamiento. Pretende normalizar la información que se guarda, de modo que las búsquedas se puedan realizar con un lenguaje cercano al natural.

La unión entre la normalización de contenidos y la inteligencia artificial nos permite obtener esa información fiable. Se trata de hacer que las máquinas sean las encargadas de buscar y descubrir la información por nosotros.

En cierto modo ya podemos ir observando estos cambios, cuando al acceder a una web, obtenemos publicidad de acuerdo a nuestra experiencias de navegación.  O las noticias que nos aparecen están relacionadas con nuestros intereses.

La Web 3.0 en definitiva, hace la web más inteligente, teniendo en cuentas nuestros gustos, preferencias, hábitos e incluso el contexto.

Ahora bien, no todo es bueno, ya que esto que en un principio suena tan bien, presupone que en algún lugar tiene que existir un registro de nuestros gustos y experiencias en la red, es decir, de algún modo nuestra privacidad estará guardada en algún sitio.

El tiempo nos dirá si esta perdida de privacidad vale la pena.

El artículo Qué es la Web 3.0 aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/que-es-la-web-3-0/feed/ 3
Cómo proteger nuestra WiFi https://revistadigital.inesem.es/informatica-y-tics/como-proteger-nuestra-wifi/ https://revistadigital.inesem.es/informatica-y-tics/como-proteger-nuestra-wifi/#respond Thu, 14 May 2015 10:52:13 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2124 Conoce cómo proteger tu WiFi para evitar el robo de Internet o la implicación en posibles delitos penales.

El artículo Cómo proteger nuestra WiFi aparece primero en Revista Digital INESEM

]]>

Las redes WiFi por su propia tipología están expuestas a ataques, tanto de intrusos peligrosos como de alguno que desea aprovecharse de nuestra red para su propio uso.

un candado y el logo de wifi

No es raro encontrarnos con alguien que se aprovecha de la red de su vecino. El resultado visible será que la velocidad de acceso va ser más lento, pero el problema puede ser más serio ya que si el intruso realiza algún tipo de delito, las huellas de ese delito van a llegar hasta nuestro router y la responsabilidad en principio va a ser nuestra.

Por tanto, proteger correctamente nuestra WiFi es importante por estas dos cuestiones, especialmente por la segunda.

Según un estudio sobre la Ciberseguridad y Confianza de los hogares españoles, realizado por el Observatorio Nacional de las telecomunicaciones y de la Sociedad de la Información (ONTSI), el 12’5%  de los usuarios tiene totalmente desprotegida su WiFi y el 26% no tiene la menor idea de qué sistema usa para asegurar esta red, ni de las opciones que  hay para tal fin.

Lo primero indicar a los infractores que el robo de WiFi, sin más, representa una falta administrativa penada con 400 €, en el caso de que sólo se haya producido ese hecho y no intervengan otros problemas de robo de datos, imágenes, etc. en cuyo caso podrían incluso existir delitos contemplados en el Código Penal.

Lo primero que debemos hacer es descubrir al intruso. Para eso existen herramientas gratuitas (dependiendo de nuestro sistema operativo) como:

También podemos acceder a nuestro propio router tecleando en nuestro navegador la ip del router (normalmente 192.168.2.1.). Dentro hay historiales de quién se está conectando (ips, nombres de dispositivos, etc.). Para mejorar la seguridad de la conexión podemos seguir las siguientes indicaciones:

  • Cambiar el nombre y conexión de la red modificando el que proporciona por defecto el fabricante ya que este es conocido por los hacker.
  • Refuerza el protocolo de seguridad: el mejor protocolo es el WPA2-PSK. Normalmente este protocolo se selecciona en la interfaz del router.
  • Usa el filtro MAC: en estos filtros podemos indicar tanto las MAC de los dispositivos a los que autorizamos la conexión como a los que no se la permitimos. Si sabemos exactamente quién se va a conectar a la WiFi podemos usar este sistema. El propio router desestimará el resto de conexiones.

En definitiva, siguiendo estos consejos podemos al menos ser conscientes de qué está pasando en nuestra red WiFi y actuar en consecuencia.

El artículo Cómo proteger nuestra WiFi aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/como-proteger-nuestra-wifi/feed/ 0
Microsoft Visual Studio Code multiplataforma https://revistadigital.inesem.es/informatica-y-tics/microsoft-visual-studio-code-multiplataforma/ https://revistadigital.inesem.es/informatica-y-tics/microsoft-visual-studio-code-multiplataforma/#respond Tue, 12 May 2015 08:45:08 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2116 Conoce todas las novedades de Microsoft Visual Studio Code.

El artículo Microsoft Visual Studio Code multiplataforma aparece primero en Revista Digital INESEM

]]>

Como ya he comentado en otros post, de un tiempo a esta parte estamos asistiendo a un cambio en la filosofía por parte de Microsoft. Hay dos modificaciones importantes: por un lado cada vez tiene más productos gratuitos y libres y, la segunda y más importante, Microsoft se está abriendo a otras plataformas, ya que hasta ahora todos sus productos se restringían a Windows.

código de programación

En la pasada Build 2015 , evento dirigido a desarrolladores, hemos visto precisamente esa tendencia. Me quiero centrar en este post en la herramienta Microsoft Visual Studio Code (puede descargarlo desde aquí), que recoge los dos cambios citados, siendo gratuita y por otro lado, estando disponible para Linux y OSX.

En la filosofía Microsoft esto es un cambio muy importante ya que por primera vez trabaja en la comunidad y, aunque es cierto que la versión Windows es más completa, no deja de ser un gran avance el poder programar con la misma herramienta en cualquiera de los sistemas operativos más usuales.

Para los programadores esto es un gran progreso ya que una aplicación construida en Windows la podrán usar en cualquiera de los otros sistemas. Por otro lado, admite más de 30 lenguajes actualizados para programar en aquel que mejor nos convenga.

programación

Así podremos usar lenguajes como:

JavaScript, C#, C++, PHP, Java, HTML, R, CSS, SQL, Markdown, TypeScript, LESS, SASS, JSON, XML y Python (entre los más destacados).

Las aplicaciones se construyen para ASP.NET 5 y usan Node.js. Microsoft Visual Studio Code aporta las utilidades típicas de cualquier entorno de desarrollo actual.

  • Funciones comunes de editores de código,  con utilidades de búsqueda, sustitución, atajos de teclado. Permite múltiples vistas, autoguardado y muchas utilidades más. Además, es posible la inclusión de expresiones regulares, etc.

funciones tipicas de microsoft

  • Ayuda en la escritura del código (IntelliSense).

ayuda en la escritura

  • Depurador con las funciones de breakpoints, inspección de datos y en general las usadas en la depuración de código. Como novedad de interés indicar que permite la depuración de código Node.js.

depurador

  • Control de versiones, a través de Git podremos establecer un flujo del trabajo en el proyecto, permitiendo realizar una aceptación de los cambios, restauración a una versión concreta, etc.

control de versiones

  • Soporte de JavaSript/TypeScript. Este es otro gran avance ya que Microsoft ha sido reacio siempre a Javascript, seguramente por proteger su lenguaje VBScript. En esta versión aporta el lenguaje TypeScript que hace de JavaScript un lenguaje moderno con orientación a objetos, declaración de variables y todo lo que un lenguaje moderno debe tener.

En definitiva, una buena iniciativa que seguro va a hacer que muchos profesionales miren a Microsoft con mejor cara.

El artículo Microsoft Visual Studio Code multiplataforma aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/microsoft-visual-studio-code-multiplataforma/feed/ 0
Qué es el Business Intelligence (BI) o inteligencia de negocios https://revistadigital.inesem.es/informatica-y-tics/que-es-el-business-intelligence-bi-o-inteligencia-de-negocios/ https://revistadigital.inesem.es/informatica-y-tics/que-es-el-business-intelligence-bi-o-inteligencia-de-negocios/#respond Tue, 28 Apr 2015 07:03:34 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2112 Conoce qué es el Business Intelligence y cuáles son sus múltiples posibilidades empresariales.

El artículo Qué es el Business Intelligence (BI) o inteligencia de negocios aparece primero en Revista Digital INESEM

]]>

Con la proliferación de los sistemas de almacenamiento masivo o Big Data, surgen nuevas necesidades para tratar los datos de modo que, esas grandes masas de información nos reporten los beneficios esperados.

gráfico sobre el business intelligence

Sobre esta línea trata lo que se ha dado a conocer como Businesss Intelligence (BI) o inteligencia de negocios, que podríamos definirlo como:

“El conjunto de procesos para transformar los datos en conocimiento, que permita optimizar el proceso de toma de decisiones en las empresas.”

Por tanto, en ese término asociamos todas las metodologías, aplicaciones y tecnologías que permiten reunir, depurar y transformar los datos de la empresa (recogidos de cualquiera de los puntos de entrada posible) en información estructurada para su análisis y transformación en conocimiento, que ayude en la toma de decisiones.

La diferencia con los sistemas operacionales tradicionales es que estos no están normalizados para responder a consultas de alto rendimiento. En este sentido, los procesos ETL (extracción, transformación y carga) que nutren a los sistemas Business Intelligence deben considerar esta normalización necesaria para responder a las consultas que le realizaremos.

El análisis correcto de la información va a generar una ventaja competitiva en la empresa dado que proporcionará información privilegiada para responder a cuestiones relativas como:

  • Accesos a nuevos mercados.
  • Lanzamiento de nuevos productos.
  • Mejor control financiero.
  • Mejora en logística y almacenamiento.
  • Optima planificación en la producción.
  • Análisis más eficiente de los perfiles de clientes.
  • Etc.

En cuanto a las propias tareas administrativas de la empresa, también los sistemas Business Intelligence aportan ventajas:

  • Rápida detección de desviaciones en presupuestos.
  • Ahorro en generación y análisis de informes.
  • Identificación tanto de productos como de clientes con mayor rentabilidad.
  • Seguimiento eficiente de los objetivos planificados.
  • Etc.

Las soluciones de Business Intelligence se pueden agrupar en dos grupos:

  • Informes:
    • Informes predefinidos.
    • Informes a medida.
    • Consultas (“Query”)/Cubos OLAP (On-Line Analytic Processing).
    • Alertas.
  • Análisis:
    • Análisis estadístico.
    • Pronósticos (“Forecasting”).
    • Modelado Predictivo o Minería de datos (“Data Mining”).
    • Optimización.

Desde el punto de vista tecnológico, nos encontramos múltiples soluciones para la aplicación de esta idea de Business Intelligence. Estas soluciones van desde el propio Microsoft Excel, a través de funcionalidades específicas de esta aplicación, hasta soluciones específicas como MicroStrategy o las que aportan Oracle o Microsoft. Por supuesto, existen soluciones Open Source para cubrir estas necesidades como, por ejemplo, Pentaho.

Este es sin duda un campo que en los próximos años va a necesitar de muchos profesionales y va a tener enormes posibilidades de salidas laborales. Por lo tanto, es una buena opción a tener en cuenta dentro de nuestro plan de formación.

El artículo Qué es el Business Intelligence (BI) o inteligencia de negocios aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/que-es-el-business-intelligence-bi-o-inteligencia-de-negocios/feed/ 0
¿Qué son los Ransomware? https://revistadigital.inesem.es/informatica-y-tics/que-son-los-ransomware/ https://revistadigital.inesem.es/informatica-y-tics/que-son-los-ransomware/#respond Tue, 21 Apr 2015 07:18:12 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2108 ¿Qué son los Ransomware? ¿Cómo evitarlos? Este post te explica de qué se trata este virus informático y cómo prevenirlo.

El artículo ¿Qué son los Ransomware? aparece primero en Revista Digital INESEM

]]>

Al igual que la propia tecnología el lenguaje asociado a ella está en constante evolución. Es necesario que aparezcan nuevos términos que permitan definir nuevas situaciones o, como en este caso, nuevos riesgos.

alerta de virus Así de un tiempo a esta parte, nos encontramos con el concepto  ransomware. Este término se usa para definir programas informáticos maliciosos que toman el control de ordenadores, tabletas y teléfonos inteligentes y reclaman luego dinero al usuario. (Ver mas).

Según un estudio de la empresa Symantec, el pasado año aumentaron en un 113% los ataques por este tipo de aplicaciones maliciosas.  En ese estudio se detalla también que la complejidad de la detección y la resolución de los problemas creados por este tipo de software aumentó, de modo que en 2013 el tiempo medio de resolución de un problema de este tipo era de 4 días mientras en 2014 pasó a ser de 59 días.

La táctica de actuación es bien sencilla. Normalmente infectan las actualizaciones de las aplicaciones y esperan pacientemente a que los usuarios descarguen dichas actualizaciones. Una vez hecho esto, tienen acceso libre a los programas y a las redes a las que estén conectados los equipos. No necesitan forzar la entrada, puesto que nosotros mismos les abrimos las puertas de nuestros equipos. Esa es la táctica de estos nuevos ataques.

Es decir, se camuflan dentro de otro archivo o programa apetecible para el usuario como son: archivos adjuntos en correos electrónicos, vídeos de páginas de dudoso origen o incluso, en actualizaciones de sistemas y programas fiables como Windows, nuevas versiones de navegadores, Flash Player, etc.

Como ya he citado anteriormente, lo llamativo de este tipo de software es que una vez nos ha infectado, provoca el bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la amenaza y el importe del “rescate” que se ha de pagar para recuperar toda la información. El mensaje puede variar en función del tipo de ransomware al que nos enfrentemos: contenido pirateado, pornografía, falso virus… Para incrementar el miedo de la víctima, pueden incluir en la amenaza la dirección IP, la compañía proveedora de Internet y hasta una fotografía captada desde la Webcam.

Como para cualquier Malware, las precauciones a seguir para evitar en la medida de lo posible el contagio serían:

  • Mantener nuestro sistema operativo actualizado para evitar fallos de seguridad.
  • Tener instalado un buen producto antivirus y mantenerlo siempre actualizado.
  • No abrir correos electrónicos o archivos con remitentes desconocidos.
  • Evitar navegar por páginas no seguras o con contenido no verificado.

Cosas básicas y de sentido común en la protección de nuestro equipo.

El artículo ¿Qué son los Ransomware? aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/que-son-los-ransomware/feed/ 0
La revolución del Big Data en el empleo https://revistadigital.inesem.es/informatica-y-tics/la-revolucion-del-big-data-en-el-empleo/ https://revistadigital.inesem.es/informatica-y-tics/la-revolucion-del-big-data-en-el-empleo/#respond Tue, 14 Apr 2015 08:02:10 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2106 La generación masiva de información diaria ha dado lugar a la creación de mecanismos para el almacenamiento y procesamiento de contenidos: el Big Data.

El artículo La revolución del Big Data en el empleo aparece primero en Revista Digital INESEM

]]>

En los últimos años la proliferación de los dispositivos móviles y las nuevas tecnologías han proporcionado mecanismos que permiten a cualquiera generar cantidades impresionantes de información: mensajes, fotos, vídeos, emails, transacciones varias, hasta un total de 3 trillones al día. Para que nos hagamos una idea, el 90% de la información que existe se ha generado en los dos últimos años.

nube de etiquetas de big data

Eso ha hecho que el modelo de almacenamiento tradicional se haya visto desbordado y que, el 80% de esta información que se genera, esté totalmente desordenada y no sea absolutamente aprovechable. Este es el gran reto del Big Data, un desafío tecnológico para aquellas empresas que pretendan sacar partido a toda esa ingente cantidad de información. La idea pasa por almacenar, clasificar, interpretar y convertir esa información en herramientas para aumentar beneficios.

Como he comentado, el tener a mano siempre un dispositivo capaz de generar información que se pueda almacenar posteriormente y el incremento de herramientas como las redes sociales, donde constantemente dejamos información susceptible de ser interpretada, es la razón de este auge en el volumen de información. Pero no olvidemos que seguramente la labor más importante en la tecnología Big Data va a ser el poder interpretar la información almacenada. Esta interpretación obliga a crear equipos multidisciplinares que cuenten con programadores, analistas de extracción de datos, estadísticos y econometristas entre otros.

Los beneficios del uso de la tecnología Big Data se pueden resumir en:

Ventajas competitivas en la gran distribución: que permiten actualizar, optimizar y afinar inventarios con el consiguiente ahorro en almacenamiento y sobre todo en un mejor servicio a clientes.

Optimización de la eficiencia y los costes: a la hora de la creación de nuevos productos a través de simulaciones. Estas técnicas han reducido costes en algunos casos del orden del 30% al 50%.

Mejora de la gestión empresarial: en cuanto a controlar mejor los factores de riesgos y la anticipación y estudio de nuevas oportunidades.

Almacenamiento en la nube: reduciendo así las infraestructuras de almacenamiento, ya que los datos se alojan en servidores a los que se accede en línea. Esto nos da la ventaja de acceder a la información desde cualquier sitio, a cualquier hora sin preocuparnos de dar soporte a toda la infraestructura de servidores.

Dar soluciones a esta necesidad de gestión de la información es lo que ha propiciado el gran auge del Big Data que se refleja en la necesidad de profesionales para este sector. Según el último informe de Gatner, el Big Data creará unos 5 millones de puestos de trabajo en todo el mundo. Por tanto los profesionales de la informática tenemos un campo de trabajo aún sin explotar que se abre y que en los próximos años marcará la línea de formación que debemos seguir.

El artículo La revolución del Big Data en el empleo aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/la-revolucion-del-big-data-en-el-empleo/feed/ 0
Beacons, una alternativa al GPS en distancias cortas https://revistadigital.inesem.es/informatica-y-tics/beacons-una-alternativa-al-gps/ https://revistadigital.inesem.es/informatica-y-tics/beacons-una-alternativa-al-gps/#respond Tue, 07 Apr 2015 11:37:11 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2102 ¿Sabes qué es la tecnología Beacons? ¿Conoces sus ventajas? En este post encontrarás toda la información que necesitas.

El artículo Beacons, una alternativa al GPS en distancias cortas aparece primero en Revista Digital INESEM

]]>

En los últimos años, en parte debido al auge de los dispositivos móviles, hemos vivido también un gran boom en cuanto a los sistemas de geolocalización. En este campo nos encontramos con una nueva tecnología que pretende competir con el omnipotente GPS. Este avance tecnológico recibe el nombre de Beacon y se presenta como una alternativa al GPS en distancias cortas.

Un Beacon es un dispositivo del tamaño de una moneda que emite una señal en la onda corta de la tecnología Bluetooth, cuyo alcance máximo es de 50 metros. La señal emitida se compone de tres valores numéricos y es única para cada dispositivo. Esta señal puede ser localizada por otro dispositivo rastreador. Beacon en realidad no es una tecnología que pueda sustituir las funciones del GPS, pero sí que es una buena alternativa para determinadas utilidades que se le estaban intentando dar al GPS y para las que este no es idóneo. Al igual que le sucede al GPS, esta tecnología es independiente de las redes de telefonía con lo cual evitaríamos tener que pagar por su uso y, por supuesto, tampoco existirían costes de roaming al viajar a otros países.

geolocalizacion

Por ejemplo, para aplicaciones como FourSquare que pretenden servir de guías dentro de las ciudades en cuanto a museos, locales de ocio, etc.,  o incluso dentro de los propios centros donde la tecnología GPS resulta más ineficiente.  Las posibilidades de Beacon son enormes, es más, empresas como Paypal están desarrollando sistemas de micropagos digitales para poder realizar transacciones desde el móvil sin tener que pasar por caja a través del uso de Beacons.

En el caso de museos, por ejemplo, podrían realizarse acciones como la de recibir información al acercarse el individuo a una obra de arte o, en cuanto al comercio, tener disponibles ofertas de la tienda por la que pasamos en ese instante. Ni que decir tiene el tema de control de presencia en las empresas o bien cualquier centro que lo requiera. Todo esto son una serie de ejemplos de lo que la tecnología Beacons nos podría aportar.

Beacons se presenta como una alternativa al sistema NFC  (Near Field Comunications) compatible solamente con iPhone. Pero aparte de ser un sistema abierto, aporta otras muchas ventajas como la reducción del consumo de recursos al funcionar con Bluethooth LE. La potencialidad del sistema está claro que está ahí. Ahora bien,  los problemas especialmente de seguridad también existen. Llevar nuestros dispositivos móviles constantemente en alerta no creo que sea muy seguro, pero esos son flecos (importantes) que se irán resolviendo sin duda.

La pelota está en el tejado de las empresas que deben incorporar esta tecnología a sus negocios. Tal es la importancia de este sistema que, Apple anunció que en su iOS 7 se incorporará la posibilidad de convertir tanto el iPad como el iPhone en un Beacon emisor de señales.

Si las expectativas se cumplen veremos surgir una nueva tecnología que nos acompañará en los próximos años y dará mucho que hablar.

El artículo Beacons, una alternativa al GPS en distancias cortas aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/beacons-una-alternativa-al-gps/feed/ 0
La importancia de la programación en la formación https://revistadigital.inesem.es/informatica-y-tics/la-importancia-de-la-programacion-en-la-formacion/ https://revistadigital.inesem.es/informatica-y-tics/la-importancia-de-la-programacion-en-la-formacion/#respond Fri, 27 Mar 2015 12:03:47 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1982 cerebro programaciónYa se imparte en la Comunidad de Madrid una asignatura relacionada con la programación informática. ¿Es necesario ese aprendizaje en el colegio?

El artículo La importancia de la programación en la formación aparece primero en Revista Digital INESEM

]]>

A partir de este curso 2014-2015 se empieza a impartir en la comunidad de Madrid la asignatura de “Programación y Comunicaciones” de forma obligatoria en primero y segundo de la ESO.

cerebro programación

Según Ignacio González, presidente de la comunidad madrileña,  “el objetivo de esta materia es conseguir que los estudiantes aprovechen la tecnología”, que para ellos “es natural” ya que forma parte “de su propio entorno”, y que no sólo sepan utilizarla como una herramienta de su día a día, sino que sean capaces de crear sus propias páginas web o aplicaciones informáticas para móviles”.

Según varios estudios, en los próximos 3 años la industria digital creará casi 300.000 puestos de trabajo, por tanto según GonzálezEs un instrumento que cada día va a estar más presente en las cualificaciones que se van a requerir“. Aparentemente esta es una asignatura con un enfoque absolutamente tecnológico, incluso demasiado orientado a un área muy concreta de la informática que es precisamente el desarrollo de aplicaciones.

Ahora bien los que en algún momento hemos tenido la oportunidad de programar con más o menos intensidad, sabemos perfectamente que lo que ante todo se desarrolla en el aprendizaje de esta materia, es la lógica y el desarrollo del razonamiento.

En la base del aprendizaje de la programación está el aprendizaje de la creación de algoritmos. La propia definición de algoritmo ya nos indica por dónde van los tiros:

” Un algoritmo, es un conjunto prescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos que no generen dudas a quien deba realizar dicha actividad…..” ( ver mas en wikipedia).

Es decir, no se trata de dar unos conocimientos técnicos a nivel de usuario, como hasta ahora se venía haciendo, enseñando a los alumnos con más o menos diligencia el uso de ciertas tecnologías como los navegadores, el word o el EXCEL, no.

Se trata de dar un conocimiento tecnológico mucho más profundo, ya que para poder programar hay que conocer la complejidad de los sistemas que intentamos controlar. Bajo mi punto de vista, lo más importante es que va a permitir desarrollar ciertas capacidades a los jóvenes en cuanto al razonamiento y la lógica. No a través de aburridas matemáticas, sino a través de unas herramientas tecnológicas que ellos entienden y que además puede que en un futuro muy cercano, esos conocimientos les abran las puertas del mundo laboral.

Otro aspecto que sin duda hay que tener en cuenta en relación a la programación, es que se va a desarrollar la creatividad. Los alumnos no van a ser usuarios de herramientas ya hechas, sino que van a tener la oportunidad de hacerse las suyas propias. Un tal Steve Jobs aseguró mas de una vez “programar te ayuda a pensar”.

Sin duda el resultado será mucho más importante que el mero hecho de que los jóvenes aprendan a programar, creo que se conseguirán mejoras en otras asignaturas y en otras áreas de la vida. Como ya he comentado anteriormente, si además conseguimos mejorar el nivel tecnológico de los jóvenes de modo que sean mas competitivos, tanto aquí como en el extranjero, se habrán matado varios pájaros de un sólo tiro.

Esta es la parte buena de esta iniciativa. La mala la de siempre, ¿existe realmente un profesorado suficientemente preparado y formado para impartir estos conocimientos? ¿Se van a dotar de los medios tecnológicos necesarios para poner en práctica todas los conocimientos que se vayan adquiriendo?

En un par de años tendremos los primeros resultados. Entonces sí podremos juzgar.

El artículo La importancia de la programación en la formación aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/la-importancia-de-la-programacion-en-la-formacion/feed/ 0
Apple Watch: el reloj inteligente de Apple https://revistadigital.inesem.es/informatica-y-tics/apple-watch-el-reloj-inteligente-de-apple/ https://revistadigital.inesem.es/informatica-y-tics/apple-watch-el-reloj-inteligente-de-apple/#respond Tue, 17 Mar 2015 12:01:52 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2094 Ya ha llegado e momento, Apple ha lanzado su nuevo Apple Watch poniendo al alcance de nuestra muñeca todas las aplicaciones que podamos desear.

El artículo Apple Watch: el reloj inteligente de Apple aparece primero en Revista Digital INESEM

]]>

De un tiempo a esta parte estamos siendo invadidos por un sinfín de weareables: smartWatch, smartyRing, y no se cuantos más smart…..

relojes blancos y azules

Pues bien en esa lucha por fin parece que Apple va a presentar en los próximos días  su tan esperado Apple Watch. (Ver página oficial). Otras empresas como Samsung le han tomado ventaja y ya tienen el suyo desde hace algún tiempo (Ver mas). Como todos los productos de esta empresa, se promociona con cierta exclusividad y precios por encima de otros competidores.

Apple presentará tres modelos dirigidos a distintos sectores de la población:

  • Apple Watch: para el día a día con cierto estilo, de acero inoxidable negro en cristal de zafiro.
  • Apple Watch Sport: que juega con colores y va dirigido a un público joven, para actividades deportivas, etc.
  • Apple Watch Edition: es la joya de la corona viene en caja de oro de 18 kilates con un cuidado diseño y altas dosis de lujo.

relojes digitales

Ahora bien qué es lo que va a aportarle este dispositivo a los usuarios. En realidad esta pregunta se podría trasladar a todos los weareables. Desde mi punto de vista, considero que es más una imposición tecnológica,  que pensar que vienen a cubrir una necesidad real.

La prueba de lo que digo es que aparece el dispositivo y luego van surgiendo nuevas utilidades que es posible que a nadie se le hayan ocurrido anteriormente, casi siempre dirigidas a ciertos controles físicos que es donde ahora estos dispositivos están teniendo más aceptación (medidor de pulsaciones, controles de temperatura, etc.)

Precisamente esa improvisación, debe permitirnos a los profesionales de la informática que lo veamos como una oportunidad de negocio. Tener la idea de un servicio concreto para esos dispositivos puede ser una oportunidad de éxito asegurado.

Volviendo al objeto de nuestro post, Apple Watch es un dispositivo con sistema operativo Watch OS siendo este una adaptación de IOS reducida. Es decir, los programadores que deseen dar el salto al desarrollo en este sistema deben orientarse hacia el desarrollo para IOS.

Apple Watch va a contar con diversos controles que recopilarán información como por ejemplo, las pulsaciones recogidas por el dispositivo podrían ser utilizadas en una hipotética aplicación. Apple Watch utiliza la tecnología Siri para dictar mensajes de voz y poder enviarlos a través de Facebook, Twitter, WhatsApp, SMS, correo electrónico o cualquier otra plataforma de mensajería o red social.

Por lo tanto, lo veo más desde el punto de vista de una oportunidad para profesionales que desde el de la funcionalidad para los usuarios. Realmente lo considero un objeto que nos esclavizará más a la tecnología por la absoluta necesidad de conexión ONLINE permanentemente que tenemos.

Pero no podemos ponerle puertas al campo y la evolución tecnológica ahora nos lleva al Apple Watch.

Profesionales, busquemos ideas y utilidades para el mismo. Usuarios, usemos responsablemente este nuevo weareable.

El artículo Apple Watch: el reloj inteligente de Apple aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/apple-watch-el-reloj-inteligente-de-apple/feed/ 0
Ubuntu, una opción de sistema operativo libre https://revistadigital.inesem.es/informatica-y-tics/ubuntu-una-opcion-de-sistema-operativo-libre/ https://revistadigital.inesem.es/informatica-y-tics/ubuntu-una-opcion-de-sistema-operativo-libre/#respond Tue, 10 Mar 2015 10:22:30 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2089 logo de ubuntu¿Qué significa Ubuntu?¿Qué aplicaciones tiene? Este post te da toda la información relacionada con él.

El artículo Ubuntu, una opción de sistema operativo libre aparece primero en Revista Digital INESEM

]]>

Todos los que estamos en contacto con la tecnología estamos expuestos a términos que forzosamente tenemos que conocer. Hoy quiero hablaros de Ubuntu. Este término se refiere a un sistema operativo GNU/LINUX que se distribuye como software libre. Esta distribución parte de otra anterior de LINUX llamada Debian y pretende corregir algunos errores de esta (Debian) y sobre todo ofrecer un entorno de trabajo más “amigable” para los usuarios.

logo de ubuntu

Aparece por primera vez en octubre de 2004. Puesto que como he comentado, Ubuntu es software libre y por tanto sin coste para los usuarios, la forma de financiar el mantenimiento del mismo es a través de la Fundación Ubuntu.

El verdadero salto que le hace perdurar en el tiempo es el permitir trabajar sobre procesadores con tecnología ARM. Esto abre la ejecución de Ubuntu a sistemas móviles y pequeños dispositivos como PDA, tablets, videoconsolas y otros electrodomésticos o dispositivos electrónicos habituales en nuestros domicilios como smart TV, routers inteligentes, etc.

Hasta la aparición de Android, Ubuntu era el sistema que se elegía para la instalación en este tipo de dispositivos por su simplicidad, porque “pesaba” poco y requería de unos recursos mínimos.

El sistema Windows CE (que era la apuesta de Microsoft en esa época), nunca fue una amenaza para este sistema y por supuesto Apple hacia la guerra por su lado con su IOS y su propio hardware exclusivo. Así pues Ubuntu ha ido perdurando tanto en equipos PC como en otro tipo de dispositivos. De hecho en estos días, que ha tenido lugar el Mobile World Congress en Barcelona, hemos visto varios dispositivos con este sistema operativo (Ver mas).

Pero, ¿por qué razones deberíamos instalarnos LINUX Ubuntu en nuestra máquina?:

  1. Es gratuito y libre, y además nos aporta el código, por lo que incluso usuarios avanzados podrían realizar cambios en la programación del mismo.
  2. Es seguro, tanto a nivel de virus ya que prácticamente no existen y tampoco suele haber ataques de hackers contra estos sistemas.
  3. Sus versiones son estables con muy pocos requerimientos técnicos, con lo que equipos de hace mucho tiempo (con tecnologías de 10 años atrás), pueden ejecutar versiones actuales de Ubuntu.
  4. Gracias a los entornos gráficos que lo acompañan, las versiones de Ubuntu son muy sencillas de usar, casi al nivel de cualquier Windows.
  5. Existe una multitud de software libres que cubren prácticamente todos los requerimientos de un usuario normal.

Como sistema operativo de PC no hay duda de que es una buena opción. Seguramente el déficit en este momento de este sistema es no haberse metido de lleno en la lucha de los smartphones. Si definitivamente se implanta como el cuarto sistema operativo en el mundo de los dispositivos móviles, podemos augurarle una larga vida a Ubuntu.

El artículo Ubuntu, una opción de sistema operativo libre aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/ubuntu-una-opcion-de-sistema-operativo-libre/feed/ 0
Desarrolladores para Windows Phone https://revistadigital.inesem.es/informatica-y-tics/desarrolladores-para-windows-phone-una-gran-oportunidad/ https://revistadigital.inesem.es/informatica-y-tics/desarrolladores-para-windows-phone-una-gran-oportunidad/#respond Tue, 03 Mar 2015 10:55:26 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2081 logos visual studioPara todos aquellos interesados en el desarrollo de aplicaciones Microsoft abre un amplio abanico de posibilidades para Windows Phone.

El artículo Desarrolladores para Windows Phone aparece primero en Revista Digital INESEM

]]>

Aunque Microsoft fue de los primeros en tener PDAs con sistema operativo allá por el lejano 2002, fue la irrupción de Apple y Google, los que definitivamente pusieron los smartphones en nuestros bolsillos. En los último 6-7 años estos dos gigantes han invadido el mercado, dejando casi totalmente desaparecido a Microsoft en esta lucha de sistemas móviles. Es a raíz de la compra de Nokia por parte de Microsoft y especialmente de la aparición de Windows 8 cuando Microsoft vuelve a tomar posiciones en este terreno.

logos visual studio

Se enfrenta con un problema muy grande y es que lleva mucho tiempo perdido. Tiempo en el que sus competidores se han ido haciendo de herramientas y sobre todo de una gran bolsa de Apps que hacen que en muchos casos los consumidores nos orientemos por esos sistemas. Por esa razón unas de las áreas que Microsoft debe de trabajar (y está trabajando) es aumentar el número de desarrolladores que proporcionen Apps a los usuarios que permitan a estos disponer de todo lo necesario para el uso de sus dispositivos. Por otro lado,  pienso que los desarrolladores deben de ver en este sistema una oportunidad frente a los otros dos grandes ya que está mucho menos explotado.

En ese sentido quiero hablar de dos herramientas para desarrollar aplicaciones para dispositivos Windows Phone:

  • Visual Studio Community
  • Windows App Studio

 Visual Studio Community

Es la versión de Visual Studio 2013 que tras anunciar Microsoft el lanzamiento de Visual Studio 2015, la ha abierto a los desarrolladores para crear sus propias aplicaciones gratuitas o de pago.

menú de aplicaciones

Es decir, a través de Visual Studio Community podrás desarrollar cualquier tipo de aplicación dirigida gratuitamente a entornos de aprendizaje, investigación académica, para contribuir a proyectos de código abierto.

También pueden usarlo gratuitamente desarrolladores individuales y organizaciones empresariales con hasta 5 usuarios. Permite realizar cualquier tipo de aplicación con los lenguajes propios de .NET. Visual Studio Community está dirigida especialmente a profesionales informáticos o personas con conocimientos de programación.

 Windows App Studio

Es una herramienta web que permite la construcción de aplicaciones Windows Phone. Windows Phone App Studio permite crear una aplicación en cuatro pasos. Está dirigido a personas sin conocimientos de programación, con lo que su potencial es muy limitado, permitiendo iniciar el proceso con una serie de plantillas predefinidas que disponen de algunos parámetros, los cuales se pueden modificar. Además se pueden determinar los elementos de información de la aplicación, asignar iconos o colores, etc.

windows store

Windows Phone App Studio es ideal para aplicaciones sencillas y de uso personal, si bien los resultados también pueden subirse a la tienda de aplicaciones de Windows Phone para distribuirlas mediante este canal.

Hasta la fecha ha sido utilizada por más de 350 mil usuarios, se han empezado más de 300 mil proyectos y 20 mil de ellos han terminado por ser publicados en la Windows Phone Store.

Estas dos herramientas son gratuitas y permiten en dos niveles de profesionalidad diferente, construir aplicaciones Windows de un modo sencillo  y rápido.

El artículo Desarrolladores para Windows Phone aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/desarrolladores-para-windows-phone-una-gran-oportunidad/feed/ 0
La nube: un nuevo lugar donde trabajar https://revistadigital.inesem.es/informatica-y-tics/la-nube-un-nuevo-sitio-para-trabajar/ https://revistadigital.inesem.es/informatica-y-tics/la-nube-un-nuevo-sitio-para-trabajar/#respond Tue, 24 Feb 2015 08:50:09 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2075 ¿Qué es la nube? Muchos la utilizan diariamente sin saber de qué se trata ni cuales son sus ventajas e inconvenientes. Este post de las muestra.

El artículo La nube: un nuevo lugar donde trabajar aparece primero en Revista Digital INESEM

]]>

Cada vez más escuchamos los términos de “nube”, “trabajar en la nube”, “computación en la nube”, sin saber en muchos casos a que se están refiriendo.nube digital

Pues bien,  técnicamente la nube, (viene del inglés cloud computing) es el nombre que se le da al procesamiento y almacenamiento masivo de datos en servidores que alojan información del usuario.

Es decir en la nube nos encontramos tanto servicios como información (unos de pago y otros gratuitos). Bajo mi punto de vista, la nube surge para cubrir dos situaciones que estamos viviendo en la actualidad:

  • La necesidad de tener disponible siempre la información.
  • La posibilidad de acceder a ella desde cualquier dispositivo.

Aunque no seamos conscientes estamos utilizando la nube a diario. Uno de los ejemplos más claros es el correo electrónico a través de tu navegador. Cuando entramos en nuestra cuenta de e-mail (Outlook o Gmail, por ejemplo) tenemos la información en Internet a la que podemos acceder de manera rápida. Lo único que hay que hacer es dirigirnos a un sitio, poner una clave y ya tenemos accesibles todos nuestros correos, contactos y archivos adjuntos alojados en servidores de de correo.

Pero además de permitirnos acceder a todos nuestros datos desde cualquier lugar, la nube, cada vez más nos ofrece cierta funcionalidad a través de aplicaciones y servicios, liberando a nuestros equipos de tener ese software instalado. Por ejemplo Picassa, es un servicio para alojar imágenes que permite editar las capturas a través de Internet (darle brillo, rotarlas, cortarlas, etc.), sin necesidad de tener ningún software alojado en nuestro ordenador. Eso hace que sean los servidores de la nube los que tienen que ejecutar esas aplicaciones y por tanto nos evita gastar recursos de nuestro PC.

Esta situación está haciendo cada vez más que no busquemos equipos con grandes recursos siendo más importante una buena conexión a Internet, ya que como comentaba, no es en nuestro equipo donde se ejecutan esas aplicaciones.  Los usuarios de informática personal requieren una tecnología orientada al uso de equipos pequeños y portátiles (que utilizan servicios online), con la cual se simplifica la instalación de software y por supuesto se reduce la necesidad de grandes discos duros, al no tener que almacenar enormes cantidades de archivos complementarios.

Las ventajas de usar la nube por tanto podríamos resumirlas en:

  1. Nos permite acceder a los datos con facilidad desde cualquier parte del mundo y desde cualquier equipo.
  2. Nos descarga nuestro disco duro al no tener que guardar físicamente los datos ni las aplicaciones en el mismo.
  3. Es económico ya que ahorramos gastos de mantenimiento y servicios y evita labores de mantenimiento, en cuanto copias de seguridad, averías de equipos, etc.
  4. Es escalable ya que si lo necesitamos podemos incrementar el espacio disponible.

En cuanto a desventajas, podríamos mencionar:

  1. Tenemos la percepción de pérdida de privacidad de datos sensibles.
  2. Dependemos de la infraestructura y plataformas de terceros para operar.
  3. Nuestra información puede quedar vulnerable a robo o hackeo, en sitios que van a recibir múltiples ataques.
  4. Sin Internet no tendremos acceso a nuestra información.

Sea como sea, cada vez más usamos estos servicios y sin duda el trabajo en la nube se está convirtiendo en algo habitual en nuestras vidas y por supuesto en los próximos años va a cambiar el modo en el que hemos concebido la informática.

El artículo La nube: un nuevo lugar donde trabajar aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/la-nube-un-nuevo-sitio-para-trabajar/feed/ 0
Raspberry Pi 2 un ordenador por 35 $ https://revistadigital.inesem.es/informatica-y-tics/raspberry-pi-2-un-ordenador-con-windows-10-por-35-dolares/ https://revistadigital.inesem.es/informatica-y-tics/raspberry-pi-2-un-ordenador-con-windows-10-por-35-dolares/#respond Fri, 20 Feb 2015 08:18:52 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2069 Raspberry Pi3¿Qué es Raspberry Pi 2? Este post te da todas las claves para que conozcas a este económico software que va a revolucionar el mundo de la informática.

El artículo Raspberry Pi 2 un ordenador por 35 $ aparece primero en Revista Digital INESEM

]]>

Muchos os preguntaréis qué es Raspberry Pi. Se trata es un dispositivo que desde hace años viene usándose en el mundo de la informática el cual, hasta ahora venía siempre con alguna versión Linux instalada.

placa

En definitiva no es más que un ordenador con el sistema operativo embebido y con conectividad que le permite interactuar con dispositivos externos como teclados, pantallas o sistemas de ampliación para el propio dispositivo.

Raspberry Pi 2, tienen la particularidad de ser extremadamente barato. En su afán por reducir costes, este tipo de dispositivos, vienen sin caja con la intención de ahorrar vendiéndose sólo lo que sería la placa electrónica con los distintos chips que le aportan funcionalidad.

Nos acabamos de enterar recientemente de que este dispositivo se abre al nuevo Windows 10. De momento se desconoce qué versión de Windows 10 será compatible con Raspberry Pi 2, o si se hará alguna versión adaptada para este dispositivo. Los detalles de esta asociación entre Microsoft y Raspberry Pi se irán desvelando durante los próximos meses. Lo que sí ha quedado claro es que esta versión será totalmente gratuita para los de los desarrolladores registrados en su Programa del Internet de las Cosas.

La Fundación Raspberry Pi y Microsoft llevan más de 6 meses trabajando en este proyecto, del que ha salido este nuevo dispositivo Raspberry Pi 2, una versión más potente que el actual Model B+ y que solo costará 35 dólares con Windows 10 de forma gratuita.

Las características de este nuevo dispositivo son:

  • Procesador de cuatro núcleos a 900 MHz.
  • 1GB de RAM.
  • 4 puertos USB.
  • Puerto HDMI.
  • Ethernet.
  • Jack de 3.5mm para audio/vídeo.
  • CSI para cámaras, adaptador de pantallas DSI.
  • Lector de tarjetas microSD.
  • Gráfica VideoCore IV 3D.

Según Eben Upton, uno de los fundadores de la Raspberry Pi Foundation, Raspberry Pi 2 es unas seis veces más potente que su predecesora”.

Se trata, pues, de un PC con ARM que puede tener un sinfín de aplicaciones gracias a su hardware. Si efectivamente Microsoft consigue hacer este sistema funcione correctamente con su nuevo Windows 10, entonces, sí podremos considerar que Microsoft ha conseguido un sistema optimo, algo que siempre se achacaba en la contra de Windows que necesitaba muchos recursos frente a Linux.

El campo de trabajo que se abre en torno a Raspberry es muy amplio, tanto en educación, domótica, informática personal e incluso empresarial, tanto a nivel de usuario como a nivel de profesionales desarrolladores los cuales tendrían un nuevo frente en el que desarrollar Apps que le dieran una verdadera funcionalidad a estos dispositivos.

Según la Raspberry Foundation, hoy por hoy:

Raspberry Pi ha vendido unas 4’5 millones de unidades siendo uno de los ordenadores diseñados en Inglaterra más exitosos. Estamos muy, muy cerca de ser el ordenador inglés más vendido de la historia. Con otro medio millón más superaremos al Sinclair Spectrum”.

Y todo por 35 dólares, a ver ¿quién da más por menos?

El artículo Raspberry Pi 2 un ordenador por 35 $ aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/raspberry-pi-2-un-ordenador-con-windows-10-por-35-dolares/feed/ 0
Windows 10 el sistema operativo todo en uno https://revistadigital.inesem.es/informatica-y-tics/windows-2010-todo-en-uno/ https://revistadigital.inesem.es/informatica-y-tics/windows-2010-todo-en-uno/#respond Tue, 10 Feb 2015 12:43:38 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2061 La llegada del Windows 10 ha supuesto una mejora por parte de la multinacional Microsoft. Este post te explica las novedades de este nuevo sistema operativo.

El artículo Windows 10 el sistema operativo todo en uno aparece primero en Revista Digital INESEM

]]>

Hace unos días nos sorprendió Microsoft con la presentación del que será su nuevo producto Windows 10.

Este sistema operativo, ya está disponible para probarse a través de una versión Preview que nos ofrece Microsoft, eso sí con la intención que exista un gran feedback con sus desarrolladores.

Windows 10 continúa con la política que está desarrollando Microsoft de “no todo deben de ser ganancias” y lo ofertará gratis a los poseedores de cualquiera de las dos últimas versiones de Windows. Tras varios traspiés con sistemas poco atractivos, Microsoft creo que encontró cierta estabilidad con Windows 7.

Windows 8 supuso un cambio en el que muchos no hemos visto ventajas, mas bien desconcierto por no encontrar muchos elementos que siempre habíamos tenido a mano. Ahora bien, una vez te acostumbras no sientes la necesidad de volver atrás.

Sin embargo creo que Microsoft por una vez ha oído a los usuarios y en el nuevo Windows 10 ha suprimido las cosas que molestaban de Windows 8. Lo primero es que volvemos al escritorio clásico con 3 características nuevas:

  • El cajón de búsqueda que aparece en la barra de tareas: esto se acompaña del asistente Cortana que nos orientará en las operaciones que deseemos realizar.

  • Un nuevo espacio para notificaciones: por ahora sólo muestra los eventos del sistema pero según se ha comentado en esta presentación, la idea es que éste espacio pueda ser usado por todas las aplicaciones que se ejecuten en el sistema para mostrar cualquier información.

  • Una nueva barra de tareas: se trata del visor de tareas (en inglés task view), similar a al área de trabajo de Linux o al exposé de Mac.

Otro cambio que vamos a encontrar es el nuevo botón de inicio: esta es una de las novedades en las que Microsoft ha considerado que se equivocó en la versión Windows 8. Realmente es el mismo de siempre, aunque un poco mejorado mezclando el botón de inicio tradicional, que nos deja a mano las aplicaciones, con un área de live titles similar a Windows 8. Live titles es configurable permitiéndonos agregar o quitar baldosas, redimensionarlas y, si no caben todas, nos da la posibilidad de realizar scroll.

Pero sin duda la gran aportación de Windows 10 es la sincronización: el sistema está pensado para tener todos los dispositivos fijos y móviles totalmente sincronizados. La idea es tener el mismo sistema en todos los dispositivos de modo que se podrán intercambiar no solo datos sino también aplicaciones, configuración, etc. Todo apunta a que Windows 10 va camino de ser un 10 en sistemas operativos. Por ahora podemos descargar la iso de la versión de Beta para poder probar las posibilidades de este sistema (descargar iso). El tiempo, como siempre, juzgará.

El artículo Windows 10 el sistema operativo todo en uno aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/windows-2010-todo-en-uno/feed/ 0
Cómo configurar Yoast para WordPress https://revistadigital.inesem.es/informatica-y-tics/como-configurar-yoast/ https://revistadigital.inesem.es/informatica-y-tics/como-configurar-yoast/#respond Tue, 03 Feb 2015 11:44:26 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2051 Si quieres hacer correctamente el SEO en un blog de Wordpress este artículo te da las pautas claves de cómo hacerlo gracias al plugin Yoast.

El artículo Cómo configurar Yoast para WordPress aparece primero en Revista Digital INESEM

]]>

En este post vamos a ver las posibilidades de configuración del plugin WordPress SEO by Yoast como complemento del artículo publicado sobre él la semana pasada al que podéis acceder aquí.

Una vez instalado el plugin nos encontramos con unas nuevas entradas tanto en el panel lateral como en el superior. Veamos las distintas opciones que componen ese menú:

Panel de control

Los apartados dentro del panel de control de Yoast son:

  • Rastreo: permite enviar información sobre el funcionamiento del plugin al programador de lmismo.
  • Seguridad: nos permite desactivar la opción de avanzado dentro de la edición de artículos, especialmente útil en el caso de un blog con varios editores que no tengan conocimientos de SEO.
  • Webmasters tools: permite dar de alta tu blog en Google Webmasters tools, el plugin WordPress.

Títulos y etiquetas meta

Esta sección seguramente es la más importante a la hora de mejorar el SEO de nuestro sitio con Yoast ya que nos da la posibilidad de modificar los títulos y metadatos de todo nuestro sitio de una forma muy personalizada, siendo posible incluso la configuración para cada artículo.

Las opciones que podemos configurar son:

General

En esta parte es importante forzar la escritura de los títulos. En los blogs que se encuentran bajo WordPress normalmente se crean las páginas con una URL del estilo: page/2, page/3, etcétera. La idea es que los títulos formen parte de la URL de modo que se mejore el posicionamiento. WordPress SEO de Yoast también nos da la posibilidad de añadir meta keywords a nuestras páginas.

Veamos unos ejemplos de los códigos que podemos usar para esta configuración:

%%title%% – Reemplaza este etiqueta por el título de cada página.

%%sitename%% – Añade el nombre del sitio web.

%%sitedesc%% – Inserta la descripción del sitio.

%%excerpt%% – Muestra un extracto del artículo.

%%tag%% – Permite insertar en la descripción las etiquetas utilizadas.

%%category%% – Reemplaza cada etiqueta por la categoría en la que se encuentra el post.

Una sección muy importante en Yoast es la definición del título que aparecerá en Google y cada vez que alguien entre en nuestra página, así como la metadescripción que queramos que aparezca en los buscadores. Una vez configurado cuando Google haya indexado nuestro sitio web podremos ver un resultado como el siguiente en los buscadores:

Tipo de entrada

Tanto en éste, como en los dos próximos subapartados es donde podemos configurar de manera personalizada todos los metadatos para los post o Categorías. En la sección Tipo de entrada podremos modificar, de manera muy similar, la información que queremos proporcionar a nivel de SEO en las Entradas, Páginas y Objetos.

Taxonomías

A través de esta opción configuraremos al igual que hemos hecho con las Entradas, Páginas y Objetos, las Categorías, Etiquetas y Formatos como se puede ver a continuación:

Otros

A través de este apartados, podemos configurar:

  • Archivos de autor
  • Archivos por fechas
  • Páginas especiales

Social

En la siguiente opción, podremos realizar las configuraciones en el apartado de redes sociales. Y es que Yoast también nos da la posibilidad de aplicar ligeros cambios en Facebook, Twitter y Google+.

Sitemap XML

Este plugin también nos ofrece la posibilidad de generar un sitemap bastante sencillo. Este lo podremos usar para el posicionamiento en Google.

Una vez seleccionada la opción de Activar esta casilla para habilitar la funcionalidad de XML sitemaps, podremos realizar las siguientes configuraciones:

  • Usuario sitemap
  • Configuraciones generales
  • Excluir tipos de entradas
  • Excluir taxonomías
  • Entradas por página.

RSS

La gran mayoría de bloggers hacen uso de los RSS para que nuestros lectores puedan recibir sus entradas en diversos lectores.

Yoast también incluye dos modificaciones bastante útiles en el RSS y son la posibilidad de añadir un texto personalizado al comienzo y al final de cada entrada que aparezca en nuestro lector de feeds.

En este post hemos realizado un recorrido por las principales opciones de Yoast, las cuales profundizaremos en futuros posts.

El artículo Cómo configurar Yoast para WordPress aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/como-configurar-yoast/feed/ 0
Por fin Whatsapp oficial en el ordenador https://revistadigital.inesem.es/informatica-y-tics/por-fin-whatsapp-oficial-en-el-ordenador/ https://revistadigital.inesem.es/informatica-y-tics/por-fin-whatsapp-oficial-en-el-ordenador/#respond Wed, 28 Jan 2015 15:39:51 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2042 Por fin Whatsapp oficial en el ordenador

El artículo Por fin Whatsapp oficial en el ordenador aparece primero en Revista Digital INESEM

]]>

Ya era hora de tener whatsapp en el ordenador de la mano del propio constructor de la aplicación.

Hasta ahora habíamos tenido varios intentos de otros desarrolladores, con poco éxito puesto que Whatsapp no estaba por la labor de colaborar en esos desarrollos y realizaba jugadas para bloquear las cuentas de los usuarios que usaban esas aplicaciones o no comunicaba bien con lo que al final los usuarios dejaban de usar esas aplicaciones.

Pues bien eso acaba de cambiar y de la mano de Whatsapp disponemos ya de una utilidad que nos va a permitir comunicarnos con wahtsapp sin tener que tener el teléfono constantemente  visible.

En realidad lo que hace whatsapp es a través de una web, conectar con nuestra cuenta y simultáneamente podemos recibir y/o escribir en el ordenador o en el móvil.

Es el primer intento y seguro que puede mejorar mucho. Por lo pronto solo está disponible para el navegador Google Chrome y solo para usuarios Android y Windows Phone (por fín Windows Phone comienza a despegar, parece) y algo muy importante el teléfono siempre tiene que tener conexión (wifi o datos, da igual).

Ponerlo en marcha es muy sencillo. Seguir los siguientes pasos:

  • Acceder a la página: web.whatsapp.com
  • En la aplicación del móvil acceder a los ajustes allí aparecerá el nuevo servicio Whatsapp Web, que nos guía para escanear un código QR que aparece en la pantalla del ordenador. Una vez escaneado, se establece un vínculo automático y ya se puede enviar mensajes desde el ordenador de forma sincronizada con el teléfono, de forma que el servicio web actúa como reflejo de la app móvil.

Como veis un proceso muy sencillo.

El único inconveniente, que tenemos que tener Chrome constantemente abierto ya que los mensajes se ven a través de la web citada.

Seguro que esto va mejorando y si es así Whatsapp va a ser con diferencia la aplicación más usada en comunicaciones en todos los ámbitos.

El artículo Por fin Whatsapp oficial en el ordenador aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/por-fin-whatsapp-oficial-en-el-ordenador/feed/ 0
Yoast el mejor posicionamiento SEO para WordPress https://revistadigital.inesem.es/informatica-y-tics/yoast-el-mejor-posicionamiento-seo-para-wordpress/ https://revistadigital.inesem.es/informatica-y-tics/yoast-el-mejor-posicionamiento-seo-para-wordpress/#respond Tue, 27 Jan 2015 15:40:36 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2044 Conoce la mejor herramienta para conseguir un buen posicionamiento SEO gracias al plugin Yoast para Wordpress

El artículo Yoast el mejor posicionamiento SEO para WordPress aparece primero en Revista Digital INESEM

]]>

En este post quiero hablaros de uno de los plugin más usados en el mundo del posicionamiento en buscadores.

El plugin en cuestión es Yoast Seo Plugin, este plugin además de contar con las principales características del SEO, cuenta con la alternativa de poder manipular el fichero htaccess o el robots.txt desde el propio panel de control de WordPress.

Al realizar la instalación del plugin en nuestro escritorio de wordpress encontramos unas nuevas entradas en el menú lateral y en el superior que nos permite llegar a todas las opciones de esta utilidad.

El segundo cambio que vamos apreciar es que dentro del panel de edición de nuestros post tendremos nuevos datos que cumplimentar que son los que se usarán en el posicionamiento:

Por último en el lateral derecho junto a la opción de publicación veremos un indicador que pasará por una gama de colores indicándonos la correcta elección de los datos de posicionamiento anteriores, siendo rojo pésima y verde óptima.

Las características principales de este plugin, que lo diferencia de sus competidores son:

  • Permite personalizar los títulos y las descripciones de una etiqueta
  • Nos permite previsualizar la manera en que se verá nuestro articulo en los resultados de búsquedas haciendo un analísis SEO interno del post, imagenes, títulos y descripción de nuestro post
  • Nos permite migrar la configuracion de otro plugin que tengamos instalado anteriormente, por ejemplo All in One SEO Pack, con lo que podríamos eliminar cualquier otro plugin y trabajar unicamento con Yoast Seo Plugin, sin perder posicionamiento.

Podéis descargar este plugin sin coste, desde el directorio gratuito de WordPress.

Por último os aconsejo reviséis este video explicativo del plugin.

En próximos post hablaremos de cómo configurar Yoast Seo Plugin,  para obtener un mejor rendimiento.

El artículo Yoast el mejor posicionamiento SEO para WordPress aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/yoast-el-mejor-posicionamiento-seo-para-wordpress/feed/ 0
Las amenazas en Internet https://revistadigital.inesem.es/informatica-y-tics/las-amenazas-en-internet/ https://revistadigital.inesem.es/informatica-y-tics/las-amenazas-en-internet/#respond Fri, 16 Jan 2015 11:17:07 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2034 Las amenazas de la red están siempre ahí. ¿Sabemos realmente cuáles son? En este artículo podrás conocer las técnicas más agresivas.

El artículo Las amenazas en Internet aparece primero en Revista Digital INESEM

]]>

Aunque las amenazas siempre están ahí dentro de la red, es en las fechas en las que hacemos un uso más intensivo de Internet cuando más salen a relucir.

Cada año realizamos más transacciones a través de Internet, estas Navidades se ha vuelto a superar el montante de compras realizado a través de sitios de comercio electrónico y es ahí cuando tratamos con datos susceptibles de ser robados, cuando aumentan los riesgos.

En este post quiero ponerle nombre a esas amenazas:

  • Sniffing

Este tipo de ataque sirve de base para muchas otras intrusiones como por ejemplo un ataque de ‘objeto falso’ (en el que dos objetos intercambian información, cuando uno de ellos en realidad no es el objeto del cliente, sino un objeto intermedio que intercepta la información). El atacante ‘pincha’ de alguna manera la red, de modo que es capaz de interceptar el flujo de información a través de ella.

Este tipo de ataque se aprovecha de las vulnerabilidades que existen el los protocolos de la red.

Este método puede servir para interceptar tráfico, provocar desajustes importantes en la red (ya que puede interceptar mensajes de control del router), e incluso para obtener nombres de usuarios y contraseñas para acceder a servicios.

Para solventar este problema, se pueden utilizar redes conmutadas (a través de switches), en lugar de redes de paquetes (a través de hubs), o implantando redes locales virtuales (VLANs) que tengan unos protocolos de autenticación más protegidos.

  • Spoofing

Dentro de Internet, se dice que se ha producido un spoofing cuando algo o alguien no es quién dice ser. Es decir, se produce una suplantación de identidad.

Existen cinco tipo de Spoofing:

  1. Mail Spoofing -> Suplanta mediante correo electrónico la identidad de otras personas.
  2. Web Spoofing -> Este tipo de fraude consiste en la utilización de páginas web falsas para obtener información del usuario.
  3. DNS Spoofing -> Se modifica el nombre del dominio de tal manera que el nombre de dominio asociado a una dirección IP cambia o se sustituye por otro.
  4. ARP Spoofing -> Este ataque falsifica la tabla IP-MAC de cada máquina con lo que los mensajes de red se redirigirían hacia direcciones falsas.
  5. IP Spoofing -> Mediante esta técnica, se sustituye la dirección IP de un paquete, por otra dirección que se quiera suplantar. Es decir, una máquina envía un paquete a otra, y en el medio el paquete ha sido modificado en su dirección Ip, por lo que la máquina que recibe el paquete piensa que lo ha originado la dirección Ip que le llega, contestando a esa dirección (redireccionamiento de tráfico).
  • Hijacking

Hijacking en inglés significa ‘secuestro’. Estas amenazas aplicadas a Internet cubren un amplio especto, desde apropiación de sesión, de Ip, de identidad de usuario, de dominio, y un largo etc.

El sniffing y el spoofing son la base de las técnicas de hijacking, ya que se necesitan conocer previamente una serie de datos para poder secuestrar alguno de estos elementos (por ejemplo, con el usuario y la contraseña del usuario).

En este tipo de técnica, el atacante espera una petición del cliente, y compite contra el host legítimo para producir una respuesta antes que él, de tal manera que el atacante puede estar en el medio de los dos ordenadores haciendo de servidor.

  • Phishing

El phishing es una de las amenazas más desarrolladas en los últimos años, y más difíciles de justificar como fraude por parte de los usuarios, ya que requiere algún tipo de aceptación o acción por parte del usuario.

Se basa en el envío de emails, mensajes (en un chat), etc., a usuarios específicos emulando un banco u otro tipo de institución que solicita datos personales o de lo contrario llevarán a cabo algún tipo de acción.

La dirección a la que se envían los datos no tiene que ver con la entidad, aunque a veces puede ser un dominio parecido, lo que lleve a pensar al usuario que está enviando la información al sitio correcto.

La gran afluencia de redes sociales, ha hecho que las técnicas de phishing sean más orientadas a un tipo de perfil de usuario, ya que se puede obtener información directamente como edad, estado civil, hobbies, y una serie de datos personales adicionales, por lo que últimamente está teniendo bastante éxito.

En realidad esto no es más que poner nombre a los peligros que nos acechan constantemente en la web.

Como siempre la única solución es dotar a nuestros sistemas de las herramientas adecuadas para protegernos de estas amenazas y por supuesto de proveernos de la mejor y más grande herramienta que es el sentido común.

El artículo Las amenazas en Internet aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/las-amenazas-en-internet/feed/ 0
Cómo quitar el doble check azul a WhatsApp https://revistadigital.inesem.es/informatica-y-tics/como-quitar-el-doble-check-azul-a-whatsapp/ https://revistadigital.inesem.es/informatica-y-tics/como-quitar-el-doble-check-azul-a-whatsapp/#comments Sun, 28 Dec 2014 19:12:36 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2029 Cómo quitar el doble check azul a WhatsApp

El artículo Cómo quitar el doble check azul a WhatsApp aparece primero en Revista Digital INESEM

]]>

A principios de noviembre WhatsApp introdujo una actualización que permite a nuestros contactos tener más control sobre nosotros. Cómo quitar el doble check azul a WhatsApp

Básicamente el problema es que cualquiera que nos envíe un mensaje a través de whatsapp puede saber si hemos leído o no su mensaje a través de un doble check azul que chiva si has leído los mensajes (y te deja en evidencia si no has querido/podido contestar a alguno).

Ante la avalancha de críticas,  han introducido unas modificaciones en los ajustes  para permitir que los usuarios elijan si quieren mostrarlo o no. Por ahora esta funcionalidad solo está disponible para usuarios que tengan Android. Así pues los usuarios de Windows Phone, Iphone o BlackBerry tendremos que seguir “controlados” por nuestros contactos.

Para desactivar este chivato, seguir los siguientes pasos:

  • ACTUALIZA TU WHATSAPP A LA ÚLTIMA VERSIÓN

En primer lugar asegurarnos que tenemos la última versión de whatsapp instalada. Para asegurarnos bajar directamente de la página de Whatsapp en vez de Google Play

  • CONFIGURA LA PRIVACIDAD DE TU WHATSAPP

Una vez tengas descargada e instalada esta versión 2.11.444 de WhatsApp, abre la aplicación para desactivar el doble check azul.

Entra en Ajustes –> Info de cuenta –> Privacidad –> Read receipt

Ahora bien !! ATENCION!!

Una vez que desactives el doble check azul, tus contactos ya no tendrán esa confirmación de que has leído sus mensajes, pero tampoco podrás ver tú si ellos han leído los tuyos. Ocurre igual que cuando desactivas la última hora de conexión: la tuya no aparece, pero tú tampoco puedes ver la de los demás.

Como no podía ser de otra manera.

El artículo Cómo quitar el doble check azul a WhatsApp aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/como-quitar-el-doble-check-azul-a-whatsapp/feed/ 3
Apple e IBM se alían para ofrecer soluciones Big Data https://revistadigital.inesem.es/informatica-y-tics/apple-e-ibm-se-alian-para-ofrecer-soluciones-big-data/ https://revistadigital.inesem.es/informatica-y-tics/apple-e-ibm-se-alian-para-ofrecer-soluciones-big-data/#respond Thu, 11 Dec 2014 09:51:20 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2025 Apple e IBM se alian para ofrecer soluciones Big Data

El artículo Apple e IBM se alían para ofrecer soluciones Big Data aparece primero en Revista Digital INESEM

]]>

Desde hace algún tiempo conocemos el acuerdo al que llegaron Apple e IBM para llevar el Big Data a las apps de terminales móviles.

La pretensión de este acuerdo era crear aplicaciones de análisis de datos que pudieran ser usadas por usuarios individuales.

Ahora ya se ha hecho realidad y han lanzado la primera tanda de soluciones IBM MobileFirst para iOS.

Entre estas aplicaciones nos encontramos utilidades para clientes del sector del comercio, seguros, banca, telecomunicaciones, aerolíneas y como no las administraciones públicas.

Entre las empresas que comenzarán a trabajar con estas soluciones encontramos a Citi, Sprint, Air Canada, etc.

Según Bridget van Kralingen, vicepresidente sénior de IBM Global Business Services, lo que se ha perseguido al trabajar conjuntamente ha sido:

“Combinar la experiencia de IBM en la informática para empresas con la facilidad de uso y el excelente diseño de productos de Apple, con el objetivo de mejorar el rendimiento de una nueva generación de profesionales”.

Las dos empresas se benefician, pero principalmente Apple que se introduce así en el sector de las grandes empresas, fomentando a los clientes corporativos a usar dispositivos iOS para trabajar.

Sin duda en los próximos años veremos “matrimonios” como este, que permitirán acercar el Big Data a los usuarios. Apple e IBM se alian para ofrecer soluciones Big Data

El artículo Apple e IBM se alían para ofrecer soluciones Big Data aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/apple-e-ibm-se-alian-para-ofrecer-soluciones-big-data/feed/ 0
Las infraestructuras del Big Data https://revistadigital.inesem.es/informatica-y-tics/las-infraestructuras-del-big-data/ https://revistadigital.inesem.es/informatica-y-tics/las-infraestructuras-del-big-data/#respond Thu, 04 Dec 2014 08:19:20 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2020 Las infraestructuras del Big Data

El artículo Las infraestructuras del Big Data aparece primero en Revista Digital INESEM

]]>

Cada vez más nuestros gestos cotidianos tienen un reflejo en la información que las empresas guardan para su procesamiento. De ahí la proliferación del “Big Data“.

Gestos inocentes como generar una contraseña, pasar un tarjeta, realizar compras, navegar por la web, opinar en redes sociales, etc, etc, sin duda van configurando nuestra huella digital.

Evidentemente esa información se va a guardar si existen los soportes adecuados para ello y por supuesto si las redes de comunicaciones permiten el trasiego de información necesario.

Para resolver ese problema, disponemos grandes salas de ordenadores aisladas, altamente protegidas, refrigeradas y conectadas a su vez con otras salas del mismo tipo a través de fibra óptica.

Según un estudio de la consultora IDC, en 2013 se invirtieron 47.000 millones de dólares, estimándose que en 2017 la inversión rondará los 107.000 millones.

Ahora bien es un hecho que cada vez se produce más información, hay más sitios y más aplicaciones que generan o extraen información necesaria para toma de decisiones. Según la Unión Europea, cada minuto se genera tanta información como para llenar 360.000 DVDs con el añadido de que esa información se genera en dispositivos conectados por lo que debe de pasar por la red.

Las preguntas  que se nos plantean entonces entorno al futuro del Big Data son:

  • ¿El crecimiento de las infraestructuras, permitirá dar soporte a esa avalancha de información?.
  • ¿Los sistemas, serán capaces de convertir ese amasijo de información desestructurada en información útil que responda a las preguntas que los responsables deseen conocer?

Como digo esto casi no ha hecho mas que empezar y cada vez la necesidad de recoger más información, va creciendo. Las infraestructuras del Big Data

Las respuestas a esas preguntas deberá de proporcionarlas la tecnología en un futuro muy cercano.

Eso hará que el Big Data, evolucione correctamente o bien que se estanque a remolque de las infraestructuras.

El artículo Las infraestructuras del Big Data aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/las-infraestructuras-del-big-data/feed/ 0
Cómo hacer vídeos en Facebook a tus amigos https://revistadigital.inesem.es/informatica-y-tics/como-hacer-videos-en-facebook-a-tus-amigos/ https://revistadigital.inesem.es/informatica-y-tics/como-hacer-videos-en-facebook-a-tus-amigos/#respond Thu, 27 Nov 2014 09:36:41 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2016 Cómo hacer videos en Facebook a tus amigos

El artículo Cómo hacer vídeos en Facebook a tus amigos aparece primero en Revista Digital INESEM

]]>

Hace unos días Facebook nos anunció una herramienta para la creación de vídeos llamada “Say Thanks“.Cómo hacer videos en Facebook a tus amigos

Esta herramienta permite hacer vídeos usando fotos de Facebook dirigidos a nuestros amigos. Cómo hacer videos en Facebook a tus amigos

Los pasos a seguir para realizar un vídeo son:

  1. Buscar la aplicación “Say Thanks” en Facebook.
  2. Buscar al amigo al que deseamos hacerle el vídeo.
  3. Elegimos un tema para que se use en la presentación.
  4. En este punto ya nos aparecerán las fotos disponibles que tenemos para ese amigo. También podemos subir nuevas fotos.
  5. Ya tenemos disponible el vídeo listo para probar como quedará. La duración del mismo es aproximadamente un minuto.

Si el resultado es el deseado, solo tendremos que compartir y quedará definitivamente publicado.

Según Facebook a través de su director de diseño Camerón Ewing el éxito de esta herramienta está asegurado pues:

“Millones de personas usan Facebook todos los días para conectar con las personas y cosas que más le importan. Tus amigos están en el corazón de tu experiencia en Facebook, y siempre estamos buscando caminos para ayudarte a celebrar esa amistad.”

El que se publique unos días antes del Día de Acción de Gracias, seguramente es porque especialmente ese día Facebook podrá ser usado como vehículo para crear lazos de amistad y se garantiza el éxito (por encima de todo).

Os aconsejo que la probéis es extremadamente sencillo de usar y los resultados son bastante profesionales.

El artículo Cómo hacer vídeos en Facebook a tus amigos aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/como-hacer-videos-en-facebook-a-tus-amigos/feed/ 0
Riesgos para los menores con las nuevas tecnologías https://revistadigital.inesem.es/informatica-y-tics/riesgos-para-los-menores-con-las-nuevas-tecnologias/ https://revistadigital.inesem.es/informatica-y-tics/riesgos-para-los-menores-con-las-nuevas-tecnologias/#respond Thu, 20 Nov 2014 09:57:43 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2010 Riesgos para los menores con las nuevas tecnologías

El artículo Riesgos para los menores con las nuevas tecnologías aparece primero en Revista Digital INESEM

]]>

Cada vez mas pequeños, los niñ@s se incorporan al carro de las nuevas tecnologías.

No hablo ya de los ordenadores o tablet que se crean especialmente para los niños y que en algunos casos se dotan de medidas de seguridad para ellos y que pueden usar ya a partir de los 2-3 añitos.

No, hablo de los dispositivos que cualquiera de nosotros podemos tener. No es raro ver a un niño con pocos años con una tablet y acceso libre a internet. O el móvil de última generación en manos de un pequeño, totalmente operativo.

Estas tecnologías han desplazado a la televisión y aunque sigue siendo este el medio que más consumen los pequeños, poco a poco se va desplazando su uso por las tecnologías con acceso a la red.

Si la adición a estos sistemas ya es un problema para los mayores, no digamos nada para pequeños que están en periodo de formación (en todos los sentidos) y que han nacido de lleno en la era de estas nuevas tecnologías.

Por eso quiero hoy especialmente DÍA MUNDIAL DE LA INFANCIA, hacer hincapié en los riesgos que derivan de un uso inadecuado de las nuevas tecnologías.

Los riesgos habituales con los que nos encontramos son:

  • Trastornos físicos: obesidad, trastornos musculoesqueléticos, problemas visuales, problemas auditivos, problemas en funciones psicomotrices, ……
  • Trastornos psicológicos:  problemas en la relaciones sociales, aislamiento extremo, visión deformada de la realidad, dependencia de estas tecnologías,…..
  • Uso delictivo: en la red es fácil incurrir en delitos como calumnias, atentados contra la intimidad, uso de material con copyright, etc.
  • Estafas: al comprar o dejarse embaucar por páginas de productos determinados, responder a anuncios de particulares, etc.
  • Riesgos por contacto: al entrar en contacto con pederastas o personas que acechan para sacar provecho de los menores.
  • Riesgos de accesos a contenidos no convenientes: legales (pornografía, como construir un arma o explosivos) como ilegales (pornografía infantil, apología de la xenofobia, racismo, etc). Riesgos para los menores con las nuevas tecnologías

Como se puede ver los riesgos son diversos y en realidad están ahí para todos los usuarios, lo que ocurre que los niños son evidentemente más vulnerables.

Proteger a nuestros niños pasa por:

Pero ante todo, como en todas las cuestiones de nuestra vida lo que debe de prevalecer es el sentido común y guardar con las nuevas tecnologías las precauciones que guardaríamos normalmente en la vida habitual.

¡Cuidemos a nuestros niños y eduquémoslos en el uso de las nuevas tecnologías!.

Sin duda es el mejor método de protección: FORMARNOS PARA FORMARLOS.

El artículo Riesgos para los menores con las nuevas tecnologías aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/riesgos-para-los-menores-con-las-nuevas-tecnologias/feed/ 0
Microsoft hacia el software libre https://revistadigital.inesem.es/informatica-y-tics/microsoft-hacia-el-software-libre/ https://revistadigital.inesem.es/informatica-y-tics/microsoft-hacia-el-software-libre/#respond Tue, 18 Nov 2014 07:16:06 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2006 Microsoft hacia el software libre

El artículo Microsoft hacia el software libre aparece primero en Revista Digital INESEM

]]>

Si en la época de Bill Gates o su sucesor Steve Ballmer, alguien hubiese asociado el concepto software libre y Microsoft, con casi toda seguridad los habríamos tratado de loco.

No hace mucho en el software había dos grandes bloques los amantes de software libre (LINUX, PHP, etc)  y Microsoft y  su soluciones de propietario.

Pues bien parece que el nuevo CEO de Microsoft, Satya Nadella va cambiando poco a poco el rumbo de Microsoft y ahora nos encontramos con noticias como la de que Windows 10 será gratis para los usuarios de windows 8 (ver noticia en globovision).

Puesto que es un sistema pensado para funcionar en dispositivos desde 4″ a 80″, quiere decir que será gratis tanto para PCs, móviles o tablet.

En este sentido encontramos Microsoft Office 2013 Plus que para uso no comercial también se ofrece gratis. Además esta herramienta se integra con OneDrive permitiendo tener disponibles nuestros documentos en cualquier lugar y desde cualquier dispositivo.

Siguiendo en esa linea de noticias, otro de sus productos estrella Visual Studio 2013,  se abre al público también y para equipos de trabajo de menos de 5 empleados, será gratis (ver mas en el blog de la compañía).

Claro que habrá versiones de pago con más funcionalidad y para grandes empresas, pero no cabe duda que para desarrolladores individuales o con menos recursos esta noticia les abre la puerta a usar este producto de un modo legal.

La noticia tal que así ya sería novedosa, pero va más allá. Por un lado pretende crear las versiones de Visual Studio para IOS y Linux.

Pero sobre todo lo que mas nos llama la atención es que pretende permitir que Visual Studio sirva para desarrollar aplicaciones tanto para Android como para IOS  (competidores directos de Microsoft) y por supuesto Windows.

La nueva versión La nueva versión gratuita de Visual Studio Community 2013, está ya disponible aquí.

Sin duda Microsoft se ha dado cuenta del que el monopolio de los PCs en el mundo de la informática se ha acabado y de hecho cada vez mas se venden otros dispositivos como tablet. Por tanto la supremacía de Windows poco a poco debe dejar paso a otras plataformas.

Microsoft contaba con herramientas como Office, Visual Studio, etc muy buenas, muy bien implantadas pero que ha orientado solo a Windows, precisamente por dejar fuera de juego a otras plataformas.

El cambio de rumbo coincidiendo con la proliferación de otras plataformas lo que sin duda pretende es que todas esas “buenas” herramientas no se queden fuera de juego.

Por tanto estos pasos hacia software libre, entiendo que están calculados perfectamente y obedecen a una buena visión comercial de futuro.

Pronto veremos si esto no era más que humo o si verdaderamente Microsoft se ha dado cuenta que con el “software libre” también se gana dinero.

El artículo Microsoft hacia el software libre aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/microsoft-hacia-el-software-libre/feed/ 0
Como saltarse el bloqueo chino a las redes sociales https://revistadigital.inesem.es/informatica-y-tics/como-saltarse-el-bloqueo-chino-a-las-redes-sociales/ https://revistadigital.inesem.es/informatica-y-tics/como-saltarse-el-bloqueo-chino-a-las-redes-sociales/#respond Fri, 17 Oct 2014 05:40:31 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1993 Como saltarse el bloqueo chino a las redes sociales

El artículo Como saltarse el bloqueo chino a las redes sociales aparece primero en Revista Digital INESEM

]]>

A raíz de las recientes protestas, el régimen comunista chino ha bloqueado las principales redes sociales con el fin de restringir la información.

Precisamente a la sociedad de Hong Kong es seguramente una de las que más usen internet y sus recursos. El estudiante líder de las protesta indicaba que “Yo consulto mi teléfono cada 5 ó 6 minutos para saber qué pasa“.

Es cierto que China lleva años imponiendo restricciones a todo lo que suponga libertad en la red desde Google, Youtube hasta por supuesto Facebook o Whatsapp han venido sufriendo restricciones.

Pero en estos momentos de tensión, estas restricciones han hecho que incluso hasta las aplicaciones “del régimen” hayan sido bloqueadas de modo que no pudiera salir información de las protestas de la llamada “Revolución de los Paraguas“.

Sin embargo, ¿quién le pone puertas al campo?. Pues eso, los jóvenes para saltarse este bloqueo, han empezado a usar una aplicación llamada Firechat.

A través de esta aplicación se puede chatear usando bluetooth con lo que se salta las restricciones impuestas en los servidores web.

Para hacernos una idea entre este domingo y el lunes Firechat fue descargada 100.000 desde Hong Kong, según contabilizó la empresa constructora de la aplicación.

En realidad, esta táctica ya se usó en Taiwan durante la llamada revuelta de los Girasoles en el 2013, donde Firechat fue una herramienta primordial para mantenerse en contacto.

En un país donde la mayoría de servidores web están controlados por el gobierno, agudizar el ingenio permite “ser mas libre”.

El artículo Como saltarse el bloqueo chino a las redes sociales aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/como-saltarse-el-bloqueo-chino-a-las-redes-sociales/feed/ 0
Llega Windows 10 https://revistadigital.inesem.es/informatica-y-tics/llega-windows-10/ https://revistadigital.inesem.es/informatica-y-tics/llega-windows-10/#respond Fri, 03 Oct 2014 04:40:12 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1989 Llega Windows 10

El artículo Llega Windows 10 aparece primero en Revista Digital INESEM

]]>

O se han olvidado como se cuenta hasta 10 o querían que habláramos de ellos y no sabían cómo hacerlo. Lo cierto es que Microsoft nos ha dado la sorpresa de presentar su Windows 10 sin haber pasado previamente por el Windows 9.

En realidad no creo que se trate de un olvido (evidentemente), más parece una estrategia comercial en dos sentidos. Por un lado los de Redmond pretenden que este nuevo sistema operativo no sea visto como una continuación/mejora del windows 8. Por otro lado pretenden hacernos ver que nos presentan un Sistema Operativo  asociándolo al significado de perfección del número 10.

En ese sentido se expresó Terry Myerson, vicepresidente ejecutivo del grupo de Sistemas Operativos de la empresa en la presentación en San Francisco, “dado que no estamos desarrollando un producto mejorado el nuevo nombre será Windows 10”.

Según Myerson, “Windows 10 representa el primer paso de una nueva generación de Windows, incluyendo nuevas experiencias que permitirán a los usuarios trabajar, jugar y conectarse de una manera completamente nueva”.

En este windows se trabaja más aún la idea de convergencia que ya se iniciaba con Windows 8. Microsoft persigue que Windows 10 y los contenidos y aplicaciones que ofrece sean válidos para ordenadores, tablets, teléfonos e incluso sistemas de hogar inteligente.

Otro cambio importante (que muchos vamos a agradecer) es que regresa el menú de inicio, que nos hace más accesibles todas las aplicaciones.

Microsoft vuelve a apostar por la idea de ventana para ejecutar las aplicaciones. Permite dividir nuestra pantalla en 4 zonas de un modo sencillo que permitirá ejecutar aplicaciones dentro de cada una de ellas.

Otro cambio importante es la posibilidad de crear múltiples escritorios.  La idea es que los usuarios puedan crear escritorios para organizar los procesos en desarrollo. Esto es algo que algunos sistema Linux ya proporcionaban con éxito importante.

En cuanto a las especificaciones técnicas mínimas que Windows 10 requerirá son bastante similares a las de Windows 8. Necesitaremos equipos con procesador de 1 Ghz como mínimo y memoria RAM de 1GB para la versión de 32 bits. Para almacenamiento necesitaremos 16 GB. En realidad un equipo bastante básico hoy día.

Lo cierto es que a partir del 1 de octubre Microsoft ha puesto a nuestra disposición Windows 10 Technical Preview para poder revisarlo, estaremos atentos a ver si realmente se merece un 10.

El artículo Llega Windows 10 aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/llega-windows-10/feed/ 0
5G el futuro de las comunicaciones https://revistadigital.inesem.es/informatica-y-tics/5g-el-futuro-de-las-comunicaciones/ https://revistadigital.inesem.es/informatica-y-tics/5g-el-futuro-de-las-comunicaciones/#respond Thu, 25 Sep 2014 08:16:51 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1987 5G el futuro de las comunicaciones

El artículo 5G el futuro de las comunicaciones aparece primero en Revista Digital INESEM

]]>

A principios de verano, Ericsson logró una velocidad de bajada de una red 5G  de 5Gbps (cinco Gigabits por segundo). Vamos, 50 veces más rápido que la conexión de 100 Mbps por fibra óptica que ofrece Movistar. (Para hacernos una idea podríamos descargar un fichero de 800 Mb en un segundo).

En realidad aún la norma del 5G no está definida, sin embargo ya se empiezan a entrever los ecosistemas de comunicaciones a los que dará lugar este tipo de red.

Según el Dr. Håkan Andersson, líder de estrategia de producto de 5G en Ericsson, “5G es 250 veces más rápida que lo que se obtiene de forma estándar con 4G, el LTE, pero la velocidad no lo es todo. Esta red no está diseñada para conectar personas, sino para conectar todas las cosas, desde coches, maquinaria pesada o especializada, hasta las redes eléctricas. Para conectarlo Todo”.

Esta velocidad en las comunicaciones, evidentemente no es necesaria para usar whatapps, ni siquiera para navegar por la web. Estos niveles de velocidad permitirán cosas como la conexión móvil de sistemas médicos, con respuestas en tiempo real.

La visión de Ericsson es aprovechar el alto nivel tecnológico que nos envuelve (Smartphone, Smartwatch, wereables, smarttv, tablet, phtablet,…..) y permitir crear una red global entre todo, de modo que todo esté sincronizado en tiempo real. Andersson considera que la privacidad es un asunto importante pero«la gente sabrá ver el valor de tener todo conectado».

En esa línea, Tob Size, el vicepresidente de tecnologías de accesos de Bell Labs dijo que «Tenemos que saber quien es el consumidor, dónde está y qué está haciendo. Esto, para adaptar una red y que esté a la altura de las expectativas del usuario. Con estas técnicas podemos saber si un usuario está enviando un mensaje de texto o un vídeo, y si por ejemplo está en un tren que está a punto de entrar en un túnel. Las expectativas de alguien que mira un vídeo son distintas a las del que manda el mensaje. Podríamos entonces adaptar la red para que el usuario obtenga más información antes de que entre en el túnel»,

Hasta ahí todo bien pero eso quiere decir que todas nuestra información está expuesta a cualquiera que sea capaz de descifrarla. Todos estaremos expuestos entonces a nivel mundial a que controlen absolutamente todo (Ej. un wereable que llevamos para realizar actividades deportivas que registra nuestras pulsaciones, km. que corremos, dias que vamos a realizar deporte, etc….).

Todo apunta a que esta nueva tecnología aporte no solo una mejora en conectividad si no a crear un nuevo ecosistema en la red. Ahora ya si podríamos hablar de LA RED.

Como digo 5G no promete ser solo un sistema de comunicaciones más rápido, sino mas bien un sistema que comunique en tiempo real a todas las personas que usen este sistema.

Por ahora no tenemos que preocuparnos ya que se prevé que está disponible al gran público a partir de 2020.

Sin embargo grandes empresas en los sistemas de comunicación como Ericsson,las chinas Huawie y ZTE, Nokia con NSN y Alcatel-Lucent, señalan que mientras la tecnología y esta protocolo se desarrolla, los competidores son aliados. “La colaboración es clave en estos momentos. Desarrollar el 5G cómo queremos requiere que hagamos las cosas juntos. Es un esfuerzo de equipo. Trabajar con la competencia no nos preocupa porque todos estamos buscando lo mismo”.

Con esa actitud de colaboración, puede que adelantemos la llegada de 5G y afrontemos este nuevo reto, antes de lo previsto.

El artículo 5G el futuro de las comunicaciones aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/5g-el-futuro-de-las-comunicaciones/feed/ 0
Que es el DLNA https://revistadigital.inesem.es/informatica-y-tics/que-es-el-dlna/ https://revistadigital.inesem.es/informatica-y-tics/que-es-el-dlna/#respond Wed, 03 Sep 2014 08:46:36 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1979 DLNA se creó para facilitar el intercambio directo de archivos multimedia entre dispositivos compatibles a través de conexiones Ethernet o WiFi

El artículo Que es el DLNA aparece primero en Revista Digital INESEM

]]>

En el entramado tecnológico en que nos movemos aparece otra palabreja cuando menos extraña pero que cada vez encontramos más frecuentemente. Hablamos de DLNA (Digital Living Network Alliance). Que es el DLNA

DLNA se creó para facilitar el intercambio directo de archivos multimedia entre dispositivos compatibles a través de conexiones Ethernet o WiFi.

Es un estándar creado por una asociación sin ánimo de lucro de la electrónica y los fabricantes de ordenadores que se estableció en 2003 por Sony, para promover el intercambio de archivos, como fotos o vídeos, entre los smartphones , televisores, laptops e impresoras a través de nuestras redes domésticas. Obviamente, los dispositivos tienen que ser compatibles con esta norma con el fin de ofrecer, por ejemplo, la posibilidad de escuchar un MP3 almacenado en nuestro smartphone en nuestro equipo de música, o ver un vídeo almacenado en nuestro ordenador portátil en el televisor.

Algunas compañías, como Apple y Samsung, proporcionan a sus propios certificados DLNA que garantiza que seremos capaces de compartir archivos multimedia entre sus dispositivos que utilizan las plataformas de AirPlay y Samsung Link. Otros, como LG y Philips, también se han unido a la Digital Living Network Alliance con sus respectivas plataformas de intercambio SmartShare y SimpleShare.

Esto si cabe, toma mas importancia con los nuevos SmartTV o con dispositivos como Chromecast de Google o el futuro HD-10 de Microsoft (el nombre está por ver) que permiten que dispongamos toda la conectividad necesaria en nuestro televisor.

Los problemas principales sin duda son por un lado los derechos de autor que impidiesen compartir contenido entre nuestros propios dispositivos y por supuesto la compatibilidad al reproducir formatos distintos como MP4 o DivX, que puede que algunos dispositivos no soporten.

Sea como sea DLNA es algo que nos puede venir muy bien pensando en hogares digitales como los que en casi todos sitios disponemos.

El artículo Que es el DLNA aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/que-es-el-dlna/feed/ 0
Como eliminar virus vbs https://revistadigital.inesem.es/informatica-y-tics/como-eliminar-virus-vbs/ https://revistadigital.inesem.es/informatica-y-tics/como-eliminar-virus-vbs/#comments Mon, 25 Aug 2014 09:04:31 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1977 Como eliminar virus vbs

El artículo Como eliminar virus vbs aparece primero en Revista Digital INESEM

]]>

Recientemente he tenido la “suerte” de coger un virus implementado a través de un script. El virus estaba programado en un fichero de script que se ejecuta a través de un servicio windows que está funcionando constantemente.

El problema principal de este tipo de virus es que es totalmente inocuo para cualquier antivirus o aplicación span, ya que los ficheros vbs (Visual Basic Script) son ficheros de texto “inofensivos” que al no ser aplicaciones normalmente nuestros sistemas de control no pueden identificar y por tanto eliminar, ni tan siquiera avisar de su existencia.

El riesgo de propagación a través de correo por ejemplo es máximo ya que al ser ficheros de texto los email los pueden llevar adjuntos sin ningún problema.

Los ficheros vbs fueron pensados originalmente para contener pequeñas aplicaciones que normalmente se utilizan para automatizar determinadas tareas del sistema operativo.

Son muchos los gusanos que se han propagado por la red a través de este sistema, quizá el mas famoso el emblemático “I love you“.

El que yo cogí es el MS32DLL.vbs. Este virus lo que hace es ocultar todos los ficheros y carpetas de nuestros pendrives y transformar estos en accesos directos con lo que al abrir nuestros pendrives lo único que vemos son accesos directos, aunque la información está dentro oculta.

Bien, la pregunta que nos surge es: Si los antivirus no detectan este virus, ¿como elimino un virus vbs?.

Veamos qué hacer:

1. Identificar el virus.

Vamos a poner visibles todos los ficheros de nuestro Pen siguiendo los siguientes pasos:

  • Buscar – Opciones de carpeta
  • Dar clic – Pestaña ver
  • Habilitar la casilla – mostrar todos los archivos y carpetas ocultas
  • Deshabilitar la casilla – ocultar archivos del sistema operativo

2. Detener el proceso que permite ejecutar el tipo de de fichero VBS. Ya que puesto que no son aplicaciones que que se puedan ejecutar (son ficheros script), estos necesitan de alguna aplicación para ejecutarse.

  • Ir a – administrador de tareas
  • Dar clic – pestaña procesos
  • Seleccionar el proceso: wscript.exe
  • Dar clic – terminar proceso

Si no paramos este proceso el fichero del virus está bloqueado y no se podrá borrar.

3. Eliminación del virus (borrar todos los ficheros VMS32DLL.vbs que aparezcan en nuestro sistema).

Es importante hacer una búsqueda en todos los discos de nuestro sistema por si se hubiese copiado en varios sitios para eliminarlo de todos.

A partir de ahí lo habremos eliminado. Ya solo nos faltará cambiar todos los atributos de nuestros ficheros y carpetas para volver a ponerlos visibles de nuevo.

Espero que os sirvan estos consejos.

El artículo Como eliminar virus vbs aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/como-eliminar-virus-vbs/feed/ 3
Hacia donde nos lleva la tecnología Big Data https://revistadigital.inesem.es/informatica-y-tics/hacia-donde-nos-lleva-la-tecnologia-big-data/ https://revistadigital.inesem.es/informatica-y-tics/hacia-donde-nos-lleva-la-tecnologia-big-data/#respond Mon, 25 Aug 2014 08:23:50 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1970 Hacia donde nos lleva la tecnología Big Data

El artículo Hacia donde nos lleva la tecnología Big Data aparece primero en Revista Digital INESEM

]]>

Hace algún tiempo comenzábamos a escribir en nuestra revista sobre la tecnología Big Data. (Ver mas).

En aquel momento despuntaba como una tecnología interesante que seguramente afectaría a grandes empresas para el manejo de sus datos.

Nada más lejos de la realidad al comprobar las aplicaciones que cada día nos encontramos.

Como sabemos la tecnología Big Data hace referencia al tratamiento de grandes volúmenes de datos que no se pueden analizar mediante métodos tradicionales. La importancia de esta tecnología nos la da un estudio de IBM que indica que el 90% de los datos que se encuentra en internet se han generado en los 2 últimos años.

Es decir la cantidad de información que se genera y que por tanto hay que tratar crece a un ritmo vertiginoso (emails, documentos digitalizados, imágenes, etc.).

En realidad la verdadera razón por la que va adquiriendo día a día importancia el concepto de Big Data es porque todas nuestras acciones en la red van dejando rastro (pago con tarjeta, consulta de una web, contratación de un viaje, etc), es decir vamos dejando una huella digital con una información altamente valiosa para las empresas.

Y ahí precisamente es donde han encontrado el filón las grandes empresas. El análisis correcto de ese rastro seguro dará una ventaja competitiva a las empresas que sean capaces de tratar esos datos. Esa correcta interpretación de la información se ha dado en llamar el “nuevo oro negro

La irrupción de la tecnología Big Data es la que ha propiciado que esa información tenga un valor ya que las empresas pueden crear patrones de comportamiento a todos los niveles, llegando incluso hasta un individuo concreto.

No hablamos de ciencia ficción. Son datos concretos perfectamente estudiados y con respuestas totalmente dirigidas.

Casos concretos de:

  • Compañías de seguros que analizando gran cantidad de información pueden ajustar los precios a cada individuo.
  • Grupos musicales que monitorizando información extraída a partir de Spotify establecen los emplazamientos idóneos para sus conciertos.
  • Políticos que centran sus esfuerzos en unas zonas u otras (esto lo usó Barack Obama en la última campaña) de acuerdo al análisis de ciertos datos.

Hay una máxima que se impone como respuesta a estos estudios:

“Si sabemos cómo buscan, sabremos cómo piensan. Si sabemos cómo piensan, sabremos sus intereses y qué contenido será más conveniente entregarle”.

En esta estrategia de recogida de datos tienen una importante función las redes sociales. No creamos que hacer un “me gusta” en Facebook cae en saco roto. O seguir una marca en twitter, no pensemos que se queda en nuestra intimidad. Con eso estamos pasando mucha información sobre nuestros gustos.

Y precisamente estas redes sociales, (Facebook lo hace constantemente), están analizando la información que recogen para usarla. Por ejemplo el que  a través del tratamiento de mi huella en la red social, se pueda detectar que me gustan los coches, está dando información valiosísima para que Facebook pueda proporcionársela debidamente segmentada a sus anunciantes.

La era del Big Data creo que va a cambiar la concepción que teníamos hasta ahora de “la información es poder” por la nueva que indica que el verdadero poder radica en la interpretación correcta de esa información y de la conexión con las acciones apropiadas de acuerdo a esa interpretación.

Ahora podemos llegar a tener tal cantidad de datos que dejen de ser útiles. La verdadera utilidad la da precisamente la tecnología que nos permite dar un tratamiento  correcto a esos datos.

Ahora bien como he indicado anteriormente esos datos se van acumulando a nuestra huella digital que crece conforme navegamos por la web o realizamos operaciones en ella.  Y ahí se plantea el tema central de este artículo ¿hacia dónde nos lleva el Big Data?.

Ahora sí quiero entrar un poco en el mundo de la Ciencia Ficción. ¿Llegaremos al punto que “la red” o quien sea tenga tanta información sobre nosotros y nuestro entorno que nos pueda controlar?. Hablo de que puedan construir un patrón tan exacto de nuestro comportamiento que “quien sea” pueda ir por delante de nosotros.

Bueno dejo estas consideraciones finales abiertas para que usted lector les ponga respuesta…

El artículo Hacia donde nos lleva la tecnología Big Data aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/hacia-donde-nos-lleva-la-tecnologia-big-data/feed/ 0
Windows se unifica https://revistadigital.inesem.es/informatica-y-tics/windows-se-unifica/ https://revistadigital.inesem.es/informatica-y-tics/windows-se-unifica/#respond Thu, 24 Jul 2014 08:44:55 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1973 Windows se unifica

El artículo Windows se unifica aparece primero en Revista Digital INESEM

]]>

En una de las últimas apariciones del CEO de Microsoft, Satya Nadella, nos ha adelantado la línea de trabajo que sigue Microsoft:

“Un único sistema operativo para todos los tamaños de pantalla, un único equipo con la misma arquitectura”.

Parece ser que es el objetivo del próximo Windows 9.

La idea es bien simple. Independientemente del dispositivo con el que estemos trabajando, nos vamos a encontrar el mismo modo de trabajo y el mismo aspecto de pantalla.

Da igual que trabajemos con móvil, tablet, ordenador e incluso Xbox, todos compartirán aspecto e incluso aplicaciones.

En realidad no se trata de algo nuevo sino que ya había sido anunciado a principios de año con las universal apps. Parece que el secreto está en el Windows OneCore que es un único núcleo para todos los sistemas operativos.

Ese es un camino que ya ha iniciado Android que ya había decidido tener una única versión para todo. Por ahora los que se descolgarían en este terreno serían los de Apple que siguen apostando por Mac OS y iOS, que no comparten apps ni nada.

Puesto que después de varios intentos las aplicaciones multiplataforma, entre distintos sistemas, parece que no van a ser posibles, al menos será interesante poder contar con una app en todos nuestros dispositivos.

La idea de Microsoft conllevaría de algún modo cierta sincronización en todos los dispositivos de modo que las apps instaladas en el móvil aparecerían en nuestro equipo de escritorio, tablet, etc.

Es decir todos nuestros dispositivos estarían totalmente sincronizados.

Bueno esperamos pues la salida de Windows 9 a ver si son verdad las expectativas creadas.

El artículo Windows se unifica aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/windows-se-unifica/feed/ 0
El microchip llega a los anticonceptivos https://revistadigital.inesem.es/informatica-y-tics/el-microchip-llega-a-los-anticonceptivos/ https://revistadigital.inesem.es/informatica-y-tics/el-microchip-llega-a-los-anticonceptivos/#respond Thu, 10 Jul 2014 09:44:25 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1967 El microchip llega a los anticonceptivos

El artículo El microchip llega a los anticonceptivos aparece primero en Revista Digital INESEM

]]>

Recientemente nos hemos despertado con la noticia de que la Fundación de Bill Gates junto con otras empresas y el Instituto de Tecnología de Massachusetts, colaboran con la construcción de un microchip que podrá usarse como anticonceptivo.

Según los responsables de este avance, el objetivo es crear un método de control de natalidad que las mujeres podrán activar o desactivar a través de un simple mando remoto.

El microchip en realidad lo que hace es liberar la hormona levonorgestrel que se utiliza ya en métodos anticonceptivos como el DIU. Cuando la mujer desee concebir, solo tendrá que desactivar el dispositivo, no tiene por qué ser extraído a diferencia de otros dispositivos anticonceptivos. El microchip llega a los anticonceptivos

Este dispositivo se implantará en alguna parte del cuerpo de la mujer, bajo la piel. Solo mide 20x20x7 milímetros. Este dispositivo podrá estar dentro del cuerpo de la mujer durante unos 16 años.

Según sus diseñadores, este dispositivo libera unos 30 microgramos diarios de levonorgestrel, es por esto que según los cálculos, el deposito, dispone de producto para unos 16 años.

La idea original de este dispositivo era suministrar medicamentos para tratar la osteoporosis y otras enfermedades crónicas que requieren una aportación periódica de medicamentos y que incluso pudiese coger determinados parámetros de utilidad para el control médico, pero hace un par de años Bill Gates junto con otros colegas, vieron la posibilidad de uso en el campo de los anticonceptivos.

Ahora se comienza con las pruebas y si todo va bien podría estar a la venta para el 2018.

El artículo El microchip llega a los anticonceptivos aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/el-microchip-llega-a-los-anticonceptivos/feed/ 0
La nueva batalla de Google y Apple gira en torno a la salud https://revistadigital.inesem.es/informatica-y-tics/la-nueva-batalla-de-google-y-apple-gira-entorno-a-la-salud/ https://revistadigital.inesem.es/informatica-y-tics/la-nueva-batalla-de-google-y-apple-gira-entorno-a-la-salud/#respond Wed, 09 Jul 2014 13:57:06 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1963 La nueva batalla de Google y Apple gira en torno a la salud

El artículo La nueva batalla de Google y Apple gira en torno a la salud aparece primero en Revista Digital INESEM

]]>

Si en el pasado la lucha por copar el primer puesto en dispositivos móviles ha girado en torno a juegos, aplicaciones varias, capacidad de la cámara de fotos, etc. nos encontramos ahora otro tipo de batalla.

La nueva batalla de Google y Apple gira en torno a la salud.

Se trata de monitorizar el ejercicio físico, así como determinados parámetros físicos que nos orienten en nuestro día a día para mejorar nuestra salud.

Claro esto hay que verlo dentro de un entramado que lleva no solo a ofertar nuevos dispositivos móviles, además se requieren aplicaciones que gestionen los datos recogidos y sobre todo dispositivos “weareables”.

Vamos, una industria en la que los consumidores no tendremos inconveniente en invertir puesto que al fin y al cabo es para mejorar nuestra salud.

Apple pegó primero, de modo que en junio presentó la aplicación Health a través de la cual los usuarios podían contabilizar desde las horas de sueño, pasos dados, calorías quemadas, peso, dieta y hasta la glucosa en sangre.

Como comentaba antes, esto se acompaña de un Healthkit, que no es mas que un centro de monitorización en el que se almacenan los datos y ya de camino permite enviar esos datos para chequeos médicos.

Por su parte Google crea su propia plataforma para gestionar los datos de salud y fitness: Google Fit. En este proyecto colaboran con Google empresas de la importancia de Adidas, Withings, Nike, Runkeeper o Intel.

Las bases de la batalla ya están puestas veremos a ver qué ocurre con el lanzamiento de las versiones nuevas de sus sistemas operativos “L” de Android e iOS8 de Apple.

El artículo La nueva batalla de Google y Apple gira en torno a la salud aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/la-nueva-batalla-de-google-y-apple-gira-entorno-a-la-salud/feed/ 0
Bing se reinventa como un buscador integral para competir con Google https://revistadigital.inesem.es/informatica-y-tics/bing-se-reinventa-como-un-buscador-integral-para-competir-con-google/ https://revistadigital.inesem.es/informatica-y-tics/bing-se-reinventa-como-un-buscador-integral-para-competir-con-google/#respond Wed, 02 Jul 2014 08:47:26 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1843 Bing se reinventa como un buscador integral para competir con Google

El artículo Bing se reinventa como un buscador integral para competir con Google aparece primero en Revista Digital INESEM

]]>

A pocos les queda duda que sobre todo en Europa, Google arrasa a sus competidores.

Con el fin de acabar con esa hegemonía, Microsoft ha rediseñado su motor de búsqueda de modo que el buscador no se limite a una simple caja de búsqueda.

Según Carlos de la Puente, Responsable de Aplicaciones y Servicios de Windows España “Más que una página de búsqueda, Bing ha pasado a ser una tecnología de búsqueda integrada en plataformas, dispositivos y servicios de Microsoft“.

La idea es que el usuario no tenga que interrumpir la actividad para encontrar los datos que necesita. Esta filosofía Microsoft la aplicaría a tablets, teléfonos, XBox, PCs, etc.

Bing, “Quiere ayudar a completar tareas, ya que el 90% de los usuarios que hacen una búsqueda no la llevan a cabo por el deseo de conocer, sino porque necesitan esa información para un fin concreto” dice Carlos de la Puente.

Se pretende colaborar en el desarrollo de aplicaciones sobre temática concreta: de noticias, del tiempo, viajes, cocina, etc. Se trata de “pequeñas ventana de búsqueda a través de la experiencia windows” según De la Puente.

Microsoft es consciente de la desventaja con la que parte respecto a Google por eso trabajan en cuestiones que les diferencien como incluir el lenguaje natural en las búsquedas, resultados personalizados para cada usuario, etc. Bing se reinventa como un buscador integral para competir con Google

Seguro que todos estos esfuerzos revierten en mejorar la competencia con Google que hará que sin duda repercutirá en beneficios para los usuarios.

El artículo Bing se reinventa como un buscador integral para competir con Google aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/bing-se-reinventa-como-un-buscador-integral-para-competir-con-google/feed/ 0
Las direcciones IPv4 se agotan https://revistadigital.inesem.es/informatica-y-tics/las-direcciones-ipv4-se-agotan/ https://revistadigital.inesem.es/informatica-y-tics/las-direcciones-ipv4-se-agotan/#comments Thu, 26 Jun 2014 11:10:44 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1949 Para los usuarios de a pie, usuarios de internet básicos, ocurren multitud de cuestiones técnicas relacionadas con la red que nos son totalmente transparentes. Quiero hablar de una de ellas que está comenzando a...

El artículo Las direcciones IPv4 se agotan aparece primero en Revista Digital INESEM

]]>

Para los usuarios de a pie, usuarios de internet básicos, ocurren multitud de cuestiones técnicas relacionadas con la red que nos son totalmente transparentes.

Quiero hablar de una de ellas que está comenzando a ser un problema. Esta es la falta de direcciones IPv4.

Veamos en primer lugar qué son las direcciones IPv4.  Estas son etiquetas numéricas que identifican un dispositivo dentro de una red (siempre con el protocolo IP). Cuando nosotros accedemos a la red nuestro dispositivo queda identificado a través de esta etiqueta (ej. 192.168.3.12), bien porque tengamos asignada una IP fija (siempre tenemos la misma), bien por que se nos asigne dinámicamente una.

Normalmente los sitios que están constantemente conectados a internet por ejemplo requieren de una IP fija y para los que nos conectamos esporádicamente se nos asigna dinámicamente.

Así cuando nosotros navegamos a una dirección web concreta, a nivel de red, estamos yendo a una IP. Lo que ocurre es que para nosotros es más fácil ir a www.inesem.es que 1.123.444.210. Por eso existen los llamados servidores de dominio (DNS) que se encargan de hacer esas transformaciones. Es decir nosotros escribimos en nuestro navegador www.inesem.es un servidor DNS transforma ese dominio en una etiqueta ip y realmente donde vamos es donde este el equipo con ese identificador ip.

Entonces, ¿cual es el problema?, pues claro que con la estructura numérica 000.000.000.000 estamos quedándonos sin etiquetas posibles.

Tanto es así que el registro de direcciones de internet para América latina y el Caribe ha anunciado que se han agotado las direcciones iPv4. (ver mas)

Dicho así no podría haber más equipos nuevos conectados a la red.

¿Que solución tenemos?

Pues en realidad esto ya estaba pensado y desde hace algún tiempo se está trabajando con iPv6 que tendrá una estructura como 000.000.000.000.000.000. (estas tardaremos en darles fin).

Descanse en paz pues iPv4 y bienvenido iPv6.

El artículo Las direcciones IPv4 se agotan aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/las-direcciones-ipv4-se-agotan/feed/ 1
Consejos para desinfectar Windows https://revistadigital.inesem.es/informatica-y-tics/consejos-para-desinfectar-windows/ https://revistadigital.inesem.es/informatica-y-tics/consejos-para-desinfectar-windows/#respond Thu, 19 Jun 2014 08:37:17 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1951 Vamos a ver unos consejos para limpiar windows de intrusiones no deseadas.

El artículo Consejos para desinfectar Windows aparece primero en Revista Digital INESEM

]]>

Todos en algún momento hemos visto como nuestro equipo informático se ha deteriorado, o hemos observado como ocurrían cosas raras, se habrían o cerraban programas, o ficheros