Canal Informática y TICS https://revistadigital.inesem.es/informatica-y-tics Canal de Noticias gestionado por el Departamento Docente de Informática y TICS de INESEM Fri, 25 May 2018 08:50:20 +0200 es-ES hourly 1 Competencias Profesionales 2018: ¿Cuáles son las más demandadas? https://revistadigital.inesem.es/informatica-y-tics/competencias-profesionales-2018/ https://revistadigital.inesem.es/informatica-y-tics/competencias-profesionales-2018/#respond Fri, 25 May 2018 08:50:20 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2652 Te explicamos las nuevas tendencias empresariales para desarrollar tus competencias profesionales 2018¿Quieres especializarte en el ámbito de las nuevas tecnologías y la informática pero no sabes por dónde empezar?En este artículo encontrarás los perfiles más demandados así como las competencias profesionales 2018 a desarrollar.

El artículo Competencias Profesionales 2018: ¿Cuáles son las más demandadas? aparece primero en Revista Digital INESEM

]]>

Para conocer cuáles son las competencias profesionales 2018 más demandadas, previamente debemos repasar qué campos dentro de la informática y las nuevas tecnologías están en auge y cuáles son los perfiles profesionales con mayor salida laboral.

La transformación digital y la tendencia empresarial  hacia el uso de las nuevas tecnologías, hacen de la informática una rama de conocimiento con un amplio abanico de oportunidades profesionales.

Si partimos de la base de que en  2017 los perfiles con mayor índice de contratación y menor tasa de desempleo fueron los relacionados con la seguridad informática o Ciberseguridad, el big data y la robótica, es lógico pensar que esta demanda continuará a lo largo del 2018.

Se calcula que hasta 2020 la demanda de perfiles STEM (Science, Technology, Engineering and Mathematic) aumentará hasta un 14% de manera anual, por lo que especializarse o renovarse dentro de este sector puede ser una oportunidad laboral.

Dentro de los campos profesionales expuestos  se buscan perfiles multidisciplinares, aunque lo cierto es que dentro de cada rama existe una especialización de los expertos en función de las características y competencias del puesto al que opta.

Repasemos, a grandes rasgos, para cada ámbito profesional  qué especialidades son las que presentan una mayor oferta de trabajo y cuáles son las competencias profesionales 2018 para dichos perfiles.

 

Competencias profesionales 2018 en Seguridad informática o Ciberseguridad

Dentro de la seguridad informática existen diferentes perfiles. Estos van en función de las competencias específicas requeridas para el puesto. En este artículo Ciberseguirdad: Perfil profesional y salidas laborales, hacemos un repaso por los perfiles más demandados así como las competencias que se requieren y titulaciones con mayor oferta laboral.

Los cambios introducidos en materia de seguridad digital, como la actualización de la ISO 27001 en 2017 y el nuevo Reglamento Europeo en protección de datos que entra en vigor hoy, las empresas comienzan a tomar conciencia de la necesidad de asegurar los datos que manejan. Así que, desde una PYME hasta una gran multinacional, necesita de un experto en materia de seguridad informática. Deben proteger uno de los activos más valiosos que posee.

Entre las competencias profesionales 2018 para los expertos en seguridad informática podemos destacar:

  • Conocimientos en criptografía e implantación de protocolos de comunicación seguros, lo que conlleva el uso de herramientas basadas en dichos protocolos.
  • Manejo y seguridad en redes (análisis de logs y el tráfico de red, gestionar incidentes mediantes sistemas IDS/IPS o el networking)
  • Análisis de malware
  • Capacidad para el análisis forense informático mediante el análisis de los sistemas y la adquisición de evidencias.
  • Estudio de las herramientas para hacking ético e ingeniería inversa
  • Conocer e interpretar la legislación vigente y necesidades para la implantación y gestión de un sistema de seguridad informática.
  • Desarrollar capacidades de seguridad en entornos de cloud computing y manejo de datos en la nube.

Para adquirir las competencias anteriormente expuestas, así como para especializarse en los diferentes ámbitos de la Ciberseguridad, existen una gran cantidad de másters y cursos específicos impartidos por diferentes entidades. Desde INESEM, te dejamos nuestro catálogo formativo en Ciberseguridad o seguridad informática.

 

Competencias profesionales 2018  para Big Data.

El desarrollo de la sociedad de la información, así como el concepto del Internet de las cosas, ha acelerado de manera exponencial el uso y el análisis de Big Data.

Las empresas son conscientes de la necesidad de integrar en sus estrategias de marketing y de desarrollo, el análisis de los grandes volúmenes de información.

Como repasamos en el artículo 5 Tendencias en Business Intelligence para el 2017, en la actualidad el Big data y el Business Intelligence van de la mano. Entre las competencias profesionales 2018 relacionadas con el big data, podemos destacar las siguientes:

  • Conocer y manejar herramientas de machine learning. Puedes consultar el cuadrante mágico de Gartner con las principales plataformas para Data Science y Machine learning para 2018.
  • Capacidad para el descubrimiento de patrones en grandes volúmenes de datos mediante estrategias y técnicas de minería de datos.
  • Trabajar con plataformas para el procesamiento y análisis distribuido de los datos como Apache Hadoop, Spark.
  • Manejar lenguajes de programación, preparados para el procesamiento estadístico y análisis de datos como Python o R.
  • Trabajar con frameworks para el desarrollo de cuadros de mandos.
  • Capacidad para establecer estrategias de web mining y desarrollo de KPIs.
  • Trabajar de forma autónoma y ágil con el desarrollo y mantenimiento de bases de datos, tanto relacionales como NoSQL.
  • Capacidad para la integración de datos desde diferentes plataformas.
  • Conocer y trabajar con herramientas de Business Intelligence como Pentaho.
  • Entender y desarrollar el concepto  analítica web.
  • Capacidad para seleccionar e integrar plataformas cloud en entornos de big data y análisis de datos.

Para trabajar con Big Data no es necesaria tener una formación técnica en informática. Es llamativo para perfiles de marketing, dirección y administración empresarial, informática, desarrolladores web, community manager, etc.

Te dejamos la formación que puedes encontrar en INESEM, esobre este mercado.

 

Competencias profesionales 2018  en robótica

Como ya adelantamos en un artículo de 2012 sobre el futuro de la robótica y la automatización, el desarrollo industrial hacia lo que se conoce como la industria 4.0 hace necesario la incorporación de nuevos perfiles profesionales. Estos deben tener conocimientos en estas nuevas áreas en auge.

De nuevo nos encontramos antes perfiles técnicos que necesitan desarrollar ciertas competencias como las que describimos a continuación:

  • Capacidad para diseñar sistemas robóticos.
  • Desarrollar soluciones de automatización de procesos productivos.
  • Programación de robots industriales.
  • Actitudes para la mecatrónica, la electrónica y la mecánica.
  • Conocimientos en Inteligencia Artificial.

Como podemos deducir, el perfil profesional relacionado con la robótica y la automatización necesita de una formación bastante técnica. Además de esto, es necesario el desarrollo de una carrera profesional  especializada.

Además de las competencias profesionales 2018 vistas, existen muchas otras para diferentes perfiles, todos dentro de la informática y las nuevas tecnologías. Actualmente se encuentra también en auge perfiles dentro del desarrollo web y de aplicaciones móviles, la consultoría informática, el diseño y programación de videojuegos o el experto en innovación tecnológica.

 

Guía tu carrera profesional al futuro.

El desarrollo de la informática y las nuevas tecnologías son la base del futuro empresarial en numerosos ámbitos. Desarrollar algunas de las competencias profesionales 2018 descritas, te va a permitir acceder a un mercado laboral en auge. Si te motiva la seguridad de la información, te encanta la robótica o eres especialmente bueno analizando datos, puede que alguno de estos sea tu camino.

 

El artículo Competencias Profesionales 2018: ¿Cuáles son las más demandadas? aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/competencias-profesionales-2018/feed/ 0
Mitigar la fuga de información https://revistadigital.inesem.es/informatica-y-tics/mitigar-la-fuga-de-informacion/ https://revistadigital.inesem.es/informatica-y-tics/mitigar-la-fuga-de-informacion/#comments Thu, 05 Apr 2018 10:10:57 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2627 Mitigar la fuga de informaciónPara que en nuestra empresa no exista ni un mínimo riesgo de fuga de información, debemos desarrollar y actualizar las políticas de acceso a la información en la misma. Toda organización tiene que seguir...

El artículo Mitigar la fuga de información aparece primero en Revista Digital INESEM

]]>

Para que en nuestra empresa no exista ni un mínimo riesgo de fuga de información, debemos desarrollar y actualizar las políticas de acceso a la información en la misma. Toda organización tiene que seguir el principio del mínimo privilegio, ya que el factor humano es el de mayor riesgo en la fuga.

Fuga de información y pérdida de confidencialidad

Existe un conjunto de normativas y leyes que ponen especial énfasis en el uso y tratamiento de datos de carácter personal. Dentro del tratamiento de datos de carácter personal se han de considerar las fugas de información, ya que en muchas ocasiones, estos incidentes terminan con la difusión o publicación de datos de carácter personal. Dichas normativas prevén sanciones de tipo económico para este tipo de delitos. Por otra parte, la ocultación del incidente de fuga de información también puede ser motivo de sanción.

El origen puede ser tanto interno como externo, entendiéndose por interno el producido desde dentro de la organización (empleados/usuarios), y el externo usualmente a través de organizaciones criminales, para la obtención de un beneficio, perjudicar la imagen de la empresa, venta de proyectos, pedir dinero por el rescate de la información, etc…

Las causas internas son, en su mayoría, por falta de formación o desconocimiento; y las externas suelen ser ataques de entidades rivales o piratas informáticos.

Consecuencias de la fuga de información

Las consecuencias que puede tener la pérdida de información son:

  • Daño de imagen. Genera un impacto negativo de la entidad y lleva implícita la pérdida de confianza.
  • Consecuencias legales. Podrían conllevar sanciones económicas o administrativas.
  • Consecuencias económicas. Estrechamente relacionadas con las anteriores, se encuentran dentro de aquellas que suponen un impacto negativo a nivel económico, con una disminución de la inversión, negocio, etc.
  • Otras consecuencias. Son aquellas que afectan o suponen un impacto negativo en ámbitos muy diversos, como por ejemplo el ámbito político, diplomático, institucional, o gubernamental, entre otros.

Gestión 

Para la gestión de una fuga de información, se realiza un plan en el que se recogen diferentes fases:

  1. Fase inicial: en la que se identifica el problema, se alerta del incidente a nivel interno y se inicia un protocolo de gestión.
  2. Fase de lanzamiento: se reúne el gabinete de crisis donde se presenta un informe inicial de la situación y se realizan las primeras acciones del plan.
  3. Fase de auditoría: se realiza una auditoría interna y externa y se elabora un informe preliminar.
  4. Fase de evaluación: se vuelve a reunir el gabinete de crisis y presentan el informe elaborado en la auditoría; se determinan las principales acciones o tareas que se van a realizar y a partir de ahí se realiza una planificación.
  5. Fase de mitigación: se ejecutan todas las acciones de la planificación.
  6. Fase de seguimiento: se valoran los resultados del plan; se gestionan nuevas consecuencias; se completa la auditoría y se aplican las medidas y mejoras.

Prevención

La prevención de la fuga de información pasa por la aplicación de medidas de seguridad desde tres puntos de vista: técnico, organizativo y legal.

  • Medidas Organizativas: se ponen en marcha las prácticas para la gestión de la fuga; define una política de seguridad; establece un sistema de clasificación de la información; se forma internamente en ciberseguridad y se implanta un sistema de gestión de seguridad de la información.
  • Medidas técnicas: se controla el acceso de identidad; se aplican soluciones anti-malware; se controlan los contenidos, tráfico, copias de seguridad y actualizaciones o parches.
  • Medidas legales: se realiza una solicitud de aceptación de la política de seguridad y de la conformidad de los empleados; se adoptan medidas relativas a la adecuación y cumplimiento de la legislación aplicable.

Para evitar fugas de información causadas por el uso inadecuado de servicios en la nube, debemos seguir las mismas medidas que para otros tipos de incidentes, sobre todo un buen control del acceso a dichos servicios y concienciación de los empleados.

Para los incidentes causados por dispositivos móviles, la prevención se basa en implantar políticas de uso y medidas técnicas: soluciones anti-malware, cifrado, uso de sistemas VPN, etc

Otras noticias de interés:

Blockchain y Bitcoin: Blockchain y Bitcoin

Fuente: INCIBE

El artículo Mitigar la fuga de información aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/mitigar-la-fuga-de-informacion/feed/ 1
Las principales amenazas en la red https://revistadigital.inesem.es/informatica-y-tics/las-principales-amenazas-la-red/ https://revistadigital.inesem.es/informatica-y-tics/las-principales-amenazas-la-red/#comments Tue, 13 Mar 2018 16:09:36 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2624 amenazas cibernéticasLos hackers están constantemente buscando nuevos objetivos y vulnerabilidades para refinar las herramientas que suelen usar para atravesar las ciberdefensas. Son conocidas como amenazas cibernéticas del 2018. Échale un vistazo a una reciente vulnerabilidad...

El artículo Las principales amenazas en la red aparece primero en Revista Digital INESEM

]]>

Los hackers están constantemente buscando nuevos objetivos y vulnerabilidades para refinar las herramientas que suelen usar para atravesar las ciberdefensas. Son conocidas como amenazas cibernéticas del 2018.

Échale un vistazo a una reciente vulnerabilidad descubierta de redes wifi 

Las siguientes son algunas de las amenazas cibernéticas más importantes a tener en cuenta este año:

Ransomware

En el último año se ha visto una plaga de ataques de ransomware. Entre los que se incluyen el que tuvo lugar en el Servicio Nacional de Salud de Gran Bretaña, la red ferroviaria de San Francisco y grandes compañías como FedEx. Lo que provoca una serie de amenazas cibernéticas actuales.

Ransomware es un software malicioso que infecta nuestro equipo y bloquea el dispositivo, cifrando todos los archivos y datos almacenados. Una vez ejecutado, el virus nos muestra una ventana emergente en la que solicita un pago para el rescate de la información. Los hackers luego exigen dinero a cambio de claves digitales para desbloquear los datos. Las víctimas a menudo pagarán, especialmente si el material cifrado no se ha respaldado.

Eso ha hecho que se popularice el ransomware y los piratas informáticos criminales, que a menudo exigen pagos en criptomonedas difíciles de rastrear. Uno de los casos más alarmantes y sonado el año pasado ha sido WannaCry. Éste mismo afectó a cientos de miles de ordenadores en todo el mundo cifrando los ficheros de los mismos para más tarde pedir un rescate basado en el pago con criptomonedas.

Un gran objetivo para los hackers en 2018 serán las empresas de computación en la nube, que albergan cantidades masivas de datos para las empresas. Los mayores operadores en la nube como Google, Amazon e IBM, han contratado a algunas de las mentes más brillantes en seguridad digital. Por lo que no serán fáciles de descifrar. Pero es probable que las empresas más pequeñas sean más vulnerables.

Violación de datos masivos

Según la definición descrita en el artículo 4, apartado 12 del Régimen General de Protección de Datos, una violación de la seguridad de los datos personales es: “toda violación de la seguridad que ocasione la destrucción, pérdida o alteración accidental o ilícita de datos personales transmitidos, conservados o tratados de otra forma, o la comunicación o acceso no autorizados a dichos datos” que pueda producirse en cualquier fase del tratamiento: obtención, acceso, intervención, transmisión, conservación o supresión de datos.

Suponen unas amenazas cibernéticas muy a tener en cuenta debido a la sensibilidad de los datos.
Uno de los mayores ciberataques de la historia, fue descubierto en el mes de julio. 76 millones de usuarios y 7 millones de pequeñas empresas clientes de JP Morgan Chase, fueron comprometidas por una violación de datos masivos.

Los piratas informáticos accedieron a las cuentas en más de 90 servidores de una de las grandes entidades financieras mundiales. El JP Morgan comenta que no se ha vulnerado ninguna información financiera, pero sí nombres, correos, números de teléfono y fechas de nacimiento.

JP Morgan anunció a primeros de año que gastaría 250 millones de dólares en ciberseguridad al año, empleando a mil personas para que supervisen los sistemas. En el informe anual comentaron que “va a ser una guerra continua y posiblemente sin final“.

La entidad está trabajando conjuntamente con el FBI y el servicio secreto americano para identificar el origen del ataque.

Ataques contra infraestructuras

¿Cuáles son sus ambiciones?

Hay una gran sensibilidad con respecto a estas amenazas cibernéticas.

De acuerdo a una investigación de Verizon en 2013, el 75 por ciento de los ciberatacantes se cometen por motivos económicos. Sin embargo, aquellos que van tras infraestructuras críticas no son atacantes con el mismo objetivo. Un ciberdelincuente tendría mucho más tiempo de maniobrabilidad en instituciones financieras, por ejemplo.

Los objetivos de estos atacantes suelen ser más elevados y tener más relevancia, como objetivos políticos o sociales.

¿Cómo logran entrar?

Los sistemas origen de las intrusiones suelen ser el centro de todas las operaciones llevadas a cabo en las infraestructuras. Por lo que son un foco para hackers que explotan diversas vulnerabilidades:

● Corrupción de memoria. Esto ocurre cuando los datos en la dirección de memoria se alteran debido a errores de programación. Es el caso de los desbordamientos de búffer, donde un programa no puede gestionar la cantidad de datos almacenada en un espacio de memoria.

Accesos de administrador mal gestionados en sus sistemas. Se deben tener muy en cuenta los privilegios de los accesos a los sistemas.

Controlar el ordenador conectado a los Controladores Lógicos Programables (PLC). Estos ordenadores automatizan los procesos en dicha infraestructura, por lo que suponen un gran riesgo al estar conectados a Internet.

Criptomonedas mineras

¿Qué es y cómo funciona?

Estos ataques se ejecutan mediante una red de ordenadores infectados (botnets) capaces de minar criptomonedas.

Usan el llamado Blockchain o Cadena de bloques. Una base de datos distribuida y descentralizada donde cada bloque está vinculado con el anterior y no puede ser modificado debido al Sellado de Tiempo.

Cuantas más criptomonedas se hayan extraído, más recursos necesitarán los sistemas para continuar el proceso. Por lo que se ven obligados a desactivar la red de infección o incrementan dicha red de botnets con más ordenadores.

También hay que tener en cuenta que los atacantes prefieren atacar a servidores de alto rendimiento antes que a equipos convencionales, debido a su potencial.

Zcash y Monero son las monedas más habituales, ya que sus transacciones garantizan el anonimato de los atacantes.

¿Cómo infectan los equipos?

Esta infección instala software de extracción de bitcoins y sólo resulta perceptible para el usuario cuando nota un descenso en el rendimiento de su equipo.

Normalmente el proceso se lleva a cabo mediante adware capaces de instalar el software encargado de minar las criptomonedas. Cuando se haya creado una moneda, automáticamente se enviará a la cartera de los ciberdelincuentes.

Amenazas cibernéticas en procesos de elecciones

¿Qué son?

Son ataques que se realizan desde un país a otro a través de redes informáticas e Internet. Tienen la intención de realizar una campaña de influencia sobre la opinión pública con objetivos que denigren a uno de los candidatos que participa en esas elecciones. Utilizan noticias falsas que le perjudiquen en la carrera electoral. Consiguen alterar el resultado las elecciones para lograr un beneficio o perjudicar a un país rival.

Militarización de la Inteligencia Artificial

Este año verá surgir una carrera armamentista impulsada por la Inteligencia Artificial. Las firmas de seguridad e investigadores han estado usando modelos de aprendizaje automático, redes neuronales y otras tecnologías de IA por un tiempo para anticipar mejor las amenazas cibernéticas y detectar las que ya están en marcha. Es muy probable que los piratas informáticos estén adoptando la misma tecnología para contraatacar.

“Desafortunadamente, AI les brinda a los atacantes las herramientas para obtener un retorno mucho mayor de su inversión” , explica Steve Grobman, director de tecnología de McAfee.

Un ejemplo es spear phishing , que utiliza mensajes digitales cuidadosamente dirigidos para engañar a las personas para que instalen malware o compartan datos confidenciales.

Los modelos de aprendizaje automático ahora pueden unir a los humanos en el arte de elaborar mensajes falsos convincentes, y pueden producir muchos más sin cansarse.

Los hackers se aprovecharán de esto para impulsar más ataques de phishing. También es probable que usen la inteligencia artificial para ayudar a diseñar malware que sea aún mejor para engañar a las “cajas de arena” o los programas de seguridad que intentan detectar el código malicioso antes de  implementarlo en los sistemas de las empresas.

El artículo Las principales amenazas en la red aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/las-principales-amenazas-la-red/feed/ 1
KRACK, la vulnerabilidad que amenaza la seguridad WiFi https://revistadigital.inesem.es/informatica-y-tics/krack-wifi/ https://revistadigital.inesem.es/informatica-y-tics/krack-wifi/#comments Mon, 20 Nov 2017 10:36:57 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2607 KRACK ataque a WifiUn grupo de hackers ha descubierto un agujero en la seguridad WiFi llamado KRACK (Key Reinstallation Attack). El problema es mucho más grave que el tradicional robo de la clave de nuestra red. Esta vulnerabilidad ha...

El artículo KRACK, la vulnerabilidad que amenaza la seguridad WiFi aparece primero en Revista Digital INESEM

]]>
KRACK seguridad WiFi en peligro

Logo KRACK

Un grupo de hackers ha descubierto un agujero en la seguridad WiFi llamado KRACK (Key Reinstallation Attack). El problema es mucho más grave que el tradicional robo de la clave de nuestra red.

Esta vulnerabilidad ha sido bautizada como KRACK (anagrama en inglés de: Ataque de Reinstalación de Clave). Fue presentada por  Mathy Vanhoef, investigador de seguridad informática de la Universidad Católica de Leuven. en el CSS 2017 (24th ACM Conference on Computer and Communication Security).

En la presentación se describe la vulnerabilidad KRACK que permite a los atacantes acceder y descifrar el tráfico que circula cifrado por cualquier red WiFi protegida por WPA2 y, en algunos casos, inyectar sus propios datos. KRACK descifra el tráfico que circula por esas redes aprovechando un fallo en la fase de negociación del protocolo (handshake), en la base de la seguridad WiFi.

Esto permitiría engañar a los usuarios con páginas web falsas. También permitiría leer contraseñas, números de tarjetas de crédito, o cualquier otra información sensible que el cliente envía al servidor.

Soluciones a KRACK

No sirve de nada actualizar la contraseña de nuestro WiFi, porque estamos ante un fallo en el estándar de WiFi. No se trata de productos individuales o implementaciones. Por lo tanto, cualquier implementación correcta de WPA2 probablemente se vea afectada.

Para evitar el ataque, los usuarios deben instalar los parches de seguridad que lancen los diferentes fabricantes para sus productos. Si un dispositivo es compatible con Wi-Fi, lo más probable es que se vea afectado: Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys, etc. Lista de dispositivos afectados.

El problema es que muchos de los equipos afectados, como routers WiFi o los dispositivos inteligentes que hay en cualquier hogar casi nunca se actualizan. La gran mayoría de los usuarios ni siquiera saben como descargarlas y aplicarlas si llega el caso.

Gracias a que el funcionamiento de los protocolos de cifrado en WiFi es complejo, no todos los sistemas serán igual de fáciles de penetrar.

El artículo KRACK, la vulnerabilidad que amenaza la seguridad WiFi aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/krack-wifi/feed/ 1
Blockchain y Bitcoin: Los pilares de los últimos ciberataques https://revistadigital.inesem.es/informatica-y-tics/blockchain/ https://revistadigital.inesem.es/informatica-y-tics/blockchain/#comments Tue, 11 Jul 2017 07:28:32 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2592 blockchain en bitcoinBlockchain o cadenas de bloques quizás sea un término poco conocido, pero si decimos que es el pilar fundamental del bitcoin, quizás podamos hacernos una idea de la relevancia que tiene en la actualidad....

El artículo Blockchain y Bitcoin: Los pilares de los últimos ciberataques aparece primero en Revista Digital INESEM

]]>

Blockchain o cadenas de bloques quizás sea un término poco conocido, pero si decimos que es el pilar fundamental del bitcoin, quizás podamos hacernos una idea de la relevancia que tiene en la actualidad.

Con los recientes ataques de tipo ransomware  sufridos a nivel mundial, el término de bitcoin ya nos resulta familiar, pues esta era la criptomoneda en la que se pedía el rescate de los datos. Blockchain, tecnología de la que hablaremos a continuación, es la base del sistema basado en protocolo Bitcoin, pero como deduciremos tiene otras muchas funcionalidades y una amplia gama de aplicaciones presentes y futuras.

¿Qué es BlockChain?

Una cadena de bloques, también conocida como libro de contabilidad distribuido (distibuted ledger), no es más que una base de datos distribuida que registra bloques de información y los entrelaza para facilitar la recuperación de la información y verificar que ésta no ha sido cambiada.

En esta base de datos compartida on-line, se registran operaciones de compra-venta o cualquier otro tipo de transacción, mediante claves criptográficas de las operaciones, cantidades, fechas y participantes.

La ventaja principal de esta tecnología es que al utilizar claves criptográficas y estar distribuida, las cadenas de bloques sólo pueden ser actualizadas por consenso general  y cuando sea estrictamente necesario. Además una vez hecha la modificación, no puede ser borrada. Así que una modificación en una de las copias no serviría de nada, sino que hay que hacer el cambio en todas las copias mediante mecanismos de sincronización automática.

¿Cómo funciona?

Todos los bloques que componen la cadena, tienen un hash (contraseña alfanumérica creada a partir de una función hash o función resumen) del bloque anterior, de manera que los bloques se ordenan cronológicamente gracias a esta hash que los referencia desde el bloque que los creó.

Solo los bloques que contienen un hash válido son introducidos en la cadena y replicados en todos los nodos.

Blockchain

Estructura Blockchain

Para entender mejor el funcionamiento de esta tecnología vamos a explicar algunos de los elementos que la componen, y cómo se relacionan.

Elementos de la estructura Blockchain

Bloques

Un bloque será un conjunto de transacciones confirmadas en un periodo de tiempo. Cada bloque que forma parte de la cadena (excepto el bloque generatriz), estará formado por: información referente a las transacciones (agrupadas en una estructura Merkle Tree), el apuntador hash del bloque anterior, y el código alfanumérico propio que lo enlazará con el siguiente bloque.

Blockchain block

Para crear, validar y retransmitir o propagar los bloques tenemos dos tipos de nodos:

Mineros: Estos nodos son ordenadores o chips dedicados que verifican las transacciones que se llevan a cabo. Es decir son los que se encargan de comprobar que todas y cada una de las transacciones realizadas son correctas y pueden por tanto pasar a formar parte del bloque actual.

Por tanto son los nodos que emiten, transmiten y crean nuevos bloques con las transacciones.

Son los nodos más importantes, pues son los que garantizan la seguridad de red, aunque son los más complicados de gestionar por la dificultad y coste de la minería.

Nodos: Es un ordenador o chip conectado a la red y que almacena y distribuye una copia actualizada en tiempo real de la cadena de bloques.

Cada vez que un nuevo bloque es confirmado desde los nodos mineros, se añade a la cadena que se comunica a todos los nodos, de manera que éstos la añaden a la copia que cada uno almacena.

Aplicaciones

Como hemos venido resaltando, esta tecnología es la base en la que se sustenta el bitcoin, pero tanto en términos financieros como fiscales tendrá muchas aplicaciones futuras.

Podemos por ejemplo usarla para el voto electrónico, pues por como están constituidas, las cadenas de bloques permitirían un sistema de voto en el que las identidades estuvieran protegidas, debido a que se proporciona anonimato en las transacciones.

En los mercados de valores también tendría su cabida esta tecnología, de hecho Nasdaq ya utiliza blockchain en su mercado de valores privado, como podemos consultar en el siguiente artículo.

Permitiría también una red descentralizada, más anónima y con menos presencia de grandes plataformas como Google y Facebook.

En el ámbito del comercio electrónico, se podrían realizar ventas online abaratando costes, en cuanto a comisiones de intermediarios.

Estos son solo algunas de las aplicaciones que podríamos darle a esta tecnología, espero que os haya resultado de gran utilidad y animado a investigar más sobre el Blockchain.

El artículo Blockchain y Bitcoin: Los pilares de los últimos ciberataques aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/blockchain/feed/ 2
¿Cómo optimizar el rendimiento y velocidad de carga web? https://revistadigital.inesem.es/informatica-y-tics/wpo/ https://revistadigital.inesem.es/informatica-y-tics/wpo/#comments Wed, 21 Jun 2017 15:10:19 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2583 WPO optimizar velocidad carga webHablar de WPO (Web Performance Optimizaction), es hacer referencia a la optimización de la velocidad de carga de una web. La importancia de optimizar nuestra web, en varios sentidos, radica en la consecución de...

El artículo ¿Cómo optimizar el rendimiento y velocidad de carga web? aparece primero en Revista Digital INESEM

]]>

Hablar de WPO (Web Performance Optimizaction), es hacer referencia a la optimización de la velocidad de carga de una web. La importancia de optimizar nuestra web, en varios sentidos, radica en la consecución de un buen posicionamiento en los buscadores.

Conforme se desarrolla una estrategia de SEO, se deben implementar mejoras en la optimización del rendimiento web, mediante un correcto CRO y WPO, ya que esto nos va a garantizar mejores resultados en nuestro posicionamiento orgánico.

Mientras que CRO, lo podríamos incluir como una estrategia dentro del plan de marketing de la empresa, el WPO es más una labor orientada al equipo técnico y de desarrollo de la web, pues como adelantamos, se trata de mejorar el tiempo de carga de una página web.

¿Cómo conseguimos un buen WPO?

WPO nace a raíz de que Google anunciara la importancia que adquiere la velocidad de carga de una web en su posicionamiento. Se encargará por tanto de analizar y proponer cambios que reduzcan el tiempo en el que los usuarios pueden visualizar por completo una página, mejorando así su experiencia de usuario.

En palabras de Steve Souders, encargado del equipo de WPO en Google: “WPO es similar al SEO en términos de que optimizar el tiempo de carga genera mayor tráfico hacía tu sitio web. Sin embargo, WPO no termina ahí. Existe clara evidencia de que WPO mejora, además, la experiencia de usuario, aumenta las ganancias y reduce costos operativos”.

Para conseguir un buen WPO, será necesaria la optimización del sitio web tanto a nivel cliente (la web en sí) como a nivel servidor. Los códigos fuentes ineficientes, una mala configuración de la base de datos o una incorrecta configuración del servidor, son factores que influyen en un deficiente WPO, haciendo un sitio web lento y con un 7% menos de conversión.

Consejos para optimizar la velocidad de carga

Algunas “Buenas Prácticas” que podemos emplear, para conseguir mejorar el WPO de nuestra web son las siguientes:

Configuración correcta del servidor

Debemos tener en cuenta ciertos aspectos técnicos del servidor que van a influir de manera notable en el tiempo de carga de la página web, como son:

  1. Capacidad de almacenamiento: Evita tener una capacidad de disco muy limitada, ya que es posible que nos quedemos sin espacio evitando que la carga de nuestra web sea rápida y óptima.
  2. Capacidad de memoria RAM: Poca RAM implica procesos de carga más lento e ineficaces.
  3. Evitar la sobrecarga del servidor: Tener un hosting saturado evita un TTFB óptimo.
  4. Optimizar el comportamiento del servidor: Para ello podemos optar por lo siguiente:
    1. Usar comprensiones: Comprimir los documentos de nuestra web al formato Gzip, hará que su peso sea menor mejorando así la velocidad de carga
    2. Usar la caché del navegador: Esto evitará que en sucesivas visitas a nuestra web desde un mismo usuario, se realicen menos peticiones al servidor, reduciendo así el tiempo de acceso y carga de la web
    3. Reducir el número de llamadas al servidor: Lo óptimo es que en una página no existan más de 50-60 descargar al cargarla, ya que lo normal es que un navegador no soporte la gestión de más de 5 llamadas en paralelo, quedando el resto en cola esperando respuesta.
    4. Alojar los contenidos multimedia en servicios externos: Por lo general, los archivos de audio, las presentaciones y los vídeos, son contenido multimedia que ocupa mucho espacio, una medida eficaz es alojarlos en servicios externos para reducir así la carga de nuestro servidor.

Control del TTFB

Será necesario optimizar la base de datos, reducir la latencia y mantener, como ya vimos, el servidor poco sobrecargado.

Combinar los ficheros CSS y JS

Cuando desarrollamos una web, lo normal es tener muchos ficheros JavaScript (js) para la definición de estilos (css), lo que provoca muchas peticiones al servidor (una por fichero). Podemos evitar esto si combinamos en un único fichero el contenido de todos los que componen nuestra web, teniendo muy en cuenta la importancia de cargar en el orden adecuado los css y js para que la página se muestre correctamente.

Situar los CSS al principio del documento

Colocar los archivos CSS dentro de la cabecera del código html de la página permitirá una mejora en la experiencia de usuario al cargarse el estilo de web lo antes posible.

Situar los JS al final documento

Cuando el navegador encuentra un fichero JavaScript detiene el proceso de carga mientras este se descarga, a continuación, lo ejecuta y continúa con la carga. Si situamos estos archivos al final del documento html mejoraremos la experiencia de usuario, pues este podrá utilizar la página pese a que no se hayan cargado todos los js.

Optimizar la velocidad de carga de todas tus páginas no solo la home

En ocasiones nos centramos en mejorar la velocidad de carga de nuestra home, sin tener en cuenta el resto de páginas “secundarias” que conforman nuestro sitio. Para obtener un óptimo WPO, será necesario mejorar la velocidad de carga de todas las páginas de nuestro sitio

Utiliza alguna herramienta para medir la velocidad de carga de tu página

Existen multitud de herramientas, tanto gratuitas como de pago que nos permiten medir la velocidad de carga de nuestra web, puedes encontrar una recopilación de algunas de ellas en el siguiente artículo.

Estas son algunas de las medidas, que podemos adoptar para mejorar desde un punto de vista técnico la estrategia SEO de nuestra web mediante la optimización de la velocidad de carga.

El artículo ¿Cómo optimizar el rendimiento y velocidad de carga web? aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/wpo/feed/ 1
Tipos de App: ¿Cuál se adapta mejor a mi negocio? https://revistadigital.inesem.es/informatica-y-tics/tipos-app/ https://revistadigital.inesem.es/informatica-y-tics/tipos-app/#respond Fri, 26 May 2017 12:14:53 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2575 tipos de appDesarrollar apps puede abordarse desde diferentes perspectivas en función de las necesidades que queremos cubrir en el mercado. Antes de entender qué tipos de app nos conviene según los requisitos que buscamos satisfacer, vamos a...

El artículo Tipos de App: ¿Cuál se adapta mejor a mi negocio? aparece primero en Revista Digital INESEM

]]>

Desarrollar apps puede abordarse desde diferentes perspectivas en función de las necesidades que queremos cubrir en el mercado. Antes de entender qué tipos de app nos conviene según los requisitos que buscamos satisfacer, vamos a hacer un pequeño repaso por el mundo de las aplicaciones móviles y su desarrollo.

juego nokiaLejos quedan aquellas apps como el juego Snake, preinstalado en más de 350 millones de dispositivos móviles Nokia.

Desde las primeras aplicaciones que aparecieron a finales de los años 90, con funcionalidades muy limitadas y un diseño muy simple, hasta las apps que tenemos disponibles en la actualidad, no cabe duda que ha habido un evolución tecnológica exponencial, potenciada en parte por la aparición del protocolo de aplicaciones inalámbricas (WAP), la transmisión de datos y el potente desarrollo de terminales móviles iniciado por Apple y secundado por otras grandes compañías.

Pese a que resulte increíble a día de hoy, no es hasta el año 2007, con el lanzamiento del primer iPhone, cuando el terminal móvil pasa a convertirse en una plataforma donde ejecutar cualquiera de los tipos de App, creadas por desarrolladores propios y compañías externas. Es en este punto de inflexión, cuando se potencia el desarrollo de los principales sistemas operativos móviles (Android, iOS, Windows, Blackberry, etc.) y el desarrollo de apps aprovecha el potencial, tanto de software como de hardaware de los terminales.

Surgen entonces tres tipos de App diferentes a nivel de programación:

Apps Nativas

El primero de los tipos de App, éstas son las aplicaciones desarrolladas de forma específica para un determinado sistema operativo. La mayoría de aplicaciones que encontramos en las plataformas de distribución oficiales de los diferentes sistemas operativos (App Store, Google Play, Windows Store, Blackberry World, etc.), pertenece a este tipo de apps, que sólo van a funcionar en el terminal con el sistema operativo concreto.

El desarrollo de este tipo de app se realiza a través del SDK (Software Development Kit) disponible para cada sistema operativo, y en el que cada aplicación es diseñada y programada específicamente para cada plataforma en un lenguaje determinado. En el caso de Android la aplicación está desarrollada en Java, mientras que para iOS podemos usar Objetive C, C, C++ o Swift.

A nivel de diseño, estas aplicaciones tienes una interfaz basada en las guías de desarrollo de cada sistema operativo, de ahí la coherencia estética entre las diferentes aplicaciones y el propio sistema. De hecho si no se cumplen los objetivos de estas guías puede que nuestra aplicación no llegue a ser publicada en las plataformas de distribución oficiales.

Web App

Estas aplicaciones están programadas en HTML, CSS y JavaScript, por lo que son independientes del sistema operativo en que se van a usar.

Se ejecutan directamente desde el navegador, por lo que no es necesario tenerlas instaladas en el terminal, ni someterlas a actualizaciones. Su distribución es independiente de las plataformas oficiales, por lo que el diseño suele tener una interfaz más genérica e independiente de la apariencia general del sistema operativo en el que se ejecuta.

Apps Híbridas

El último de los tipos de App, en este caso es una combinación de las dos anteriores, cogiendo lo mejor de cada una de ellas.

Desarrolladas en HTML, CSS y JavaScript, al igual que una web app, ofrecen la posibilidad de acceder a las características del hardware del dispositivo, mediante el uso de librerías específicas que acceden a las capacidades del teléfono.

Se compilan y empaquetan para cada plataforma, de manera que el resultado final es como si se trataran de una aplicación nativa, lo que nos va a permitir a partir de un mismo código obtener aplicaciones para diferentes plataformas.

Para su desarrollo existen diferentes frameworks como Phonegap o Icenium entre otras.

Comparemos estos tres tipos de App

Llegados a este punto del artículo, quizás tengamos algo más claro qué tipos de App hay, y cual nos conviene desarrollar según nuestras necesidades. Sin embargo, vamos a tratar de hacer una comparativa a modo de resumen:

Acceso completo al dispositivo Experiencia de usuario Actualización Código no reutilizable Requiere conexión a Internet Distribución en tiendas oficiales Multiplataforma
APP NATIVAS X X X X X
WEB APP X X X
APP HÍBRIDA X X X X

Conclusión. ¿Qué app me conviene desarrollar?

No existe una respuesta estándar para elegir entre los 3 tipos de App diferentes, pero es cierto que en función de las características que tenga nuestra aplicación y el uso que vayamos a darle, podemos decantarnos por un tipo u otro de programación.

Imaginemos que tenemos una aplicación web creada y lo que queremos es que nuestra app sea accesible desde un terminal móvil, la mejor opción es la de adaptar la aplicación que ya tenemos a un diseño responsive, de manera que creemos una web app que se adapte a nuestras necesidades. De esta forma no perdemos nuestra imagen de marca, pues el usuario va a tener la sensación de acceder a la misma aplicación, independientemente del dispositivo que utilice, además de que es multiplataforma, por lo que unos simples cambios en el código que ya tenemos, pueden ahorrar mucho trabajo y horas de programación.

Sin una aplicación previamente desarrollada, nos quedan dos opciones ¿App nativa o híbrida?

Como hemos visto, cada tipo de app tiene sus ventajas e inconvenientes, todo depende del producto que queremos ofertar.

Una App Nativa tiene muchas ventajas de cara al uso eficiente de todas las propiedades del dispositivo, por lo que su funcionamiento va a ser más fluido y rápido de cara al usuario.

En el caso de querer hacer uso de ciertas funcionalidades del hardware, como giroscopios, brújula, gps, etc, sin duda la APP Nativa es nuestra alternativa, teniendo en cuenta que tendremos que desarrollar de forma independiente una aplicación para cada sistema operativo en el que queramos distribuirla, siguiendo las guías de estilo que nos marcan los fabricantes y sin perder de vista nuestra imagen de marca.

Desarrollaremos una APP híbrida, cuando la aplicación no acceda a funcionalidades muy concretas del dispositivo, o estos accesos se consideren secundarios para el uso de la aplicación. Este tipo de APP tiene la ventaja de que a partir de un único código podremos crear una aplicación multiplataforma, pero no tienen por qué cumplir al 100% con las guías de estilo.

 

El artículo Tipos de App: ¿Cuál se adapta mejor a mi negocio? aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/tipos-app/feed/ 0
Ataque Ransomware. ¿Qué es, qué hacer y cómo protegerse? https://revistadigital.inesem.es/informatica-y-tics/ataque-ransomware/ https://revistadigital.inesem.es/informatica-y-tics/ataque-ransomware/#respond Mon, 15 May 2017 11:13:43 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2568 ataque ransomwareEl viernes saltaba la noticia de que la sede principal de Telefónica en España, había sido víctima de un ciberataque, y sus ejecutivos “invitaban” a sus trabajadores a apagar sus ordenadores e irse a...

El artículo Ataque Ransomware. ¿Qué es, qué hacer y cómo protegerse? aparece primero en Revista Digital INESEM

]]>

El viernes saltaba la noticia de que la sede principal de Telefónica en España, había sido víctima de un ciberataque, y sus ejecutivos “invitaban” a sus trabajadores a apagar sus ordenadores e irse a casa. Minutos más tarde se difundía, que este mismo ataque había afectado a más de 150 países, infectando unos 200.000 ordenadores en todo el mundo y generando el caos en hospitales, fábricas y grandes empresas.

Pero… ¿qué tipo de ciberataque, en términos de seguridad informática, es el que se ha llevado a cabo?

Dentro de la Ciberseguridad, se ha producido un ataque ransomware. Este tipo de incidente se caracteriza por el cifrado de los archivos y la solicitud de un rescate para la recuperación de los mismos y la liberación del sistema. Cuando un ordenador es infectado por un ataque ransomware, sus archivos en el disco duro con extensiones como .doc, .dot, .tiff, .java, .docs, .xls entre otros, son encriptados y se modifica su extensión, de manera que el usuario no puede acceder a su contenido, quedando el sistema bloqueado. El hacker entonces pide un rescate, generalmente en Bitcoins, para devolver el acceso al sistema.

Así el objetivo último de este tipo de ciberataque NO es el robo de información, sino la inhabilitación del sistema hasta el pago del rescate correspondiente, que en este caso asciende a unos 300$ en bitcoins por ordenador infectado, a pagar en un plazo determinado. Si no se cumple con el plazo, se amenaza con que los datos quedarán bloqueados para siempre, en otras ocasiones se incrementa la cuantía del rescate si no se cumple con los plazos establecidos para el pago.

La forma de infectar los equipos del ataque ransomware, puede ser a través de una página web maliciosa que descarga el virus en el ordenador, o la manera más habitual, mediante el envío de correos con spam. En estos correos, se adjunta algún fichero que cuando es abierto por la victima ejecuta un script que activa el virus.

En el ciberataque del pasado viernes la infección se ha realizado a través de exploits que aprovechan vulnerabilidades en equipos con diferentes versiones del sistema operativo Windows.

WannaCry el virus enviado a través del ataque ransomware

El virus enviado en el ataque a la sede de telefonía, se conoce como WannaCry, en concreto y según el INCIBE (Instituto Nacional de Ciberseguridad) se han detectado dos variantes de este virus en los equipos infectados:

  • WannaCrypt.A: Es la versión que más éxito ha tenido en el ataque ransomware por ser la que más se ha extendido. Realiza como primer paso un intento de conexión a una página web codificada internamente, antes de comenzar a cifrar los documentos. Si consigue realizar la conexión con éxito, no cifra ningún documento, en caso contrario comienza el cifrado y solicitud del pago del rescate.
  • WannaCrypt.B: Esta variante comienza inmediatamente a cifrar los archivos para posteriormente solicitar el pago del rescate.

Este virus se propaga gracias a una serie de vulnerabilidades detectadas en diferentes versiones de Windows, como XP, Vista, Server 2003, 7, 8, 8.1, 10, Server 2012 and R2, 10 y Server 2016. Dicha brecha de seguridad puede subsanarse mediante la actualización que impide al malware propagarse fácilmente por la red, en concreto el boletín de seguridad de Microsoft que lo soluciona es MS17-010, publicado el pasado 14 de Marzo.

El algoritmo de encriptación usado en el ciberataque mediante WannaCry es AES.

Fases del ataque ransomware

El ciberataque sobre los sistemas puede dividirse en tres fases:

Infección: Mediante Spam masivo o explotación de vulnerabilidades de servicios expuestos a internet o a una conexión de red local con otro equipo infectado se descarga el dropper.

Descargado el dropper se infecta la máquina con el virus de ransomware

3º El ransomware infecta la máquina cifrando sus archivos y utilizando una vulnerabilidad de ejecución de comandos remota a través de SMB, distribuyéndose al resto de máquinas Windows en la misma red, mediante el escaneo de la red LAN en busca de equipos vulnerables a MS17-010.

¿Cómo podemos evitar el ataque y la propagación del virus?

Lo  mejor para evitar el ataque ransomware es llevar a cabo la actualización del sistema publicada por Microsoft en MS17-010. Además, y debido a la afectación a nivel mundial Microsoft ha publicado nuevos parches de seguridad para versiones de su sistema operativo que no contaba con soporte oficial.

En el caso de que hayamos sido infectados y no se puede aplicar el parche de seguridad lo mejor es seguir las pautas marcadas por el INCIBE:

  1. Aislar la red donde hay equipos infectados
  2. Aislar los equipos infectados.
  3. Desactivar el servicio SMBv1.
  4. Bloquear los puertos 137/UDP , 138/UDP, 139/TCP y 445/TCP
  5. Bloquear el acceso a la red Tor

¿Es posible recuperarse del ataque ransomware sin pagar el rescate exigido?

El pagar el rescate para la recuperación de los datos NO garantiza que vayamos a recuperar la información, así que la totalidad de instituciones expertas en Ciberseguridad, como el INCIBE, aconsejan NO pagar nunca el rescate. De hecho, ésta tiene un servicio de AntiRansomware en el que nos explica cómo recuperarnos de este tipo de ataques sin necesidad de pagar por ello a los hackers. Además disponen de un servicio de análisis y descifrado de ficheros afectados por algunos tipos de ransomware en determinadas condiciones.

Por otro lado, la mayoría de grandes compañías tienen, por lo general, unas buenas copias de seguridad de sus sistemas, por lo que la restauración se podría llevar a cabo sin muchas pérdidas.

El artículo Ataque Ransomware. ¿Qué es, qué hacer y cómo protegerse? aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/ataque-ransomware/feed/ 0
Bulos en WhatsApp. ¿Qué pasa si comparto falsas cadenas? https://revistadigital.inesem.es/informatica-y-tics/bulos-whatsapp/ https://revistadigital.inesem.es/informatica-y-tics/bulos-whatsapp/#respond Fri, 12 May 2017 07:49:18 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2563 Fakes y bulos en whatsappCon el desarrollo y auge de las nuevas tecnologías y redes sociales, también se han viralizado las noticias falsas enviadas a través de las aplicaciones de nuestros terminales móviles, como por ejemplo los bulos en...

El artículo Bulos en WhatsApp. ¿Qué pasa si comparto falsas cadenas? aparece primero en Revista Digital INESEM

]]>

Con el desarrollo y auge de las nuevas tecnologías y redes sociales, también se han viralizado las noticias falsas enviadas a través de las aplicaciones de nuestros terminales móviles, como por ejemplo los bulos en WhatsApp.

A las famosas cadenas enviadas por correo electrónico de hace unos años, ahora le aparece un competidor mucho más eficaz y de rápida difusión como son los fakes enviados por mensajería instantánea.

Por regla general, esta cadenas o bulos en Whatsapp no suele ser “perjudiciales” para el usuario final, como podían ser aquellas enviadas por correo electrónico, cuya finalidad era obtener direcciones de cuentas de correo para enviarle a posteriori publicidad o algún tipo de enlace fraudulento.

Entonces, ¿cuál es la finalidad de los bulos en Whatsapp? Estas cadenas no suelen buscar nada, no pretende obtener un beneficio final del usuario, simplemente es una forma de hacer “cundir el pánico” entre la población, y comprobar que frente al miedo los usuarios siguen instrucciones ridículas. Podemos entenderlas más como una travesura, similar a como cuando un niño pulsa todos los botones de un ascensor.

¿Qué tipo de información suele ser objetivo de estos bulos en Whatsapp?

La información que recibimos a través de estas cadenas suele ser de lo más variada, desde falsas noticias acerca del propio servicio de Whatsapp o Facebook, hasta alerta de riesgo por atentado terrorista o seísmo según la región y país de  difusión.

En líneas generales, suelen ser noticias que despiertan el miedo o la incertidumbre del usuario, que frente a esta alerta de Peligro reenvía sin pensar la cadena a sus contactos. En otras ocasiones son mensajes que nos despiertan la indignación o la solidaridad.

Lo cierto es que si el mensaje triunfa, el usuario lo leerá y lo reenviará de forma inmediata a sus contactos, lo que provoca una difusión geométrica del mismo en pocas horas.

Uno de los últimos bulos en Whatsapp en España, consistía en que había subido el nivel de alerta por atentando terrorista a 5, y que se estaban movilizando a diferentes unidades policiales e incluso al ejército. Este mensaje surge a raíz del atentado terrorista en Londres, momento en que la población está más sensibilizada con este tipo de noticias, por lo que la puesta en circulación de estos temas llevan detrás un proceso de ingeniería social. Dicho bulo fue desmentido por el propio CNP (Cuerpo Nacional de Policía) y el Ministerio del Interior en sus cuentas de twitter y páginas oficiales mediante comunicado de prensa.

Pero… ¿cómo podemos detectar si una noticia enviada a través de whatsapp es un fake o no?

En primer lugar siempre debemos desconfiar de la información que no proviene de fuentes oficiales. Si en el mensaje pone que “el primo de un amigo que es policía…”, “mi vecina la del 5º…” o “el director de la compañía…” desconfía y contrasta la noticia con alguna fuente oficial. Una comunicación real NUNCA llegará a través de una cadena reenviada por Whatsapp.

Si la noticia te llega a través de un medio de comunicación que desconoces o del que nunca has oído hablar lo mejor es contrastar la noticia. Existen páginas que se dedican únicamente a difundir bulos a través de Whatsapp o cualquier otra red social con apariencia de ser contenido o noticia real.

Lo cierto es que este tipo de falsas noticias no se pueden evitar, lo más importante que debe tener en cuenta el usuario ante este tipo de bulos, es el de NO reenviar la noticia hasta comprobar la veracidad de la misma. Pues si enviamos la noticia “por si acaso” o “y si es verdad, no me cuesta nada”, contribuye a la difusión de fakes.

El artículo Bulos en WhatsApp. ¿Qué pasa si comparto falsas cadenas? aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/bulos-whatsapp/feed/ 0
Smart Data: Conociendo al consumidor mediante la Minería de Datos https://revistadigital.inesem.es/informatica-y-tics/smart-data/ https://revistadigital.inesem.es/informatica-y-tics/smart-data/#comments Tue, 02 May 2017 08:45:59 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2557 Smart dataLa irrupción de internet y en particular de las redes sociales, ha supuesto una auténtica revolución en el mundo del marketing. Este contexto “digital” conlleva grandes ventajas para las empresas ya que permite la...

El artículo Smart Data: Conociendo al consumidor mediante la Minería de Datos aparece primero en Revista Digital INESEM

]]>

La irrupción de internet y en particular de las redes sociales, ha supuesto una auténtica revolución en el mundo del marketing. Este contexto “digital” conlleva grandes ventajas para las empresas ya que permite la recolección de grandes cantidades de información respecto a los consumidores.

Desde su creación, la Web ha sufrido transformaciones que determinan las diferentes formas de interacción entre los internautas y la publicación de información. La evolución de la Web 1.0 a Web 2.0 designó una segunda generación de comunidades online. Las páginas web, pasaron a permitir la interacción entre los subscriptores y cedieron paso a la creación de una red humana global (UGC, User Generated Content), donde la información se crea y se disemina también por los internautas, generando la denominada inteligencia colectiva (O’Reilly, 2007).

El ambiente de colaboración y la facilidad de intercambiar información, fueron la clave esencial para la evolución de estas redes sociales que por un lado, transformaron la manera en la que personas y grupos de profesionales se comunican entre ellos (Hunt, 2010). Por otro lado, permitió a los internautas participar activamente en la producción de contenido. Dejan de ser apenas consumidores y pasan a ser “prosumidores” que confían y utilizan estas redes como un lugar para compartir conocimientos, experiencias, ideas y opiniones, además de aumentar su red de contactos.

Este panorama ha despertado el interés de las empresas que no han tardado en identificar las redes sociales como una forma hábil y rápida para aplicar el marketing relacional y estrechar relaciones con el cliente para potenciar su propuesta de valor.

Una particularidad que hace que estas redes destaquen frente a otros tipos de medios, es su capacidad de reunir información conexa a sus suscriptores. Éstos obsequian a las empresas con información que sirve de base para nuevas ideas de productos, servicios, posicionamiento en el mercado, entre otros. Tal escenario sitúa el marketing en una nueva era digital, facilitando enormemente el conocimiento del consumidor a través de la recolección de grandes volúmenes de información.

No obstante, para que las empresas puedan ser competitivas – en esta nueva era del marketing – no es suficiente con recopilar toda esta información, sino que estos datos (Big Data) deben ser transformados en insights (Smart Data) que sirvan para tomar decisiones relevantes para el negocio. Según el informe de la OBS (Online Business School) de su estudio “Big Data 2016”, el “65% de las empresas saben que corren el riesgo de convertirse en irrelevantes o no competitivas si no adoptan Big Data” (Maroto, 2012).

A este respecto, las nuevas tecnologías aplicadas a la Minería de Datos se presentan como un mecanismo ideal para realizar tareas como las extracción, clasificación, procesamiento y comprensión de opiniones manifestadas en diversas fuentes de información online. Estos métodos Smart data, ayudan a las empresas en varios sentidos como:

1) Conocer qué se dice (ya sea bueno o no tan bueno) sobre los productos, servicios, departamentos de la empresa o incluso de la propia empresa. También pueden aclarar en qué sentido versan las consideraciones de los ya clientes o de los potenciales consumidores;

2) Percibir qué están haciendo empresas competidoras en el sector de interés;

3) Identificar cuáles son los productos o servicios más relevantes en base a las opiniones positivas y buenos comentarios en las Redes Sociales. Así mismo, conocer cuáles son los productos o servicios menos atractivos en base a los relatos o comentarios negativos encontrados;

4) Detectar los posibles nichos de actuación, tanto a corto como a medio plazo, en los que la empresa pueda desmarcarse de sus competidores;

5) Localizar qué personas o grupos son los que más activamente interaccionan con la red, influyendo por lo tanto en su entorno.

En definitiva, en esta nueva era del marketing guiada por el smart data, las empresas que quieran competir en este contexto deben considerar las redes sociales no solo como un canal directo de dialogo con el cliente, sino también como un pozo repleto de valiosa información en relación a su comportamiento, perfil geográfico, económico y cultural. Basta saber cómo capturar, filtrar y entender tal elixir para actuar de manera acertada en la misión de diseñar y entregar una propuesta ajustada a cada tipo de cliente.

El artículo Smart Data: Conociendo al consumidor mediante la Minería de Datos aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/smart-data/feed/ 2
¿Qué es y cuáles son las aplicaciones del Text Mining? https://revistadigital.inesem.es/informatica-y-tics/text-mining/ https://revistadigital.inesem.es/informatica-y-tics/text-mining/#respond Tue, 25 Apr 2017 14:56:15 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2551 text mining o minería de datos inesemLa minería de texto o text mining la englobamos dentro de las técnicas y modelos de minería de datos. Por tanto, debemos entender previamente qué es y en qué consiste esta técnica de análisis....

El artículo ¿Qué es y cuáles son las aplicaciones del Text Mining? aparece primero en Revista Digital INESEM

]]>

La minería de texto o text mining la englobamos dentro de las técnicas y modelos de minería de datos. Por tanto, debemos entender previamente qué es y en qué consiste esta técnica de análisis.

La minería de datos la podemos definir como el análisis matemático para deducir patrones y tendencias que existen en los datos, patrones que no pueden detectarse mediante una exploración tradicional de los datos porque las relaciones son demasiado complejas o por el volumen de datos que se maneja.

Estos patrones y tendencias se pueden recopilar y definir como un modelo de minería de datos. Se puede decir que Data Mining se refiere al conjunto de métodos estadísticos que proporcionan información (correlaciones o patrones) cuando se dispone de muchos datos. Es aquella parte de la estadística no paramétrica, que se usa para solventar los problemas que se presentan en el Análisis de datos.

Introducido el concepto de Data Mining, ya podemos entender qué implica la Minería de textos. Ésta no es más que una tecnología cuyo objetivo es la búsqueda de conocimiento en grandes colecciones de documentos.

A simple vista, el proceso text mining no se diferencia de la definición previa que hemos establecido para el Data Mining, pero en la minería de texto obtenemos información nueva a partir de grandes cantidades de texto, en la que la información suele estar no estructurada. Por su parte en la minería de datos el conocimiento se obtiene de bases de datos, en la que la información está estructurada.

Por tanto, en la minería de textos los datos a tratar serán los documentos y textos de las organizaciones, en lugar de los datos de las bases de datos, llevando a cabo un análisis de los datos compartidos por todos los textos de la colección.

Fases de la minería de textos

Como hemos visto, la minería de textos es el proceso encargado del descubrimiento de información que no existía explícitamente en ningún texto de la colección, pero que surge de relacionar el contenido de varios de ellos. Para ello, la minería de textos comprende tres actividades fundamentales:

  1. Recuperación de la información: Consiste en seleccionar los textos pertinentes
  2. Extracción de la información incluida en esos textos mediante el procesamiento del lenguaje natural: Hechos, acontecimientos, datos clave, relaciones entre ellos, etc.
  3. Minería de datos para encontrar asociaciones entre los datos clave previamente extraídos de entre los textos.

Estas actividades las dividimos dentro de tres etapas fundamentales:

  • Etapa de pre-procesamiento: En esta etapa los textos se transforman en algún tipo de representación estructurada o semi-estructurada que facilite su posterior análisis. Es decir, el primer paso dentro de la minería de texto sería definir el conjunto (corpus) de documentos. Estos documentos deben ser representativo y seleccionarse aleatoriamente o mediante algún método de muestreo probabilístico. Se debe evitar en esta etapa la duplicación de documentos dentro del corpus.

Una vez que hemos seleccionado los documentos a analizar, el siguiente paso será convertirlos a un formato analizable, para poder crear una representación estructurada o semi-estructurada de los mismos.

Con el corpus seleccionado y estructurado, debemos reconocer los tokens (unidades gramaticales más pequeñas), lo que implica representar el texto como una lista de palabras mediante una representación vectorial.

  • Etapa de descubrimiento: En esta etapa las representaciones internas se analizan con el objetivo de descubrir en ellas algunos patrones interesantes o nueva información.
  • Etapa de visualización: Es la etapa en la que los usuarios pueden observar y explorar los resultados.

Aplicaciones del Text Mining

Al ser el text mining una variante del data mining, adoptará técnicas de aprendizaje automático para el reconocimiento de patrones y la comprensión de la nueva información.

En este sentido la minería de textos tendrá aplicación en diferentes campos, de hecho haciendo un poco de revisión bibliográfica, o simplemente “googleando” encontraremos multitud de trabajos en el ámbito de la medicina, la biología, la gestión documental o el análisis de opiniones.

En pocas palabras, el text mining se podrá aplicar para:

  • La extracción de información
  • El análisis de sentimientos o minería de opiniones
  • La clasificación documental
  • La elaboración de resúmenes
  • La extracción de conociemiento.

De este modo vemos cómo la minería de textos es muy útil para todas las compañías, administraciones y organizaciones en general que por las características propias de su funcionamiento, composición y actividades generan gran cantidad de documentos y que están interesadas en obtener información a partir de todo este volumen de datos. Esto les puede servir para conocer mejor a sus clientes, así como para conocer sus hábitos o preferencias.

El artículo ¿Qué es y cuáles son las aplicaciones del Text Mining? aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/text-mining/feed/ 0
El análisis de redes sociales mediante la teoría de grafos https://revistadigital.inesem.es/informatica-y-tics/teoria-grafos/ https://revistadigital.inesem.es/informatica-y-tics/teoria-grafos/#respond Thu, 23 Mar 2017 17:01:09 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2541 teoría de grafos y análisis de redes socialesEl incremento en el uso de las redes sociales (Facebook, twitter, Instagram, etc.) en todos los ámbitos de la sociedad, así como la importancia que éstas tienen en la creación y distribución de información...

El artículo El análisis de redes sociales mediante la teoría de grafos aparece primero en Revista Digital INESEM

]]>

El incremento en el uso de las redes sociales (Facebook, twitter, Instagram, etc.) en todos los ámbitos de la sociedad, así como la importancia que éstas tienen en la creación y distribución de información entre personas, conlleva hacer un análisis de las mismas en un entorno de Big Data y Business Intelligence con el fin de obtener información relevante para las empresas, como por ejemplo la Teoría de Grafos.

En un sentido básico, una red social se basa en establecer relaciones entre personas, que a su vez establecen relaciones entre ellas, creando un grafo de personas unidas por amistad, similar al que podemos apreciar a continuación.

grafo red social

En la imagen anterior cada punto (nodo) representa a una persona y cada línea (arista) establece la relación de amistad entre dos nodos. Vista esta representación de las relaciones dentro de una red social no es de extrañar que a través de la teoría de grafos se estudien los patrones seguidos, con la finalidad de incrementar la inteligencia de negocio.

¿Pero qué es esto de la teoría de grafos?

Un grafo, es una estructura matemática que permite modelar problemas de la vida cotidiana, mediante, como hemos visto, una representación gráfica formada por nodos o vértices que muestra a los actores y aristas que sirven para representar los lazos o relaciones entre los actores. Así mismo, un grafo puede representar un único tipo de relación entre los actores (simple), o más de un tipo de relación (múltiple), además cada vínculo o relación puede ser orientado.

En mayo de 2007, Mark Zuckerberg, fundador y CEO de Facebook, definió como social graph al grafo de todas las conexiones y relaciones que los usuarios de la red social han establecido y lo que cuentan de cada uno de nosotros.

La teoría de grafos es por tanto una rama de las matemáticas, muy usadas en ciencias de la computación, que estudia las propiedades de los grafos. Tiene sus fundamentes en las matemáticas discretas y las matemáticas aplicadas, y requiere por tanto englobar conceptos de diversas áreas como combinatoria, álgebra, probabilidad, geometría, aritmética, etc.

¿Por qué resulta interesante aplicar la teoría de grafos a las redes sociales?

Imaginemos por ejemplo la estrategia comercial de cualquier empresa de telecomunicaciones a la que le interesa conocer la composición de los vínculos cercanos, para conocer con quien hablamos habitualmente y así poder adaptar la estrategia comercial, ofreciendo ofertas o tarifas personalizadas.

Además, entender los grafos de las redes sociales, puede servir para mejorar los sistemas actuales y diseñar nuevas aplicaciones.

Para estudiar los grafos de redes sociales, es de uso común los algoritmos para detección de comunidades. Estos algoritmos se basan en la idea de que los nodos contenidos dentro de una misma comunidad comparten atributos, características comunes o relaciones fundamentales. Entendiendo como comunidad, aquel subgrafo en el que los vértices deben estar más relacionados entre sí que con el resto de los vértices de la red.

comunidad grafo social

Así en el grafo anterior, se detectan 3 comunidades diferenciadas, en donde presuponemos que los nodos de cada una de ella tienen alguna característica o atributo en común.

Métodos para la detección de comunidades

Dentro de la teoría de grafos tenemos diferentes métodos para el análisis y detección de comunidades, los podemos agrupar en:

  • Métodos Jerárquicos: Buscan los divisiones naturales en la red, basándose en la idea de que el grafo tiene una estructura jerárquica. Uno de los principales algoritmos dentro de este tipo de métodos es el de Girvan-Newman.
  • Métodos modulares: Se centran en intentar encontrar la partición que maximice la modularidad (métrica que compara los enlaces internos de una comunidad frente a los enlaces que conectan la comunidad con el resto de la red).

La aplicación práctica de estos métodos y el análisis de redes sociales, lo podrá llevar a cabo el Data Scientist mediante el uso de paquetes de R como es igraph, que nos permitirá por ejemplo, calcular el coeficiente de agrupamiento, el camino mínimo entre nodos o la distribución del grafo de nodos.

El artículo El análisis de redes sociales mediante la teoría de grafos aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/teoria-grafos/feed/ 0
Deep Web o Internet Profunda: La realidad ilegal inimaginable https://revistadigital.inesem.es/informatica-y-tics/deep-web/ https://revistadigital.inesem.es/informatica-y-tics/deep-web/#comments Fri, 10 Mar 2017 09:41:29 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2536 Internet Profunda o Deep WebCuando hablamos de Internet y el contenido que podemos encontrar navegando por la red, la mayoría de los “mortales” desconocemos el concepto de Deep Web o Internet Profunda. Para muchos, este término parecerá salido...

El artículo Deep Web o Internet Profunda: La realidad ilegal inimaginable aparece primero en Revista Digital INESEM

]]>

Cuando hablamos de Internet y el contenido que podemos encontrar navegando por la red, la mayoría de los “mortales” desconocemos el concepto de Deep Web o Internet Profunda. Para muchos, este término parecerá salido de una película de ciencia ficción, pero nada más lejos de la realidad, pues es cierto que existe un “inframundo” desconocido de páginas web, que vamos a tratar de explicar a continuación.

¿Qué es la Deep web?

También conocida como Internet Profunda o Internet Invisible, engloba a todo el contenido de Internet que no puede ser indexado por los motores de búsqueda comunes como Google, Yahoo, Bing, etc. Esta definición nos genera la de Surface web o Web superficial, entendida como aquel contenido que conocemos, es decir, la Surface web está constituida por todas aquellas páginas a las que miles de usuarios pueden acceder a diario, pues no se encuentran ocultas para los buscadores, y siempre pueden ser localizadas de una u otra forma.

¿Por qué no pueden las páginas de la Deep web ser indexadas?

Existen diferentes motivos por los que un página puede no ser indexada por un buscador, el más común quizás sea el hecho de que la mayor parte de la información de la Deep Web se encuentra en sitios generados dinámicamente difíciles de encontrar para los motores de búsqueda. Otros motivos pueden ser, que la página tenga un acceso restringido protegido por contraseña, que el contenido no sea HTML o que sea necesario el uso de un protocolo o software específico para poder acceder a la web.

¿Qué contenido podemos encontrar en la Deep web?

Como es de suponer, parte del contenido que podemos encontrar en la web profunda será confidencial, bien porque se trate de información que esté rozando el límite de la legalidad con contenido dinámico o porque es directamente ilegal, como páginas dedicadas a la pornografía infantil, contrabando, información clasificada, terrorismo, etc. También encontramos contenido almacenado por los gobiernos de distintos países u organizaciones como la NASA, multitud de bases de datos de distinta índole y foros de diferentes temáticas.

Quizás el dato más curioso en cuanto al contenido de la Deep Web, es que éste supone en torno al 90%-95% del contenido total de Internet, dejando tan solo entre un 5%-10% de información  visible. Además el 34% de las páginas que contienen malware en la web tradicional cuenta con conexiones a la Deep Web.

En 2015, se estimaba que el tamaño de la web profunda rondaba las 576.000 páginas web con un total de en torno a los 91.000 Terabytes, pero ofrecer una lectura real sobre el volumen de sitios en un momento dado es prácticamente imposible.

La relación de la Deep Web con los niveles de Internet

El concepto de Deep Web lleva implícito la necesidad de explicar los niveles en los que podemos dividir el contenido que encontramos en Internet. En la actualidad hablamos de 8 niveles de profundidad…

 Nivel 0: Internet Visible

En este nivel nos encontramos con todas las páginas de la web visible, es decir aquellas que podemos encontrar con facilidad y sin ningún riesgo.

Nivel 1

Encontramos páginas un poco menos conocidas pero que siguen siendo de fácil acceso, como foros, páginas con contenido para adultos o páginas independientes con temáticas muy específicas y que no despiertan tanto interés como las del nivel anterior

Nivel 2: Primer nivel Deep Web

Para acceder al contenido dentro de este nivel ya es necesario usar un proxy, pudiendo encontrar páginas ocultas con pornografía infantil, venta de armas y alguna otra de moralidad dudosa.

Nivel 3: Deep Web

A partir de este nivel ya será necesario el uso de un proxy para entrar de forma anónima y del buscador alternativo Tor (The Onion Router). A partir de aquí encontramos sitios completamente ilegales y secretos de los gobiernos, en un entorno de hackers intentando rastrear IPs.

Nivel 4

De este nivel en adelante entramos en un mundo de piratas informáticos que destacan en cuanto al robo y la malversación se refiere. Por regla general, la mayoría de la gente con ciertos conocimientos que deciden navegar por la Deep Web llega hasta este nivel de profundidad. En él se puede encontrar ya contenido realmente desagradable y un mercado negro de drogas, armas, órganos etc. A partir de aquí como moneda de cambio se utiliza el BitCoin por su dificultad de rastreo.

Nivel 5, 6 y 7

A partir de estos niveles se desconoce realmente su contenido, pues son niveles de difícil acceso incluso para hackers experimentados, de hecho se calcula que para poder acceder al último nivel es necesario una máquina cuántica, saber programar y hacking cuántico.

¿Cómo de seguro es navegar por la Deep Web?

Quizás haya todo un mito que rodea a la Deep Web, y se vea esto como un entramado de páginas ilegales y de dudosa moralidad, que conllevan ciertos riesgos en cuanto a su navegación. Lo cierto es que cuanto más profundo es el nivel de navegación en el que nos encontramos mayor es el riesgo que asumimos al estar rodeados de grandes hackers y contenido explícitamente ilegal en la mayoría de países. Así para el internauta de a pie lo más que le puede interesar es acceder a los dos primeros niveles, que suelen ser por regla general seguros siempre que se cuente con las medidas de protección oportunas.

El artículo Deep Web o Internet Profunda: La realidad ilegal inimaginable aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/deep-web/feed/ 1
Actualizaciones automáticas ¿una brecha en la seguridad? https://revistadigital.inesem.es/informatica-y-tics/actualizaciones-automaticas/ https://revistadigital.inesem.es/informatica-y-tics/actualizaciones-automaticas/#respond Mon, 27 Feb 2017 09:29:42 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2531 Actualizaciones automáticas INESEMTodo sistema operativo o aplicación instalada en nuestros dispositivos, ya sea un ordenador, Tablet o móvil tiene activas, de manera predefinida, las actualizaciones automáticas. De forma regular esta herramienta se conecta a través de...

El artículo Actualizaciones automáticas ¿una brecha en la seguridad? aparece primero en Revista Digital INESEM

]]>

Todo sistema operativo o aplicación instalada en nuestros dispositivos, ya sea un ordenador, Tablet o móvil tiene activas, de manera predefinida, las actualizaciones automáticas. De forma regular esta herramienta se conecta a través de internet a los servidores de las empresas responsables del software, y se encarga de buscar, proponer e instalar las últimas actualizaciones de los componentes de nuestro equipo.

Incluso existen actualizaciones clave, que si no se llevan a cabo provocan un mal funcionamiento del elemento objetivo del cambio.

Pero… ¿por qué son necesarias estas actualizaciones automáticas?

En líneas generales una actualización automática intenta optimizar la seguridad de nuestras aplicaciones parcheando las brechas de seguridad detectadas y explotadas por los cibercriminales.

Nadie está exento de una brecha de seguridad, desde grandes compañías como Sony, eBay o Apple, hasta un usuario común pueden ser víctimas de un ataque informático a consecuencia de una brecha de seguridad en su software.

Antes de continuar explicando el porqué de las actualizaciones automáticas, vamos a comentar qué es una brecha de seguridad y cómo pueden ser utilizadas en un ciberataque.

Entendemos una brecha de seguridad como un error, fallo o vulnerabilidad en alguna parte de un software o secuencia de datos que provoca un comportamiento inesperado en el programa informático. Estos errores en el software son una puerta abierta a los ataques y ciberamenazas, ya que un hacker puede beneficiarse de esta vulnerabilidad para atacar el sistema.

Así por ejemplo, hace unos años se detectó una brecha de seguridad en un plug-in Java de los navegadores, que era explotada por los cibercriminales para introducir malware en los equipos. En marzo de 2010 Oracle habilitó una actualización dirigida a eliminar esta brecha de seguridad, pero aquellos navegadores en los que no se instalaba la actualización seguían siendo vulnerables, de aquí la importancia que radica en mantener actualizado el software que utilizamos.

¿Es posible crear Software seguro?

Producir un software 100% seguro es una necesidad creciente cada día, y más con la dependencia tecnológica hacia la que nos encaminamos, pero este estado ideal no siempre es posible mantenerlo en todo el ciclo de vida del software, en ocasiones porque en los propios procesos de desarrollo no se cuenta con una correcta “cultura de la seguridad” generando productos menos seguros de lo que se tenía programado.

Por otro lado, el avance y desarrollo de las tecnologías puede provocar brechas de seguridad inesperadas, es decir, aquellos que se creía seguro hoy puede ser una brecha de seguridad mañana.

No obstante, mantener activadas las actualizaciones automáticas, puede provocar que el equipo se ralentice, tanto en su manejo como en su navegación, como ocurría en Windows 10.

Por regla general en todo sistema operativo se pueden configurar las actualizaciones automáticas, de manera que se establezca la periodicidad de las mismas, con el fin de mermar las consecuencias de que se lleven a cabo en un determinado momento.

En conclusión, mantener actualizadas las aplicaciones instaladas en nuestros equipos es una necesidad de cara a mantener la seguridad y desactivar las posibles vulnerabilidades a las que están sujetas. No obstante debemos tener en cuenta consideraciones como:

  1. Obtener software de proveedores fiables y con garantías
  2. Usar software original

El artículo Actualizaciones automáticas ¿una brecha en la seguridad? aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/actualizaciones-automaticas/feed/ 0
Guía para construir un DataWarehouse. Caso práctico https://revistadigital.inesem.es/informatica-y-tics/guia-construir-datawarehouse/ https://revistadigital.inesem.es/informatica-y-tics/guia-construir-datawarehouse/#comments Fri, 10 Feb 2017 12:36:38 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2522 datawarehouseEn la era de la información y el desarrollo del Big Data, aparecen nuevos conceptos como el de datawarehouse que permiten manejar y trabajar con conjuntos masivos de datos. Antes de desarrollar un caso...

El artículo Guía para construir un DataWarehouse. Caso práctico aparece primero en Revista Digital INESEM

]]>

En la era de la información y el desarrollo del Big Data, aparecen nuevos conceptos como el de datawarehouse que permiten manejar y trabajar con conjuntos masivos de datos.

Antes de desarrollar un caso práctico de datawarehousing vamos a introducir algunas ideas iniciales necesarias, para entender de qué estamos hablando.

¿Qué es un DataWarehouse?

Traducido como almacén de datos, se trata de una base de datos corporativos que se caracteriza por integrar y depurar la información para luego procesarla, permitiendo el análisis de la información desde distintos puntos de vista.  La creación de un DataWarehouse representa en la mayoría de las ocasiones el primer paso, desde el punto de vista técnico, para implantar una solución completa y fiable de Business Intelligence.

Un poco de historia…

El concepto de DataWarehouse nación en la década de los 80, en la empresa IBM. Los investigadores que la desarrollaron buscaban establecer un sistema que permitiera un manejo fluido y permanente de datos que fuera al mismo tiempo organizado de acuerdo a necesidades específicas. Estos datos podían ser muy variados y abarcar diferentes áreas de la empresa. De este modo, no solo se ahorraría tiempo y energía, sino también los altos costos monetarios de los sistemas que se utilizaban previamente.

Características  de un Datawarehouse

La ventaja principal de estos sistemas se basa en la estructura de la información, que supone el almacenamiento de los datos de forma homogénea y fiable, en una estructura basada en la consulta y el tratamiento jerarquizado de la misma, y en un entorno diferenciado de los sistemas operacionales. Según Bill Inmon, quien acuñó el término, el Datawarehouse se caracteriza por ser:

  • Integrado: Los datos almacenados tienen que ser integrados en una estructura consistente, lo que conlleva a la eliminación de las inconsistencias existentes entre sistemas de operaciones.
  • Temático: Para facilitar el acceso a los datos y el entendimiento de ellos se suelen organizar por temas.
  • Histórico: Permite almacenar datos en momentos concretos, para realizar análisis de tendencias en esos momentos o periodos de tiempo y poder realizar comparaciones entre esos valores tomados.
  • No volátil: Esto implica que la información almacenada en el Datawarehouse es para ser leída pero no modificada. Por lo que la información es permanente.

Otra característica importante del datawarehouse es que contiene metadatos, es decir, datos sobre los datos. Los metadatos permiten saber la procedencia de la información, su periodicidad de refresco, su fiabilidad, forma de cálculo, etc.

Los metadatos serán los que permitan simplificar y automatizar la obtención de la información desde los sistemas operacionales a los sistemas informacionales.

¿Qué nos aporta la implementación de un Datawarehouse?

  • Proporciona una herramienta para la toma de decisiones en cualquier área funcional, basándose en información integrada y global del negocio
  • Facilita la aplicación de técnicas estadísticas de análisis y modelización para encontrar relaciones ocultas entre los datos del almacén
  • Proporciona la capacidad de aprender de los datos del pasado y de predecir situaciones futuras en diversos escenarios
  • Simplifica dentro de la empresa la implantación de sistemas de gestión integral de la relación con el cliente
  • Supone una optimización tecnológica y económica en entornos de centro de información, estadística o de generación de informes.

Supuesto práctico de Datawarehouse

Introducidos los conceptos anteriores, vamos a exponer a continuación un ejemplo que iremos elaborando a partir de las diferentes fases de construcción de un datawarehouse.

“La compañía de alquiler de vehículos Rent4you desea diseñar un datawarehouse como sistema de soporte de ayuda a la toma de decisiones estratégicas. La compañía tiene varias sucursales, en las cuales ofertan alquileres de una amplia variedad de vehículos como, coches, motos, caravanas, furgonetas, etc.

El datawarehouse pretende centralizar la información de todas las sucursales con el objetivo de definir nuevas estrategias de negocio. Se quiere analizar tanto las ventas (alquileres realizados en cada sucursal) así como los gastos para poder estudiar cuáles son los puntos de venta que más beneficios aportan, los perfiles de los clientes por tipo de vehículo para ajustar los seguros, la eficiencia de los empleados por sucursal, etc.

El datawarehouse se va a alimentar de grandes bases de datos operacionales como son la de ventas, gastos, clientes y administración de RRHH.”

Fases de Construcción

En la etapa de construcción vamos a modelar las tablas relacionales en una gran estructura desnormalizada compuesta por tabla de hechos, y tablas más pequeñas que definirán las n-dimensiones llamadas tablas de dimensiones.

El modelo dimensional divide el mundo de los datos en dos grandes tipos: las medidas y las dimensiones de estas medidas. Las medidas, siempre son numéricas, se almacenan en las tablas de hechos y las dimensiones son textuales y se almacenan en las tablas de dimensiones.

La tabla de hechos es por tanto, la tabla primaria del modelo dimensional, y contiene los valores del negocio que se desea analizar. Entendidos estos conceptos pasamos a detallar a continuación los pasos a seguir en la construcción del datawarehouse.

1.    Análisis y diseño del modelo en estrella

En esta primera etapa de construcción se lleva a cabo el modelado de los datos, en el que se determinan las tablas de dimensiones y la tabla de hechos.

estrella

2.    Programa de carga de las tablas de dimensiones y de hechos

En esta etapa se debe llevar a cabo el proceso ETL (Extracción, transformación y carga) que permita leer las tablas de los sistemas transaccionales para que puedan ser cargadas en las tablas de dimensiones. En este proceso se deben considerar todas las restricciones y lógica exclusiva y necesaria para almacenar los datos. Por ejemplo, puede ocurrir que dos empleados de sucursales diferentes tengan el mismo código de empleado, por lo que será necesario el uso de tablas de equivalencias o conversión durante el proceso ETL para evitar inconsistencia y duplicidad de los datos.

Lo primero a tener en cuenta para el proceso ETL es la periocidad, la cual debe establecerse en base a las necesidades del negocio, es decir, con qué frecuencia es necesario tener los datos actualizados para el análisis. También debe contemplarse la disponibilidad de los recursos, tanto de las fuentes de datos (de las que se nutre el datawarehouse) como la del propio datawarehouse, ya que el rendimiento será afectado durante el proceso ETL.

En nuestro caso de estudio, se podría establecer la política de actualización de los datos de manera mensual, extrayendo las transacciones del mes vencido en la madrugada del primer día del mes siguiente. Esta periocidad es suficiente para los analistas, y se establece en un período de tiempo en el que hay disponibilidad de recursos para el procesamiento y no se interrumpe el uso normal de las fuentes de datos.

diagrama_ETL

Esquema del proceso ETL

3.    Desarrollo de cubo OLAP

Los cubos OLAP son las herramientas que se basan en la capacidad de analizar y explorar los datos, nos proporcionan un análisis interactivo por las diferentes dimensiones de los datos (por ejemplo, tiempo, producto, cliente, criterios geográficos, etc.) y por los diferentes niveles de detalle. En el siguiente enlace se explica cómo crear un cubo OLAP a partir de Excel 2010.

En conclusión, en el desarrollo de un datawarehouse o almacén de datos  se debe tener muy clara la información que se pretende analizar y qué objetivos se persiguen, ya que es la base del proceso ETL que nos permite nutrir de información las tablas de hechos y dimensiones definidas para nuestro almacén de datos.

El artículo Guía para construir un DataWarehouse. Caso práctico aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/guia-construir-datawarehouse/feed/ 9
5 Tendencias en Business Intelligence para el año 2017 https://revistadigital.inesem.es/informatica-y-tics/tendencias-business-intelligence-2017/ https://revistadigital.inesem.es/informatica-y-tics/tendencias-business-intelligence-2017/#comments Wed, 11 Jan 2017 17:51:12 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2513 Tendencias en Business Intelligence en 2017En esta nueva sociedad de la información, las herramientas que nos permiten gestionar conocimientos y no solo información, se convierten en una realidad. Esta situación, propicia que tengamos que prestar una especial atención a...

El artículo 5 Tendencias en Business Intelligence para el año 2017 aparece primero en Revista Digital INESEM

]]>

En esta nueva sociedad de la información, las herramientas que nos permiten gestionar conocimientos y no solo información, se convierten en una realidad. Esta situación, propicia que tengamos que prestar una especial atención a las tendencias en Business Intelligence para el 2017, el cual podemos definir como el conjunto de estrategias y aspectos relevantes enfocados a la administración y creación de conocimiento sobre el medio, a través del análisis de los datos existentes en una organización.

Por tanto, una solución de Business Intelligence debe integrar información estructurada  y cuantitativa junto a información no estructurada, permitiendo a los usuarios compartir, redefinir y reutilizar de forma sencilla ese conocimiento que antes era casi imposible alcanzar.

Tal y como adelantaba Michel E. Porter en 1998, las características y el contexto de la sociedad de la información, han generado la necesidad de optar por métodos más rápidos, mejores y eficientes que puedan extraer y transformar los datos de una empresa y a su vez distribuirlos a lo largo de su cadena de valor, lo que en este nuevo año pretende hacerse una realidad mediante la consecución de las que se han consolidado como las tendencias en Business Intelligence para el 2017.

Principales tendencias en Business Intelligence para el 2017

  • Crecimiento de las capacidades predictivas y analíticas: Se espera un impulso que permita analizar conjuntos de datos cada vez más grandes mediante el análisis en clusters, mejorando entre otras cosas la flexibilidad y rapidez sobre las consultas de datos. A esta capacidad debemos sumar la tendencia hacia el uso de la analítica prescriptiva,  definida como aquella que se encarga de automatizar la toma de decisiones a partir del uso del conocimiento obtenido del análisis predictivo. Según Gartner para el año 2020 más del 40% de las empresas implementarán algún tipo de analítica prescriptiva entre sus datos, bien mediante un Sistema de Gestión de Reglas de Negocio o con optimización matemática.
  • “BI selfservice”: La segunda de las tendencias en Business Intelligence para el 2017 se basa en la estimación de un incremento en la integración de las herramientas de Inteligencia de Negocio en todos los departamentos de la empresa, y además éstas serán más amigables y fáciles de usar con una gran potencia que aumentarán las capacidades analíticas. Esta tendencia va de la mano de lo que vaticinaba Forrester a finales de año, asegurando que las empresas invertirán en torno a un 300% más en el análisis de datos, lo que conllevará una especialización de la figura del analista de datos, convirtiéndose en una pieza clave del departamento de IT y el análisis colaborativo.
  • Evolución hacia la computación en la nube: Se espera un crecimiento en la transición natural del Big Data y el Business Intelligence a la nube, que es por otro lado una de las mayores fuentes de datos, y donde la escalabilidad, rapidez de los procesos e infraestructuras de la empresa son menos costosas.
  • Mayor integración de IoT: Un uso de cada vez mayor en el número de wereables por parte del usuario final conlleva un aumento de los datos en tiempo real dentro de la capa de “Internet de las cosas”, generando la necesidad de medir y evaluar estos datos, integrándolos dentro de las soluciones de Business Intelligence de la empresa de cara a mejorar las estrategias de marketing y el análisis conductual.
  • Incremento del mercado de compra-venta de datos: La última de las tendencias en Business Intelligence para el 2017, se planifica en torno a los data brokers o “corredores de datos”, convirtiéndose en la base del desarrollo del marketing personalizado de las empresas, en parte como consecuencia de la tendencia en el desarrollo del IoT y la necesidad de integrar la mayor cantidad posible de datos de los usuarios para ofrecer un producto personalizado acorde a sus gustos y necesidades.

Concluyendo podemos afirmar que la integración de estrategias de Business Intelligence y Big Data se convertirán en el objetivo de los entornos empresariales en los próximos años, con la finalidad de poder competir en un mercado en donde la toma de decisiones estratégicas y la optimización de las campañas de marketing se convierten en la base del negocio.

El artículo 5 Tendencias en Business Intelligence para el año 2017 aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/tendencias-business-intelligence-2017/feed/ 6
Una aproximación a las bases de datos NoSQL y MongoDB https://revistadigital.inesem.es/informatica-y-tics/bases-datos-nosql-mongodb/ https://revistadigital.inesem.es/informatica-y-tics/bases-datos-nosql-mongodb/#respond Wed, 14 Dec 2016 09:20:09 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2504 BBDD NoSQL y MongoDBPara todos aquellos que hemos trabajado en el mundo del Big Data y el Business Intelligence, el término de base de datos NoSQL nos es algo familiar, pero ¿qué es una base de dato...

El artículo Una aproximación a las bases de datos NoSQL y MongoDB aparece primero en Revista Digital INESEM

]]>

Para todos aquellos que hemos trabajado en el mundo del Big Data y el Business Intelligence, el término de base de datos NoSQL nos es algo familiar, pero ¿qué es una base de dato NoSQL y qué importancia tiene dentro de este universo del análisis de datos?

Antes de adentrarnos y exponer qué es una BD NoSQL recordemos algunos conceptos básicos.

  • Una base de datos es un repositorio donde se almacenan datos relacionados y desde donde se pueden también recuperar. Cada una se compone de una o más tablas que guardan un conjunto de datos en columnas (atributo o característica del dato) y filas (que conforman un registro).
  • Una base de datos es relacional cuando se cumple con el modelo relacional que garantiza la unicidad de registros, la integridad referencial y la normalización. En ellas se usa el lenguaje SQL como estándar para la definición, manipulación y control. Este lenguaje es declarativo y es muy parecido al lenguaje natural, por estas razones es un lenguaje con el que se puede acceder a todos los sistemas relacionales comerciales.

Entonces… ¿qué es una base de datos NoSQL?

Desde finales de los años 90 cada vez más empresas y personas se conectan a Internet, aumentando con ello tanto los usuarios que acceden a la red como los servicios que se ofrecen a través de ella. Esto ha generado un aumento considerable en el volumen de datos que se deben procesar, por lo que la versión clásica de guardar los datos de forma centralizada, es decir en un único espacio físico como en una base de datos “tradicional”, no es ni óptima ni eficiente por lo que son necesarios otros modelos que soporten la distribución masiva de los datos.

Por lo tanto podemos definir una base de datos NoSQL como aquella que no requiere de estructuras de datos fijas como tablas; no garantizan completamente las características ACID  y escalan muy bien horizontalmente. Se utilizan en entornos distribuidos que han de estar siempre disponibles y operativos y que gestionan un importante volumen de datos.

Podríamos resumir las principales características de una base de datos NoSQL como sigue:

  1. El lenguaje estándar no tiene porqué ser SQL
  2. El esquema de datos es flexible o no tiene un esquema predefinido, lo que permite el tratamiento de datos heterogéneos
  3. Las propiedades ACID no siempre están garantizadas
  4. Mayor coherencia entre los datos de programas y bases de datos
  5. Diseñadas para ser escalables generalmente de forma horizontal
  6. Suelen ser distribuidas
  7. Frecuentemente son de código abierto con grandes comunidades de desarrollo detrás

Por otro lado, las características de las aplicaciones que usan bases de datos NoSQL suelen ser las siguientes:

  1. Trabajan con datos cuyo origen y formato es variable
  2. Trabajan con datos muy relacionados
  3. Necesidad de una mayor capacidad analítica
  4. Mayor volumen de datos
  5. Mayor disponibilidad y flexibilidad
  6. Trabajan en tiempo real

¿Cuáles son por tanto las principales diferencias entre una Base de Datos Relacional y una Base de datos NoSQL?

Las bases de datos relacionales se diferencian de las bases de datos NoSQL principalmente en:

  1. No hay un modelo único de datos. El modelo relacional ofrece una visión uniforme de los datos, la relación, mientras que las bases de datos NoSQL engloban a muchos modelos de datos
  2. En el modelo racional es necesario definir a priori un esquema conceptual que indique qué datos hay, cómo se estructuran, que atributos poseen y cómo se relacionan.
  3. Las bases de datos NoSQL no suelen permitir operaciones JOIN (búsqueda de datos entre varias tablas) ya que al manejar volúmenes de datos tan grandes el coste en tiempo de repuesta puede ser muy alto
  4. En NoSQL generalmente no se usa el lenguaje SQL, por ejemplo Cassandra utiliza CQL, MongoDB (de la que hablaremos a continuación) utiliza JSON y Big Table utiliza GQL.
  5. Las bases de datos relacionales tienen un gran recorrido, lo que ha permitido crear estándares, como el lenguaje SQL, lo que no ha sido posible aún para las bases de datos NoSQL

El teorema de CAP

Hablar de base de datos NoSQL conlleva explicar el Teorema de CAP, que nos permite clasificar a este tipo de bases de datos. El profesor  Eric Brewer introdujo el teorema de CAP en una charla de un congreso de computación distribuida. Brewer comentó que las propiedades de un sistema distribuido son:

  • La Consistencia: exige que los usuarios del sistema pueden recuperar siempre los mismos valores para unos mismos datos en un instante de tiempo determinado.
  • La Disponibilidad : exige que las peticiones de servicio enviadas por los usuarios a un nodo que está disponible deben obtener su debida respuesta
  • La Tolerancia a las particiones : exige que el sistema proporcione servicio a los usuarios a pesar de que se puedan producir situaciones de avería que causen que el sistema quede particionado en diferentes componentes

Desafortunadamente, en un sistema distribuido sólo dos de estas propiedades pueden ser garantizadas de forma simultánea. Es decir, el teorema de CAP establece que es imposible garantizar las tres a la vez en un sistema distribuido.

Vistas estas características ya podemos hablar sobre MongoDB, una base de datos NoSQL  de las más populares y creada por la empresa 10gen en 2007. Entre sus características podemos destacar que es de software libre, escalable,  de alto rendimiento desarrollada en C++ y disponible para multitud de sistemas operativos (Linux, Windows, Solaris…).

Es una base de datos NoSQL CP, es decir,  tiene una visión consistente de los datos frente a la disponibilidad de las particiones como queda definido en el teorema de CAP.

Otras características importantes de MongoDB son:

  • Almacenamiento orientado a documentos BSON (formato binario de JSON)
  • Replicación maestro-esclavo y alta disponibilidad
  • Soporte de índices
  • Consultas basadas en documentos
  • APIs y drivers para muchos lenguajes de programación (como Python y R, que como ya vimos en este artículo tan importantes son para el análisis de datos)
  • Escalabilidad horizontal
  • Ausencia de transacciones por lo que es más rápida y escalable

¿Cuándo usar MongoDB?

MongoDB es útil para aplicaciones que necesiten almacenar datos semi estructurados. Es muy versátil en entornos que necesiten escalabilidad ya que es relativamente fácil de configurar. Por otro lado, también es de utilidad en aplicaciones que almacenan grandes cantidades de datos complejos, como por ejemplo en blogs que tienen posts, comentarios, etc… o en aplicaciones de analítica.

El artículo Una aproximación a las bases de datos NoSQL y MongoDB aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/bases-datos-nosql-mongodb/feed/ 0
¿Son mis compras online seguras? https://revistadigital.inesem.es/informatica-y-tics/seguridad-compras-online/ https://revistadigital.inesem.es/informatica-y-tics/seguridad-compras-online/#respond Wed, 30 Nov 2016 12:50:22 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2498 seguridad informática en compras online INESEMCon motivo del día Internacional de la seguridad informática, que se celebra el 30 de Noviembre, creo necesario explicar los protocolos de seguridad que se siguen en torno a las compras online y cómo se...

El artículo ¿Son mis compras online seguras? aparece primero en Revista Digital INESEM

]]>

Con motivo del día Internacional de la seguridad informática, que se celebra el 30 de Noviembre, creo necesario explicar los protocolos de seguridad que se siguen en torno a las compras online y cómo se garantiza la confidencialidad de los datos personales.

Todos los amantes de la tecnología y usuarios en general, hemos vivido bombardeados en las últimas semanas por ofertas y descuentos llamativos en compras online, en lo que se ha denominado como Black Friday primero y CiberMonday en segunda instancia, ¿pero son seguras nuestras compras online?

¿Cuáles son las formas de pago más comunes por internet?

Cuando accedemos  a una compra on-line, el proveedor siempre suele dar la opción de varios medios de pago, que podemos agrupar en:

Pago contra reembolso: Se abona la cantidad estipulada en el momento en que se recibe el producto en mano. El pago se realiza por medio de la empresa distribuidora, y generalmente se puede hacer el abono por transferencia, tarjeta de crédito o débito o en efectivo.

Pago por transferencia bancaria:   En este caso se abona la cantidad “traspasando” el dinero desde la cuenta bancaria del cliente a la cuenta del proveedor. Esta transferencia a su vez se puede realizar a través de la banca online con las credenciales de autentificación de usuario que garantizan la seguridad de la transacción, o personándose en la entidad bancaria.

Pago con tarjeta: Mediante tarjeta de crédito o débito quizás sea la modalidad de pago más extendida en Internet y la que se emplea en la mayoría de comercios y tiendas online a través de pasarelas de pago seguras con protocolo SSL, del que hablaremos un poco más tarde. El cliente debe proporcionar los datos de su tarjeta en una página cifrada y autenticada que sólo puede pertenecer al comercio que indica y que está protegida de escuchas e intromisiones

Plataformas de Pago: Se encargan de vincular el pago a una tarjeta de débito o crédito, o a una cuenta bancaria, de modo que no se deben introducir los datos personales para el abono en la página del proveedor, sino que sólo debe introducirse la clave de la cuenta de usuario de la plataforma de pago. Paypal quizás sea la plataforma de pago más extendida, aunque existen otras como Google Wallet o Paymill.

¿Cuáles son las medidas y protocolos de seguridad que garantizan  transacciones seguras?

La seguridad juega un papel importante para dar confianza y expandir el uso del e-commerce. Se hacen necesarios por tanto, unos protocolos adecuados que garanticen la seguridad y privacidad de los datos del usuario, así como los principios de Confidencialidad, Autenticidad Integridad y Disponibilidad asociados a la seguridad informática.

El protocolo SSL (Secure Socket Layer)

Sea quizás el más extendido entre un servidor y un usuario web para las compras online, ya que permite establecer una conexión segura entre un cliente y un servidor comunicándose sobre un canal inseguro. Estamos ante un protocolo diseñado para permitir que las aplicaciones transmitan información de ida y vuelta de manera segura a través de Internet. Un certificado SSL en un sitio web, contiene claves digitales que protegen la integridad de los datos en el momento de envío y recepción, pues se basa en un proceso de cifrado que sigue el algoritmo de encriptación de Whitfield Diffie y Martin Hellman para los sistemas asimétricos basados en claves pública y privada.

El protocolo TLS

Podemos decir que es la siguiente generación del protocolo SSL, una versión actualizada y más segura de SSL, que introduce algunos cambios como los puertos usados para la comunicación y que el cifrado se habilita solo después de que el cliente emita el comando STARTLS, mientras que en SSL toda la sesión estaría cifrada.

El protocolo SET (Secure Electronic Transaction)

Fue desarrollado por Visa y Mastercard para garantizar las transacciones seguras en las compras online. Está basado en el estándar SSL y básicamente usa una firma electrónica en el comprador y una transacción que involucra al comprador, proveedor y sus bancos. SET aparece para garantizar la confidencialidad de la información, la integridad de la información de pago y la autentificación del comerciante y del poseedor de la tarjeta. Mediante este protocolo es posible proteger el número de tarjeta de crédito del titular y asegurar que solo pueden usarla personas autorizadas.

Cuando se inicia una transacción segura basada en el protocolo SET, el cliente envía sus datos al servidor del vendedor, pero lo que el vendedor recibe es sólo la orden, los números de la tarjeta se envían al banco del vendedor, donde se verifican en tiempo real con el banco del comprador y se genera la autorización de pago.

Entre los problemas que pueden presentarse con SET, cabe destacar que es más difícil de implementar, que no permite el pago aplazado y que puede generar revocación de certificados cuando el usuario trabaja en distintas máquinas.

Garantizando la confidencialidad

Con la finalidad de garantizar la confidencial, es decir asegurar que los datos de los clientes se encuentran protegidos y sin acceso para aquellas personas que no estén autorizadas, en España se aprueban una serie de leyes como es la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal (LOPD) y la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y del comercio electrónico, cuya finalidad es perseguir la regulación del funcionamiento de los prestadores de servicios de la sociedad de la información, empresas que realizan comercio electrónico, y aquellas que hacen publicidad por vía electrónica.

Algunos  consejos para tus compras online

Creo que la mejor forma de terminar este artículo, de cara a las compras de Navidad y puesto que estas se han disparado por internet en los últimos años, es dar algunos consejos a la hora de realizar transacciones online.

  1. Comprobar que se está accediendo a un sitio web seguro: Antes de comenzar el protocolo HTTPS, el sitio web envía a nuestro navegador un certificado de sitio web seguro, que básicamente sirve para demostrar que es quien dice ser, en este momento podremos ver que en la barra del navegador la URL estará precedida por HTTPS en lugar de HTTP.
  2. Evitar conectarse a redes Wi-Fi abiertas o que no son de confianza para realizar compras online
  3. Tener actualizado el sistema operativo así como el antivirus
  4. Desconfiar de los emails y mensajes con publicidad de grandes “chollos”, yo en esto casos siempre recuerdo lo que me decía mi abuela “Nadie da duros a cuatro pesetas”.
  5. Revisar de forma periódica las cuentas bancarias asociadas a las tarjetas con las que hayas hecho alguna compra online.
  6. Lo más importante, si se detecta algún tipo de fraude es denunciarlo ante la policía nacional que dispone de una brigada especial para delitos informáticos

El artículo ¿Son mis compras online seguras? aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/seguridad-compras-online/feed/ 0
Python vs R para el análisis de datos https://revistadigital.inesem.es/informatica-y-tics/python-r-analisis-datos/ https://revistadigital.inesem.es/informatica-y-tics/python-r-analisis-datos/#comments Wed, 16 Nov 2016 08:48:55 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2489 python y R análisis de datosQue Python y R son dos de los lenguajes más utilizados para el análisis de datos y su procesamiento mediante técnicas de data mining y business intelligence es un hecho, que a día de...

El artículo Python vs R para el análisis de datos aparece primero en Revista Digital INESEM

]]>

Que Python y R son dos de los lenguajes más utilizados para el análisis de datos y su procesamiento mediante técnicas de data mining y business intelligence es un hecho, que a día de hoy, nadie se cuestiona. ¿Pero a qué se debe esa diferencia de uso frente a otros lenguajes como SAS o SPSS? ¿Cuál es mejor utilizar según nuestras necesidades?

Estas y otras cuestiones intentaremos resolver a lo largo del siguiente artículo, dando pinceladas sobre ambos lenguajes de programación.

Python, como bien se define en wikipedia,

Es un lenguaje de programación interpretado y multiparadigma, ya que soporta orientación a objetos, programación imperativa y, en menor medida, programación funcional. Usa tipado dinámico y es multiplataforma

Se trata de un lenguaje de programación que tiene detrás una gran comunidad (sin ánimo de lucro) que se encarga de enriquecerlo (mediante la creación de nuevas librerías, funciones, etc.) y mejorarlo. Se puede consultar la web de la Python Software Fundation y la asociación de Python España, para conocer las novedades o descargar manuales y exponer tus inquietudes en la comunidad Python.

¿Qué aporta Python en el análisis de datos?

Los dos motivos principales que han generado un creciente uso de Python en el campo del análisis de datos son:

  1. Las numerosas librerías creadas para esta finalidad como:
    1. Numpy y Pandas que implementan funciones para cálculos matemáticos y estadísticos
    2. Mlpy con algoritmos de aprendizaje máquina
    3. Matploit que permite la visualización y representación gráfica de los datos.
  2. Su integración con aplicaciones como MongoDB (base de datos no relacional), Hadoop o Pentaho.

Si a todo ello se le suma la fácil y rápida curva de aprendizaje junto con su versatilidad, hacen de Python un lenguaje de gran calidad para los analistas de datos.

En la otra cara de la misma moneda, tenemos R, un lenguaje de programación de código abierto creado con el objetivo de mejorar las prestaciones en visualización y análisis de datos ofrecidas previamente por S.

R, tiene un enfoque más orientado al análisis estadístico, lo que lo hacen muy útil para la minería de datos. Es también multiparadigma, orientado a objetos, vectorial y multiplataforma, y al igual que Python tiene una gran comunidad de desarrolladores detrás, que lo mejoran y enriquecen.

¿Qué aporta R al análisis de datos?

Como ya hemos comentado, R posee unas características especiales que lo hacen especialmente versátil para el manejo de elementos estadísticos, en concreto para operaciones con matrices y vectores, lo que facilita la manipulación de bases de datos. Por tanto R permite manipular (seleccionar, recodificar y recuperar) datos muy rápidamente. De hecho existen algunos paquetes diseñados para ello, como plyr, lo que hacen que este lenguaje de programación sea mucho más hábil y eficiente en la preparación de los datos para su posterior análisis.

Por otro lado, como fue un lenguaje diseñado específicamente para hacer análisis estadístico, es muy preciso y exacto para el análisis de datos.

Dispone de una gran cantidad de paquetes para la creación de gráficos, lo que le aportan unas capacidades avanzadas en la visualización de los datos y los resultados del análisis. A parte del paquete básico de R que aporta una cantidad de funciones para gráficas, existen otros como lattice o ggplot.

En cuanto a Machine Learning, R tiene implementados una gran cantidad de algoritmos, como consecuencia de las diferentes líneas de investigación de grupos que dieron pie a su creación, debido precisamente al hecho de que R nació en el ámbito académico.

Como contra en R, está su curva de aprendizaje, que suele ser más lenta y complicada si la comparamos con la de Python.

Entonces…¿con cuál me quedo?

Esta pregunta quizás sea la más complicada a la que dar respuesta, ya que como hemos visto a lo largo del artículo, tanto R como Python poseen un gran número de características que los hacen óptimos para el análisis de datos y de ayuda para la toma de decisiones en Businees Intelligence.

El uso de uno y otro debe por tanto estar motivado por las respuestas como usuarios a las siguientes preguntas:

  1. ¿Qué tipo de problema quiero resolver?Optaremos por uno u otro en función del tipo de análisis de datos que queramos llevar a cabo, ya sea Machine Learning, Data Mining, analítica web, etc. Así R es una muy buena opción cuando el análisis de datos requiere una computación independiente o un análisis individual en los servidores, mientras que Python lo usaremos cuando el análisis de datos requiera ser integrado con las aplicaciones webs o si necesitamos incorporar el código de análisis estadístico en una base de datos de producción.
  2. ¿Cuánto me costará aprender a manejar el lenguaje de programación? Se debe tener en cuenta, en función de nuestros conocimientos previos en programación, estadística, etc., si R o Python nos resultará más fácil de aprender y poner en práctica, se debe tener en cuenta que el objetivo es resolver el problema que tenemos entre manos, y aprender el uso de las herramientas para resolverlo no debe convertirse en el núcleo del problema en sí.
  3. ¿Con qué herramientas se va integrar en el entorno que trabajamos? Debemos conocer el entorno en el que trabajamos y qué programas para big data y business intelligence vamos a tener que manejar, para elegir el lenguaje de programación que mejor se integre con nuestras herramientas.

Dar respuesta a estas preguntas puede orientarnos en el uso de uno u otro lenguaje, ya que como hemos visto, ambos son muy potentes para la analítica de datos, están en constante desarrollo y actualización, además de integrarse a la perfección con diferentes herramientas de business intelligence.

Para más información se puede consultar el artículo de Data camp, en el que se comparan ambos lenguajes de programación mediante una infografía bastante esquemática y visual, que nos puede dar una idea general de un solo vistazo, así como el siguiente artículo en el que se hace una análisis comparativo entre R y Python en cifras.

El artículo Python vs R para el análisis de datos aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/python-r-analisis-datos/feed/ 3
Nuestra huella digital en Internet: ¿Hasta dónde saben de mí? https://revistadigital.inesem.es/informatica-y-tics/huella-digital-internet/ https://revistadigital.inesem.es/informatica-y-tics/huella-digital-internet/#comments Tue, 18 Oct 2016 14:54:41 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2483 huella digital en internet INESEMCuando hablamos de huella digital en Internet, nos referimos al rastro que dejamos al navegar e interactuar con la red. Con la evolución de las tecnologías de la información y la comunicación, prácticamente cualquier...

El artículo Nuestra huella digital en Internet: ¿Hasta dónde saben de mí? aparece primero en Revista Digital INESEM

]]>

Cuando hablamos de huella digital en Internet, nos referimos al rastro que dejamos al navegar e interactuar con la red. Con la evolución de las tecnologías de la información y la comunicación, prácticamente cualquier persona utiliza Internet para llevar a cabo cualquier actividad, el rastro que dejamos en aquellos lugares por los que vamos pasando, es lo que se conoce como huella digital.

Con el paso del tiempo, los ciudadanos hemos adaptado nuestra vida a los entornos digitales, sin reparar en el torrente de información personal que vamos dejando al interactuar con los soportes electrónicos, navegar por internet o participar en las redes sociales.

Es por ejemplo, un error común entre los usuarios de redes sociales, que cuando subimos fotos, videos, comentarios, etc., a nuestros perfiles y luego, arrepentidos, los quitamos, el creer que así han desaparecido, pero nada más lejos de la realidad, ya que los buscadores que se dedican a registrar todo lo que aparece en internet ya han copiado la información, pudiendo así ser recuperable. Entramos en la red pensando que nadie nos ve, pero nuestra navegación deja un rastro imborrable.

Los expertos en seguridad informática, aseguran que los smartphones son nuestro principal registro de rastros digitales. Actualmente, los usuarios en sus teléfonos inteligentes, no solo guardan fotos personales, listas de contactos y archivos de trabajo, sino también el correo, las contraseñas y hasta las aplicaciones para interactuar con el banco u otras compañías a las que contratan servicios. Un simple robo de nuestro terminal, permitiría tener acceso a toda esta información.

Los gestores de las principales redes sociales no cesan de repetir que el usuario es libre de marcar la privacidad que desea tener y que puede eliminar los datos personales que quiera, pero en Internet todo está interconectado y sitios como Google o Archive.org registran la memoria de la red al completo, así que independientemente de las políticas de privacidad que adoptemos, cualquier dato personal subido alguna vez a la red ha quedado registrado en esta, lo que significa que si tu perfil de Facebook ha sido captado por alguno de estos buscadores mientras tenías colgada esa foto de la que te arrepientes, o ese comentario desafortunado que después has eliminado, ya es tarde, pues habrá quedado registrado.

Por tanto, aunque borremos una publicación, los proveedores de servicios de las aplicaciones se quedan con nuestra información. Y estas publicaciones no solo dependen de nosotros, sino también de nuestros amigos y conocidos en redes sociales que pueden etiquetarnos o publicar información personal, de ahí la importancia de configurar una correcta política de privacidad (en la medida que se nos permite) en los perfiles que tenemos activos.

¿Podemos borrar nuestra huella digital?

Como hemos visto, pese a que borremos aquella información personal que no deseamos compartir en Internet, esta permanece en la red por el simple hecho de haber estado colgada unos segundos, así que borrar nuestra huella digital es una ardua tarea, además de que en ningún caso se garantiza que esta información no deseada desaparezca por completo.

Existen diversos artículos en Internet que ofrecen una serie de consejos acerca de cómo podemos hacer desaparecer nuestro rastro de la red, pero quizás no haya que ser tan extremista, pues lo cierto es que no podemos vivir aislados del mundo que nos rodea.  Quizás lo más sensato sea hacer un correcto uso de las redes sociales e Internet aplicando unas correctas políticas de privacidad en nuestros perfiles y teniendo en cuenta algún que otro consejo, como los proporcionados por la Oficina de Seguridad del Internauta.

En conclusión, ser conscientes de que todo lo que publicamos en Internet permanecerá por años en la red pese a que lo borremos, siendo este el primer paso hacía una correcta configuración de nuestros perfiles públicos para determinar lo que realmente quiero que sepan de mí. Otro punto importante es transmitir estos conceptos a nuestro entorno, y sobre todo a los menores, que publican impunemente cualquier dato privado y pueden enfrentarse a problemas como los expuestos en el artículo Onlilne child grooming o propuestas telemáticas a menores.

El artículo Nuestra huella digital en Internet: ¿Hasta dónde saben de mí? aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/huella-digital-internet/feed/ 8
Continuidad de negocio a través del cloud computing. DRaaS https://revistadigital.inesem.es/informatica-y-tics/continuidad-negocio-draas/ https://revistadigital.inesem.es/informatica-y-tics/continuidad-negocio-draas/#respond Tue, 04 Oct 2016 14:29:13 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2475 DRaaS y continuidad de negocioLa norma ISO 22301:2012 (Estándar internacional en continuidad del negocio) especifica los requisitos para un sistema de gestión encargado de proteger a una empresa de aquellos incidentes que provoquen una interrupción en su actividad,...

El artículo Continuidad de negocio a través del cloud computing. DRaaS aparece primero en Revista Digital INESEM

]]>

La norma ISO 22301:2012 (Estándar internacional en continuidad del negocio) especifica los requisitos para un sistema de gestión encargado de proteger a una empresa de aquellos incidentes que provoquen una interrupción en su actividad, reduciendo la probabilidad de que se produzcan y garantizando la recuperación de la empresa.  En el siguiente artículo se habla sobre la gestión del riesgo y la norma ISO 31000.

Pero…¿qué es la continuidad de negocio y qué puede aportar el cloud computing a este concepto?

Sobre el concepto de cloud computing  y los tipos de nubes ya hablamos en artículos anteriores, la continuidad de negocio o Business Continuity por otro lado describe los procesos y procedimientos que una organización pone en marcha para garantizar que las funciones esenciales puedan continuar durante y después del desastre. Así, un Plan de Continuidad de Negocio garantiza la continuidad en caso de crisis, tratando de evitar la interrupción de los servicios críticos y restablecer el pleno funcionamiento de la forma más rápida y fácil posible.

Como podemos ir deduciendo, ambos conceptos (cloud computing y continuidad de negocio) se pueden complementar, ya que se puede optar por almacenamiento en la nube para garantizar la recuperación de los servicios en caso de crisis. Lo que nos lleva a introducir el concepto de DRaaS o Recuperación de desastres en el cloud.

DRP

Antes de explicar en qué consiste la recuperación de desastres como servicio en el cloud (DRaaS), debemos hablar de los PDR o planes de recuperación de desastres en su sentido más amplio. Un DRP está diseñado con el fin de garantizar la protección de los datos ante una contingencia en el sistema informático, el desarrollo de este plan, permitirá anticipar los riesgos a los que están expuestos los sistemas informáticos de un entorno empresarial en caso de desastre. El plan de recuperación por tanto permite conocer al equipo y el rol de cada uno de los que están a cargo del plan de recuperación, así como la lista de procedimientos a seguir.

Todo esto nace como consecuencia de la dependencia cada vez mayor de las empresas a la tecnología de la información para dirigir sus operaciones. Según IBM de las empresas que han tenido una pérdida principal de registros automatizados, el 43% nunca vuelva a abrir, el 51% cierra en menos de dos años y sólo el 6% sobrevive a largo plazo.

DRaaS

servicios de cloud

La DRaaS es un componente de un DRP que implica el mantenimiento de copias de los datos empresariales en un entorno de almacenamiento en la nube como medida de seguridad. Esto garantiza que al no tener los datos físicamente en las instalaciones, en caso de pérdidas (físicas o lógicas) de los sistemas podremos recuperar el funcionamiento normal en poco tiempo ya que los datos críticos no se ven afectados.

Existen varias ventajas que hacen el uso del DRaaS muy atractivo, como “El pago por uso” que lo hace más asequible en contraposición a la necesidad de emplear otros recursos como la infraestructura TI necesaria para el centro de datos replicados o de Backup. Gracias a esta reducción de los costes, las pequeñas empresas pueden contemplar planes de recuperación de desastres (DRaaS), que habrían sido imposibles de implementar de otra manera. Empresas como Amazón, mediante su servicio AWS , permiten este tipo de Disaster Recovery.

Diferentes enfoques de DRaaS

Al igual que un plan de recuperación de desastres puede tener varios enfoques y no existe un único modelo, la recuperación de desastres en cloud puede adoptar diferentes formas de implementación.

Tipos de disaster recoveryIdentificar los activos críticos y determinar los objetivos de tiempo de recuperación (RTO), entendidos como el tiempo dentro del cual, un proceso o procesos empresariales deben ser restituidos después de un desastre (interrupción) con determinado nivel de servicio, con el fin de evitar consecuencias inaceptables asociadas a una ruptura en la continuidad del negocio, serán la base para la elección del modelo de DRaaS a implantar:

  1. Entorno de producción y Backup en el cloud.
    Esta opción es cada vez más popular, consiste en tener tanto el entorno primario de producción, como el entorno secundario de recuperación de desastres a cargo de un proveedor de servicios en el cloud. De esta forma, aprovechando el “pago por uso” se elimina las instalaciones de infraestructuras en las propias dependencias de la empresa.
  2. Entorno de backup en el cloud
    En este caso, la empresa opta por tener el entono primario en sus propias infraestructuras y, realizar copias de seguridad y su restauración en caso de contingencia, en un entorno de Cloud. En este enfoque, se debe tener en cuenta que el proceso de restauración de los datos pueden generar un RTO mayor al definido en el plan de recuperación, entre otros motivos por el volumen de datos que se van a restaurar y las limitaciones en la velocidad de conexión. Para paliar estos problemas se puede optar por funcionalidades como la compresión de los datos o la duplicación para facilitar y hacer viable la restauración de datos desde la nube hacia la empresa.
  3. Backup en el cloud con restauración intermedia en máquinas virtuales del cloud
    En este caso, mientras nos recuperamos del desastre, podemos optar por usar máquinas virtuales en el cloud. En este enfoque, los datos no se restauran inmediatamente en las infraestructuras de la empresa, sino que se restablece en máquinas virtuales de la nube. De esta manera, mientras se lleva a cabo la recuperación de las infraestructuras garantizamos la continuidad del negocio, de manera que se puede restaurar la situación original de manera progresiva mientras se sigue trabajando con las máquinas virtuales en el cloud.

En conclusión, el cloud proporciona una seria de ventajas con respecto a los sistemas de recuperación ante desastres tradicionales como:

  • Ampliar las opciones de recuperación antes desastres
  • Menor coste (“pago por uso”)
  • Permite elaborar planes de recuperación para pymes
  • Permite la escalabilidad
  • La copia de información en la nube es prácticamente instantánea lo que garantiza la integridad de los datos
  • Garantiza privacidad y seguridad de la información.

El artículo Continuidad de negocio a través del cloud computing. DRaaS aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/continuidad-negocio-draas/feed/ 0
¿Qué son los estilos CSS y cómo afectan a mi web? https://revistadigital.inesem.es/informatica-y-tics/estilos-css-web/ https://revistadigital.inesem.es/informatica-y-tics/estilos-css-web/#respond Fri, 02 Sep 2016 12:46:17 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2468 CSS y etqiuetas stylePara todos aquellos que estén familiarizados con el diseño y desarrollo web no les serán desconocidas las siglas CSS (Cascading Style Sheets) pero qué son realmente estas hojas de estilo y lo más importante...

El artículo ¿Qué son los estilos CSS y cómo afectan a mi web? aparece primero en Revista Digital INESEM

]]>

Para todos aquellos que estén familiarizados con el diseño y desarrollo web no les serán desconocidas las siglas CSS (Cascading Style Sheets) pero qué son realmente estas hojas de estilo y lo más importante cómo afectan a las web que se crean en la actualidad, son preguntas a las que intentaremos dar respuesta a lo largo de la siguiente entrada.

¿Qué es una hoja de estilo CSS?

Las hojas de estilo en cascada o CSS, son un simple mecanismo que describe cómo se va a mostrar un documento en la pantalla, cómo se va a imprimir o incluso cómo se debe llevar a cabo su lectura desde dispositivos habilitados para ello. Es decir, son líneas de código HTML o XML que están orientadas a darle un estilo específico a los elementos de un documento HTML, las utilizaremos para personalizar nuestra web (colores, backgrounds, fuentes, enlaces…) con la finalidad de mantener limpio y estructurado el código fuente sin carga de código que dificulte su lectura o modificación.

Las especificaciones de las hojas de estilo han sido creadas por W3C (World Wide Web consortium), organización encargada de definir todos los estándares de la web y creada en 1994 por Tim Berners Lee, con la finalidad de validar el código en HTML y conseguir un buen posicionamiento en buscadores. Asimismo define los estándares que un sitio web debe seguir para alcanzar un diseño responsive.

¿Cómo funcionan?

Como ya hemos comentando CSS se usan para dar estilo a documentos HTML y XML, separando lo que es el contenido propiamente dicho de la presentación del mismo. CSS permitirá a los desarrolladores controlar el estilo y el formato de múltiples páginas Web al mismo tiempo, como se indica en W3C, “cualquier cambio en el estilo marcado para un elemento en la CSS afectará a todas las páginas vinculadas a esa CSS en las que aparezca ese elemento”.

Hasta la aparición de las hojas de estilo, los desarrolladores web debían revisar todo el código HTML de cada una de las páginas en las que querían modificar, por pequeña fuera, la presentación de un determinado elemento, lo que conllevaba entre otras cosas una gran pérdida de tiempo y costes. Con el nacimiento de CSS, desaparecen las decenas de líneas repetitivas en el código fuente, necesarias para darle estilo a una determinada etiqueta.

Tipos de hojas de estilo CSS

Existen tres tipos diferentes de hojas de estilo:

  • Externas: Están definidas en un documento aparte con extensión .css y que se vincula mediante la etiqueta <link> en la sección <head> del documento html.
  • Internas: Se definen en el interior del documento al que se quiere dar estilo utilizando el elemento <style> dentro de la sección <head>, de manera que los estilos sean reconocidos antes de que la página se cargue por completo.
  • Inline: Se define el estilo directamente sobre aquellos elementos que lo permiten a través del atributo <style> y dentro de <body>. En este caso se perdería la ventaja que ofrecen los otros tipos de CSS, de hacer un código reutilizable y limpio.

Pero hablar de CSS no es simplemente comprender el manejo de colores, imágenes y transparencias para montar y estructurar páginas web, va más allá, se trata de reducir el tamaño de una web, disminuir el tiempo de carga en los diferentes dispositivos con lo que se puede visualizar una página, reducir el procesamiento en los navegadores así como mejorar la accesibilidad y el orden y legibilidad del código.

¿Cómo afecta a mi web el uso de las hojas de estilo?

Los beneficios de usar CSS son varios, por un lado evitamos hacer archivos demasiados pesados (adiós a la espera en la carga de nuestro sitio web en el navegador, que tan tediosa resulta para el usuario final), ahora definimos el estilo de un sitio entero sin necesidad de hacerlo para cada una de las etiquetas de la web, lo que nos lleva a otra de las ventajas, la reutilización del código y la mejora en la legibilidad, orden y estructuración de los archivos que forman un proyecto de desarrollo web.

Por otro lado trabajamos con estándares, lo que nos garantiza que la mayaría de navegadores disponibles en el mercado van a ajustarse a los mismos, mostrando nuestra página web tal y como la hemos diseñado, presentando al usuario final nuestro “sello” sin cambios en la estructura, colores o maquetación del entorno.

CSS3 y el diseño web responsive

Ajustándonos a la última versión del estándar (CSS3) podemos hacer un diseño responsive de nuestro sitio web, esto no es más que presentar nuestra página acorde a las características del dispositivo en el que se visualiza. Debemos tener en cuenta, que actualmente el usuario final no solo accede al contenido en Internet a través de un ordenador, sino que puede usar un Smartphone, una tablet, una consola o una SmartTV, y cada uno de ellos tiene un tamaño de pantalla concreto y unas características específicas, por lo que una web no tendrá las mismas dimensiones o estructuración según desde donde sea consultada.

Las hojas de estilo nos permiten por tanto, personalizar una web para que su contenido se adapte a las pantallas de los diferentes dispositivos de forma transparente para el usuario, que tendrá la sensación de estar navegando siempre por el mismo sitio independientemente de que acceda con su teléfono móvil, tablet o PC. Esto nos permite crearnos una “marca”, mostrar confianza al usuario final sobre nuestro sitio además de evitar el uso engorroso de las barras para desplazarnos por el contenido y el tiempo de carga en función del dispositivo.

En conclusión, CSS es la tecnología creada con el fin de separar la estructura de la presentación, y mejorar la usabilidad y experiencia de usuario de un sitio web, permitiendo el desarrollo web responsive y disminuyendo el procesamiento y el tiempo de carga, factores que pueden marcar la diferencia entre triunfar o morir en el intento.

El artículo ¿Qué son los estilos CSS y cómo afectan a mi web? aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/estilos-css-web/feed/ 0
YouTube Kids y el contenido por demanda enfocado a menores https://revistadigital.inesem.es/informatica-y-tics/youtube-kids/ https://revistadigital.inesem.es/informatica-y-tics/youtube-kids/#respond Wed, 17 Aug 2016 16:26:41 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2460 Logo de Youtube KidsHablar a día de hoy de YouTube y la posibilidad de visualizar contenido multimedia (imagen y video) por demanda no es algo que nos sorprenda, más teniendo en cuenta la creciente aparición de plataformas...

El artículo YouTube Kids y el contenido por demanda enfocado a menores aparece primero en Revista Digital INESEM

]]>

Hablar a día de hoy de YouTube y la posibilidad de visualizar contenido multimedia (imagen y video) por demanda no es algo que nos sorprenda, más teniendo en cuenta la creciente aparición de plataformas encauzadas en este sentido como Netflix o las propias de distintas compañías proveedoras de telefonía e Internet.

Contextualizando un poco y sin entrar mucho en conceptos técnicos, YouTube es una plataforma de video creada en 2005 por tres empleados de Paypal y adquirida por Google Inc. en 2006. Se trata de un sitio web en el cual los usuarios pueden subir y compartir videos. Su principal propósito era facilitar la incorporación de videos a los blogs, pero en la actualidad YouTube es una de las páginas más influyentes en la evolución de Internet, permitiendo que la compartición de vídeos sea una parte importante de la cultura en línea.

Pese a que YouTube mantiene una logística que permite localizar cualquier vídeo por medio de las etiquetas de metadato, títulos y descripciones que los usuarios asignan a sus videos, no existía una política de restricciones y filtrado en cuanto al tipo de contenido mostrado, de manera que el acceso a contenido no apropiado para menores no estaba del todo controlado. En torno a esta idea nace hace unos años Youtube Kids, cuyo propósito es proporcionar contenido adecuado a los niños, el cual además se encuentra bajo control parental, gracias a las opciones de configuración disponibles en la aplicación. Desde hace un tiempo, Google apuesta por este tipo de aplicaciones enfocadas a un perfil muy concreto de usuarios.

Características de la aplicación

La aplicación no solicita datos de registro, y hace una categorización de los contenidos por medio de la implementación de una serie de algoritmos complejos, de manera que los niños pueden navegar de manera autónoma sin temor a encontrarse con contenido inapropiado para su edad. Además, dicho contenido puede configurarse en la aplicación para tres grupos o rangos de edades: preescolares, escolares y todas las edades. Tocando el icono de candado de la esquina inferior de cualquier página de la aplicación se puede actualizar la configuración de nivel de edad en cualquier momento.

ajustes de control

Menú principal

Consta de cuatro secciones:

  • Aprender: Incluye contenido didáctico que abarca desde videos para aprender el abecedario y los números hasta lecciones de ciencia y lengua para que los más pequeños puedan interactuar, crecer y aprender.
  • Programas: Incluye programas de creadores populares de YouTube para niños
  • Explorar: Incluye contenido que ayuda a que los niños descubran el mundo que les rodea, nuevo hobbies y temas que puedan interesarles.
  • Música: Incluye canciones que pueden cantar y bailar, nanas, videos musicales populares para niños y fragmentos de musicales.secciones de contenido

Cuando el niño ha visto varios vídeos en la aplicación, pueden aparecer recomendaciones en cada una de las categorías anteriores, en función de las preferencias del usuario, además de una nueva categoría Recomendados que contiene sugerencias en función del historial de búsqueda y reproducciones.

En YouTube Kids no se comenta, ni se le puede dar a “like”, ni subir un video, los niños únicamente pueden ver los contenidos y seleccionar el que quieren ver.

La búsqueda puede estar o no habilitada, además de disponer de búsqueda por voz, pero se trata siempre de una búsqueda segura ya que están delimitadas gracias al algoritmo que aprende de forma dinámica.

resultado de busqueda no adecuada

En cuanto al entorno y apariencia de la aplicación, está totalmente adaptada a los más pequeños, además de ser bastante intuitivo su uso.

Opciones de Control parental

  • Contraseña personalizada: Los padres pueden configurar su propia contraseña para acceder a los ajustes y demás información parental en la aplicación. En el caso de que no se configure una contraseña propia, cada vez que se acceda a este tipo de opciones el usuario deberá ingresar el código numérico proporcionado por la aplicación, lo que es útil siempre y cuando el niño que maneja la aplicación no sepa leer ni reconocer los números, en cuyo caso se debe configurar una contraseña propia.Password de control parental
  • Ajustes de sonido: Existe la opción de desactivar la música de fondo y los efectos de sonido, de modo que los menores puedan seguir viendo videos sin “molestar”.
  • Temporizador: A mi parecer una de las mejores opciones que aporta la aplicación, ya que permite limitar el tiempo que los niños pasan delante de la pantalla. Cuando se alcanza el límite de tiempo configurado la aplicación avisa al pequeño, en el caso del nivel preescolar por ejemplo simula mediante una cara que la aplicación se ha dormido, de manera que se adapta lo que se pretende transmitir a cada rango de edad.
  • Ajustes de búsqueda: Como ya hemos hablado, los padres pueden elegir qué entornos desean que exploren sus hijos, activando la opción de búsqueda para acceder a los video o desactivándola para restringir a un conjunto más limitado, es decir, son los padres los que eligen cómo se va a interactuar en todo momento.

A diferencia del Youtube original, YouTube Kids únicamente está disponible como aplicación para entornos móviles (android e IOS) o smart TVs y videoconsolas, de manera que no se puede acceder a este contenido mediante un navegador web.

Al ser una aplicación reciente, y sobre todo en España, ya que la app está disponible desde el pasado mes de julio, tiene habilitada la opción de envío de sugerencias así como la notificación de vídeos inadecuados en caso de detectarse alguno.

¿Y qué pasa con la publicidad en YouTube Kids?

Al igual que en YouTube, la forma de monetización de la compañía es por medio de la emisión de anuncios, esto permite que la plataforma sea gratuita para el usuario final. Como ocurre con el contenido que se visualiza, en YouTube Kids está controlado el tipo de anuncios que se emiten, de manera que el contenido sea adecuado al público al que va dirigido. El tipo de anuncios está relacionado con la propia aplicación así como con productos para el rango de edades que están usando el programa, además son de corta duración para no desesperar a los peques.

En líneas generales esta sería una descripción de la nueva aplicación de YouTube Kids, he de decir que yo ya le he probado y me parece una muy buena opción para que los más pequeños puedan visualizar contenido por demanda y apropiado para su edad, algo que ya venía implementando también Netflix mediante la configuración de un perfil específico para niños.

El artículo YouTube Kids y el contenido por demanda enfocado a menores aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/youtube-kids/feed/ 0
Ciberseguridad: Perfil profesional y salidas laborales https://revistadigital.inesem.es/informatica-y-tics/perfil-profesional-en-ciberseguridad/ https://revistadigital.inesem.es/informatica-y-tics/perfil-profesional-en-ciberseguridad/#comments Tue, 12 Jul 2016 13:54:49 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2453 especialista en ciberseguridadQue el robo interno de datos está a la cabeza de los problemas de Ciberseguridad en la actualidad, no es algo que nos sorprenda. La experiencia nos dice, que la falta de presupuesto para...

El artículo Ciberseguridad: Perfil profesional y salidas laborales aparece primero en Revista Digital INESEM

]]>

Que el robo interno de datos está a la cabeza de los problemas de Ciberseguridad en la actualidad, no es algo que nos sorprenda. La experiencia nos dice, que la falta de presupuesto para la contratación de un perfil profesional en Ciberseguridad bien formado, está dificultando las posibilidades de las organizaciones para defenderse de estos ataques.

Según datos del CNN (Centro Criptológico Nacional), adscrito al CNI, para cuando finalice 2016, se habrá producido un 40% más de ciberataques con respecto al año anterior, en los que se registraron 18.232 incidentes en Internet, de los cuales 430 tuvieron una peligrosidad muy alta o crítica.

crecimiento ataques informáticos

Como se puede apreciar en el gráfico anterior, el total de incidentes de seguridad informática han ido creciendo de una forma prácticamente exponencial en los últimos 7 años en España, resaltando que los datos mostrados únicamente referencian los ciberataques registrados por el CNN-CERT, pudiendo ser estos valores mayores, ya que no todas las empresas hacen públicos y denuncian que han sido víctimas de ataques, por miedo a las consecuencias que esto les puede traer de cara a la confianza de sus clientes y usuarios.

En base a esto, y pese a que la Ciberseguridad es cada vez un tema de mayor importancia tanto de cara a las grandes y medianas corporaciones, como a las pequeñas empresas y usuarios de internet, está más que demostrado que aun al usuario medio no le preocupa demasiado la Ciberseguridad, de hecho hay estudios que afirman que hasta un 33% de los internautas no prestan atención en absoluto al nivel de seguridad de una página web y su entorno. Este hecho es preocupante ya que España es el tercer país europeo con mayor porcentaje de ataques. Pese a estos datos, poco alentadores, es cierto que las empresas son cada vez más conscientes de la necesidad de salvaguardar la seguridad de su información y las vulnerabilidades que presentan de cara a los ciberataques, hecho que ha dado lugar a una creciente demanda, desde aproximadamente el 2014, de profesionales de la seguridad informática, que sean capaces de abordar diferentes perfiles profesionales según la experiencia, conocimientos y nivel de responsabilidad.

¿Cuál es el perfil profesional en ciberseguridad más demandado?

Según un informe publicado por el SEPE en 2014, las ofertas de empleo para el sector de la seguridad informática han crecido en los últimos años, demandándose diversos perfiles como:

  • Administradores de seguridad de red
  • Administradores de sistemas de seguridad
  • Administradores de seguridad perimetral
  • Analistas senior de seguridad
  • Arquitectos de seguridad
  • Arquitectos de sistemas de seguridad TI
  • Comerciales de software de seguridad
  • Consultores de seguridad y análisis de riesgos
  • Consultores senior de seguridad y hacking ético
  • Especialistas en seguridad de la información
  • Ingenieros de instrumentación y control de Ciberseguridad
  • Expertos en seguridad informática
  • Técnicos en Ciberseguridad (Hacker de sombro blanco)

Como se puede apreciar, el catálogo de especialidades demandadas por las empresas abarca un amplio abanico de posibilidades, en parte motivado por las competencias que se buscan en este grupo profesional.

¿Cuáles son estas competencias específicas requeridas?

  • Principalmente se busca que el especialista en Ciberseguridad tenga soltura en el manejo de diferentes sistemas operativos, redes y lenguajes de programación, desde el punto de vista de la seguridad informática y de las comunicaciones.
  • Ser capaz de implantar protocolos criptográficos y usar herramientas de seguridad basadas en dichos protocolos.
  • Analizar y detectar amenazas de seguridad y desarrollar técnicas de prevención.
  • Conocer e interpretar la normativa de centros de respuesta a incidentes de seguridad.
  • Capacidad para establecer seguridad informática en centros financieros y de negocios, seguridad en infraestructuras de defensa y auditoría de sistemas.
  • Crear y desarrollar proyectos de seguridad informáticas y de las comunicaciones
  • Análisis forense y de malware: Mediante el análisis de los sistemas de archivos, la adquisición de evidencias, el análisis de la memoria, la reconstrucción de ficheros, los métodos de infección y persistencia, la desinfección del malware, la ingeniería inversa o la criptografía
  • Debe conocer diferentes entornos tecnológicos (SCADA, Smart GRid) y otras arquitecturas
  • Debe analizar y evaluar las vulnerabilidades técnicas para el descubrimiento y explotación de vulnerabilidades tanto en servidores como puestos, mediante los test de intrusión, el análisis forense, etc.
  • Debe gestionar incidentes mediante el networking, IDS, IPS, análisis de logs o el análisis del tráfico de red.

¿Qué formación y /o experiencia deben tener estos profesionales?

Generalmente se trata de personas autodidactas y que apasionadas por la seguridad de la información y las comunicaciones, encaminan su carrera profesional en este sentido.

Las empresas valoran la formación que les capacite para evaluar, prevenir y reaccionar ante los riesgos de seguridad en entornos empresariales e industriales, por lo que suelen tener en cuenta que los candidatos posean alguna titulación de postgrado relacionada, como un Máster universitario o de empresas expertas del sector, o algún tipo de certificación especial como CISA, CISM, CISSP, CDPP, CCSK, CHFI,DLP, IRM, CIAC, LOPD, SOX, PCI, ISO 27001, etc.

Se valora el manejo de tecnologías como IDS/IPS, SIEM, VPNS y CISCO entre otras, así como la experiencia en el diseño y desarrollo de proyectos, planes, programas y herramientas de seguridad que den soporte y automaticen parte de las tareas a realizar.

El conocimiento de idiomas como el inglés es otro requisito imprescindible.

¿Qué titulaciones son las más demandas?

Principalmente, y según datos del sepe, el 57% de los perfiles son universitarios, frente a un 39% de titulados en formación profesional. Las titulaciones demandadas son: Ingeniero Informático técnico y superior, Ingeniero de Telecomunicaciones y Técnicos de ciclos superior en informática.

Generalmente las empresas con un tamaño superior a 50 trabajadores son las que suelen tener en plantilla uno o varios profesionales de este sector, mientras que empresas de menor tamaño contratan consultoras para auditorías externas.

Concluyendo podemos decir, sin miedo a equivocarnos, que la demanda de expertos en seguridad de la información y de las comunicaciones está creciendo en los últimos años a un ritmo similar al que crecen los ataques contra empresas e infraestructuras críticas, ya que las  corporaciones tanto gubernamentales como no gubernamentales son cada vez más conscientes de las vulnerabilidades a las que están expuestas y lo que un ataque de este tipo puede suponer en su infraestructura e imagen corporativa.

Para más información sobre el perfil demandado, así como las principales áreas de contratación o tipo de contratos ofertados se puede consultar un informe emitido por el SEPE en 2014, de donde se han recogido los datos para la elaboración de este post.

El artículo Ciberseguridad: Perfil profesional y salidas laborales aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/perfil-profesional-en-ciberseguridad/feed/ 5
Un lobo con piel de cordero: El arte de la Ingeniería Social https://revistadigital.inesem.es/informatica-y-tics/ingenieria-social/ https://revistadigital.inesem.es/informatica-y-tics/ingenieria-social/#respond Tue, 28 Jun 2016 11:51:56 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2445 ingeniería social¿Quién no ha recibido en alguna ocasión una notificación de este tipo en alguno de los múltiples dispositivos con los que accedemos a Internet? Un correo electrónico notificándote que eres el ganador de un...

El artículo Un lobo con piel de cordero: El arte de la Ingeniería Social aparece primero en Revista Digital INESEM

]]>

Aviso generada para técnica de Ingeniería Social¿Quién no ha recibido en alguna ocasión una notificación de este tipo en alguno de los múltiples dispositivos con los que accedemos a Internet?

Un correo electrónico notificándote que eres el ganador de un gran premio, pero que para conseguirlo tienes que acceder a uno u otro enlace, o incluso facilitar algunas de tus claves. Estas técnicas de manipulación y engaño es lo que se conoce como Ingeniería Social, y es una táctica explotada cada vez más por los hackers para obtener información acerca de su objetivo.

Podríamos decir que la Ingeniería Social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos, aprovechando la tendencia natural de la gente a confiar. Es la base de la mayoría de las extorsiones, acosos, fraudes, etc., y quizás suponga el mayor agujero de seguridad con el que podemos encontrarnos en una organización, ya que es indetectable y no sabemos a priori cómo de vulnerables son nuestros usuarios a este tipo de artimañas.

Estamos ante una disciplina ampliamente conocida y que no es nueva, pues los grandes estafadores siempre la han usado para su beneficio. La película de Steven Spilberg “Atrápame si puedes” se inspira en la historia de Frank William Abagnale Jr, estadunidense que en la década de los 60 estafó grandes cantidades de dinero mediante la falsificación de cheques suplantando identidades como copiloto de la compañía Pan Am, abogado e incluso pediatra. Para ello Frank Abagnale utilizó Ingeniería Social y obtuvo la información necesaria para poder llevar a cabo sus estafas.

Lo que inicialmente se basaba en llamadas telefónicas para recabar información de las víctimas evolucionó, con las posibilidades que brinda Internet, hacia técnicas como el envío de mensajería instantánea para infiltrar malware, o mensajes a dispositivos móviles en los que los usuarios almacenan gran cantidad de información personal.

Estafa mediante ingeniería socialEn el ámbito de la seguridad informática, las técnicas de ingeniería social suelen usarse en ataques de autentificación para el robo de credenciales o contraseñas. Entre los ataques de este tipo podemos destacar el Phishing: Cuyo objetivo es intentar obtener de un usuario sus datos, claves, cuentas bancarias, número de tarjeta de crédito, identidades, etc. Es decir, todos los datos posibles para usarlos luego de forma fraudulenta. La metodología que se sigue es la de engañar al estafado “suplantando la imagen de una empresa o entidad pública”, de manera que se le hace “creer” a la víctima que realmente los datos solicitados proceden de un sitio oficial cuando en realidad no lo es.

También aparece la llamada Ingeniería Social Inversa, en este caso el atacante publicita de alguna manera que es capaz de brindar ayuda a los usuarios, y éstos lo llaman ante algún imprevisto. El intruso aprovecha entonces esta oportunidad para pedir información, quizás innecesaria para solucionar el problema del usuario pero sí de valor para sus fines.

Podemos decir que la Ingeniería social Inversa se encuentra en la base de las estafas y casos de hacking, y englobada dentro de la fase de reconocimiento en la que el hacker se dedica a la recolección de información sensible para poder efectuar su ataque en las fases posteriores.

Pero a nivel personal ¿cómo podemos defendernos de la ingeniería social?

Lo importante a mi parecer es llevar a cabo ciertas prácticas de seguridad en cuanto a la información confidencial que manejamos (ya sea personal o de nuestro entorno de trabajo). Entre ellas podemos destacar:

  • Cambiar de forma asidua nuestras contraseñas
  • Elegir contraseñas que no tengan nada que ver con nosotros, totalmente aleatorias pero que sigan una lógica que sólo el propietario conoce
  • No compartir nuestras contraseñas con nadie, incluso aunque sea de confianza. En el caso de tener que facilitarla por ejemplo al administrador del sistema de nuestra empresa para alguna reparación, cambiarla después de que se efectúe.
  • Evita escribir tus contraseñas o credenciales en papel.
  • No dar nuestras credenciales, ni tarjetas de crédito a través de páginas no conocidas o mensajes de correo inesperados de los que desconocemos al remitente.
  • No abrir correo de desconocidos
  • Desconfiar de esos premios que te dan por “tu cara bonita”, recuerda que nadie da “euros por céntimos”.
  • A veces una búsqueda en cualquier motor de búsqueda puede llevarte a conocer la peligrosidad o no de un correo, oferta o sugerencia técnica.

Para mantenerte informado sobre el tipo de estafas y timos que se dan por Internet, puedes seguir en twitter al cuerpo de Policía Nacional en España (@policia), ya que son muy activos en esta red social, dando información sobre los engaños que están circulando por la red y compartiendo normas básicas de seguridad en torno a este tema.

El artículo Un lobo con piel de cordero: El arte de la Ingeniería Social aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/ingenieria-social/feed/ 0
Cloud Computing con Amazon ¿Qué oferta este grande tecnológico? https://revistadigital.inesem.es/informatica-y-tics/cloud-computing-con-amazon/ https://revistadigital.inesem.es/informatica-y-tics/cloud-computing-con-amazon/#comments Tue, 14 Jun 2016 10:25:00 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2432 nube de palabras cloud computing y amazonEl volumen de datos multimedia con los que trabajamos desde en un entorno personal hasta en una pequeña, mediana o gran empresa crecen a diario y de forma prácticamente exponencial, en parte debido a...

El artículo Cloud Computing con Amazon ¿Qué oferta este grande tecnológico? aparece primero en Revista Digital INESEM

]]>

El volumen de datos multimedia con los que trabajamos desde en un entorno personal hasta en una pequeña, mediana o gran empresa crecen a diario y de forma prácticamente exponencial, en parte debido a todos los recursos que tenemos a nuestro alcance, pero toda esta información necesita de unas infraestructuras con la capacidad y potencia suficientes para poder gestionarla.

En torno a los años 60 surge el concepto de computación en la nube o cloud computing, con la idea de ofrecer recursos informáticos como un servicio público, pero no será hasta varios años más tarde cuando este concepto se haga factible, debido al gran hándicap que suponía el ancho de banda de las conexiones a Internet.

Concepto de cloud computing

Amazon, esa gran empresa que quizás como más la conozcamos es por las compras de cualquier tipo de producto que oferta o por sus famosos libros electrónicos, fue una de las pioneras, junto con Google y Microsoft en ofrecer este tipo de servicio en la nube. En concreto Amazon ofrece varios servicios de cloud computing, que van desde capacidad de almacenaje para sus usuarios Premium hasta infraestructuras completas para empresas. Detallemos un poco más cada una de las arquitecturas de computación que oferta.

Amazon drive

Similar a Google Drive, que ofrece Google a todos sus usuarios simplemente por el hecho de tener registrada una cuenta, tenemos Amazon Drive, que da almacenamiento online seguro y copias de seguridad automáticas de contenido multimedia (fotos, videos, documentos, etc), permitiendo además acceder fácilmente a esta información desde cualquier dispositivo. Amazon Drive permite a los usuarios con una cuenta de Amazon hasta 5GB de almacenamiento gratuito, ofreciendo además planes de almacenamiento ilimitado de fotos para usuarios Premium u otras opciones bastante económicas para cualquiera que quiera acceder a este servicio.

¿Qué ventajas tienen los servicios cloud computing Amazon para el usuario?

En realidad son varias, pero quizás la más llamativa sea el permitir olvidarnos de la capacidad de almacenamiento, que en ocasiones se nos presenta, además de si tenemos configurada correctamente nuestra cuenta, cualquier foto que hagamos con nuestro smartphone, tablet o incluso cámara se alojará de forma automática en nuestro espacio en cuanto se conecte el dispositivo a Internet, sin necesidad de estar pendientes de ello, lo que garantiza una copia de seguridad de todos nuestros documentos, de manera que si perdemos o se nos rompe el dispositivo mantendremos la información.

¿Pero donde están realmente nuestros documentos? ¿Cómo garantiza amazon la seguridad y privacidad de mis archivos?

Pues bien, nuestra información estará alojada en los servidores que Amazon tiene repartidos por todo el mundo y protegida dentro de las bases de datos que maneja la compañía, cuando accedemos a nuestra información se hace a través de protocolos de seguridad y es necesario autentificarse en la plataforma, para garantizar el acceso seguro a los datos.

De forma análoga a amazon drive, Amazon ofrece una completa y compleja arquitectura para dar soporte cloud computing a las empresas, es el Amazon Web Services.

Amazon Web Services

AWS ofrece una serie de servicios a través del concepto de cloud computing, fue lanzado oficialmente en 2006 y es usado por aplicaciones tan populares como Dropbox, Foursquare, HootSuite.

¿Qué ofrece Amazon Web Services  (AWS) a una empresa?

Principalmente Amazon Web Services, aporta una gran potencia de cómputo, almacenamiento de bases de datos y entrega de contenido, lo que permite crear aplicaciones sofisticadas, flexibles, escalables y fiables.  Además la inversión inicial en infraestructuras por parte de la empresa es prácticamente nula, ya que no necesita preocuparse por la seguridad física, invertir en hardware como servidores, fuentes de alimentación de respaldo o enrutadores lo que implica por otro lado no tener que invertir en la gestión de este hardware.

¿Por qué decimos que AWS permite la escalabilidad de las aplicaciones?

Sencillo, porque permite disponer de las infraestructuras necesarias justo a tiempo, antes si tu aplicación adquiría cierta popularidad y los sistemas o infraestructuras de las que disponías no eran ampliadas te podía llevar al fracaso. También en el caso contrario, si como empresa invertías en más infraestructura de la necesaria, fracasabas. Con el servicio de computación en la nube de AWS esto queda solventado, ya que se puede ir ampliando las necesidades que se demanden conforme crezca nuestro negocio, además el modelo de negocio de AWS reside precisamente en este principio, ya que a diferencias de otras soluciones de este tipo, solo se paga por lo que se usa, es decir que se paga en función de los recursos de los que hacemos uso y no tenemos que pagar una cuota fija por unos servicios fijos, de hecho lo que paga una empresa puede ir variando en el tiempo en función de los recursos que necesite.

¿Qué infraestructuras de servicios oferta AWS?

Son varias las infraestructuras de servicios elásticas donde alojar, almacenar o gestionar sistemas empresariales.

  • Amazon Elastic Cloud (EC2) : Permite la configuración y ejecución de servidores en demanda mediante un Amazon Machine Instance (AMI)
  • Amazon Simple Storage Service (S3): Permite guardar y recuperar datos en la nube
  • Amazon SimpleDB: Proporciona la funcionalidad de una base de datos sobre S3 basada en pares clave-valor
  • Amazon Simple Queue Service (SQS): Servicio de mensajería para encolar tareas y mensajes.
  • Amazon Ralational Database Service (RDS): Servicio web para crear, operar y escalar una base de datos en la nube
  • Amazon CloudFront: Copia de tus objetos más populares son cacheados en una red de nodos alrededor del mundo.

Estos son algunos ejemplos de los servicios que ofrece AWS como soluciones empresariales.

Como veis, este es un tema del que podríamos escribir cientos de post, explicando en detalle la arquitectura que emplea Amazon, o profundizando en cada una de las infraestructuras, pero para ir abriendo boca os dejo el enlace a un video en donde Amazon explica de forma sencilla cómo trabaja y en qué consiste AWS.

Y tú, ¿te animas a hacer uso de este servicio en tu empresa como ya ha hecho Netflix?

El artículo Cloud Computing con Amazon ¿Qué oferta este grande tecnológico? aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/cloud-computing-con-amazon/feed/ 1
Hacktivismo: Qué hay detrás de este movimiento activista? https://revistadigital.inesem.es/informatica-y-tics/hacktivismo/ https://revistadigital.inesem.es/informatica-y-tics/hacktivismo/#comments Wed, 18 May 2016 14:05:10 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2424 Hacktivismo. Anonymous como moviento activistaSi días atrás hablábamos sobre el hacking ético y cómo hacer uso del conocimiento y figura del hacker con buenos fines de ciberseguirdad, hoy presentamos el movimiento activista conocido como hacktivismo. Quizás para aquellos...

El artículo Hacktivismo: Qué hay detrás de este movimiento activista? aparece primero en Revista Digital INESEM

]]>

Si días atrás hablábamos sobre el hacking ético y cómo hacer uso del conocimiento y figura del hacker con buenos fines de ciberseguirdad, hoy presentamos el movimiento activista conocido como hacktivismo.

Quizás para aquellos que estén en contacto con el mundo de la seguridad en la red les suene el término hacktivismo, pero si hablamos del grupo Anonymous o Wikileaks  seguro que a todos nos resulta como poco familiar,  por la repercusión mediática que han tenido y tienen en la actualidad, sin ir más lejos hace pocos días saltaba la noticia del primer juicio en España contra tres jóvenes detenidos en 2011 por haber participado en ofensivas internacionales contra páginas web de multinacionales y la página de la Junta Electoral Central Española en vísperas previas a los comicios autonómicos y municipales de dicho año. Dichos jóvenes eran los administradores de chats de Anonymous en España, según señala la noticia publicada en eldiario.es

¿Qué es el Hacktivismo?

Entonces ¿qué es el hacktivismo? Pues bien, no es más que una forma de protesta realizada por aficionados o profesionales de la seguridad informática (Hackers) con fines reivindicativos de derechos, promulgación de ideas políticas o quejas de la sociedad en general, haciendo uso de los fallos de seguridad de las entidades o sistemas gubernamentales. Es decir, surge como un nuevo fenómeno cuya base ideológica es el intercambio y apertura del conocimiento y la vulneración de derechos de propiedad intelectual que aprisionan el desarrollo del conocimiento.

Así, motivados por un fin político o social aparecen los hacktivistas, que de forma personal o colectiva  llevan a cabo acciones contra la seguridad de los sistemas para escribir códigos que promuevan ideologías políticas, libertad de expresión, derechos humanos y ética de la información, es decir pretenden producir resultados similares a los de cualquier otra forma de activismo social, como las protestas o la desobediencia civil.

Quizás lo que mejor defina a uno de estos grupos activista sea su  lema:

Lema del grupo hacktivista Anonymous

                                                                            “El conocimiento es libre.                                               

                                                                                  Somos anónimos.

                                                                                      Somos legión.

                                                                                   No perdonamos.

                                                                                     No olvidamos.

                                                                                      ¡Esperadnos! “

                                                                                                                                                                   Anonymous

A este colectivo se le han atribuido ataques a webs oficiales del gobierno Chino, a la web de Justicia británica y al Instituto Tecnológico de Massachusetts, o el robo de un gran número de perfiles de usuario del portal SonyPictures.com en 2011. Pero quizás por el hecho que más se les conoce a nivel mundial es por declarar de forma abierta su “guerra” al Estado Islámico tras los atentados de Charlie Hebdo y Paris en  noviembre de 2015. Por ejemplo publicaron en una web el listado de unos 9.200 tuiteros, supuestamente afines y vinculados a ISIS, así como una guía para ‘hackear’ el Estado Islámico, además de difundir un vídeo en el que advierten que dirigirán “numerosos ciberataques” a los yihadistas.

A parte de Anonymous no podemos dejar de nombrar en este post a Wikileaks con su fundador Julian Assange que han hecho públicos informes y documentos con contenido sensible en materia de interés público, o a Snowden que filtró documentos de la CIA.

En el trabajo realizado en Marzo de 2013 para la cátedra de Historia de la Filosofía de la Universidad Galilelo de Guatemala, se concluye que entre los objetivos principales del grupo Anonymous “se encuentra la defensa de derechos y libertades de los seres humanos; así también la igualdad y fraternidad entre todos”. ¿Pero hasta qué punto se debe legitimar sus acciones? ¿Deben percibirse como una agrupación criminal? ¿Se les debe considerar una amenaza?

El artículo Hacktivismo: Qué hay detrás de este movimiento activista? aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/hacktivismo/feed/ 2
Hacking Ético: Los hackers de sombrero blanco https://revistadigital.inesem.es/informatica-y-tics/hacking-etico/ https://revistadigital.inesem.es/informatica-y-tics/hacking-etico/#comments Wed, 11 May 2016 15:02:05 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2417 Hacking ético. CiberseguridadCuando hablamos de hacker a todos se nos viene a la cabeza la imagen del típico “malo” o estudiante superdotado con grandes conocimientos en informática y sudadera con capucha que vulnera la seguridad de...

El artículo Hacking Ético: Los hackers de sombrero blanco aparece primero en Revista Digital INESEM

]]>

Cuando hablamos de hacker a todos se nos viene a la cabeza la imagen del típico “malo” o estudiante superdotado con grandes conocimientos en informática y sudadera con capucha que vulnera la seguridad de grandes empresas o entidades gubernamentales desde su ordenador. Pues bien, nada más lejos de la realidad, a día de hoy en la que la globalización virtual es ya un hecho, no es de extrañar que vayan en aumento los ataques informáticos por partes de los hackers y crackers, utilizando éstos cada vez técnicas de intrusión más sofisticadas y difíciles de detectar, con el fin de sacar provecho económico, político o estratégico de la información que se obtiene.

Si nos ceñimos a la definición de hacker “persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos”  es difícil imaginar que esta figura sea utilizada para hacer ataques desde un punto de vista ético y moral de un sistema informático. Esto es precisamente lo que defiende el hacking ético, expresión surgida hacia 1984 y atribuida al periodista Steven Levy, que consiste en aplicar los conocimientos informáticos de una persona para poner a prueba la seguridad de los sistemas de una organización con el fin de detectar posibles vulnerabilidades y proponer medidas para reducir riesgos. A este tipo de hackers, se les define como hackers éticos o hackers de sombrero blanco  (en referencia a los héroes de las películas del viejo oeste, en donde los “buenos” llevaban el sombrero de este color para diferenciarse de los villanos que lo llevaban de color negro).

El hacker ético por tanto trabaja como consultor de seguridad, aplicando técnicas de hacking ético para a través de sus conocimientos informáticos, pueda realizar pruebas en sistemas, redes o dispositivos electrónicos, buscando vulnerabilidades con el fin de tomar medidas sin poner en riesgo el sistema. Es algo así como poner el “mal al servicio del bien”, meterse en la piel del criminal para adelantarse a sus acciones y proponer estrategias y mejoras de la seguridad. Para ello, el hacker ético lleva a cabo una serie de pruebas de penetración o ‘pen tests’ para burlar la seguridad interna del sistema. Estas pruebas son un conjunto de metodologías y técnicas que reproducen intentos de acceso desde los diferentes puntos de entrada de un entorno informático, con el fin de demostrar los riesgos existentes debido a las vulnerabilidades detectadas.

Hacking ético: Pruebas de penetración en la seguridad informática

Los ‘pen tests’ comprenden desde el análisis de dispositivos físicos y digitales, hasta el análisis del factor humano haciendo uso de la Ingeniería Social. Existen principalmente dos tipos de pruebas de penetración:

  • Test Externo: El hacker ético lleva a cabo pruebas de acceso desde fuera del entorno de la organización e intenta posicionarse como administrador del sistema. Es decir, se hace desde fuera del Firewall y en forma remota. Algunas de las pruebas llevadas a cabo para este test conllevan el escaneo de puertos TCP, UDP e ICMP, detección de los protocolos utilizados, detección de las conexiones externas y rangos de direcciones, captura de tráfico, etc.
  • Test Interno: En este caso el hacker ético somete a los sistemas a pruebas de seguridad simulando ataques que se producen desde dentro de las instalaciones de la organización. Es decir, se pretende conocer hasta donde es capaz de penetrar en el sistema siendo un usuario con pocos privilegios. Entre las pruebas que se llevan a cabo podemos destacar, la comprobación de seguridad de los principales servidores, de las aplicaciones, los puestos de trabajo o los dispositivos de red internos.

A la hora de abordar un proyecto de ‘pen test’ identificamos las siguientes fases o etapas resumidas en el siguiente esquema con el fin de conocer con un simple vistazo cuáles son y qué se hace cuando se aplican técnicas de hacking ético.

Esquema de un proyecto de hacking ético

El artículo Hacking Ético: Los hackers de sombrero blanco aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/hacking-etico/feed/ 1
Análisis forense informático. Tras la pista del delito https://revistadigital.inesem.es/informatica-y-tics/analisis-forense-informatico/ https://revistadigital.inesem.es/informatica-y-tics/analisis-forense-informatico/#respond Wed, 04 May 2016 10:04:17 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2409 análisis forense informático¿Que es esto del Análisis Forense Informático? ¿Por qué aparece la figura del forense informático? Quizás estas sean algunas de las preguntas que nos surgen o suscita el título de este post. Trataremos de...

El artículo Análisis forense informático. Tras la pista del delito aparece primero en Revista Digital INESEM

]]>

¿Que es esto del Análisis Forense Informático? ¿Por qué aparece la figura del forense informático? Quizás estas sean algunas de las preguntas que nos surgen o suscita el título de este post. Trataremos de darle respuesta a continuación.

El auge actual de las nuevas tecnologías de la información y la comunicación, así como la presencia cada vez mayor de datos privados en la red, han dado lugar  a que se disparen los ataques informáticos  y el llamado cibercrimen. Recientemente el Centro de Criptología Nacional (CNN), adscrito al CNI, ha estimado que para cuando finalice 2016, se habrán producido en torno a un 40% más de ciberataques con respecto al año anterior, en el que ya se registraron unos 18.232 incidentes de los cuales 430 tuvieron una peligrosidad “muy alta” o “crítica”. Ante esto ¿cómo puede hacer  frente una gran empresa u organismos gubernamentales a un ciberataque? ¿Están seguros nuestros datos en una era en la que aportamos una gran información crítica a la red?

Desde 1978 en Florida se reconocen los crímenes de sistemas informáticos, en casos de sabotaje, copyright, modificación de datos y ataques parecidos. En nuestro país, en el artículo 18.1 de la Constitución se garantiza el derecho a la intimidad personal, y a su vez en su apartado 4, se limita el uso de la informática para garantizar el honor y la intimidad personal de los ciudadanos, a todos ello se unen varias leyes orgánicas y decretos que garantizan la seguridad de los datos personales en Internet. Puesto que un ciberataque vulnera esta legislación, se hace necesaria la presencia de la figura del Forense Informático, con el fin de recopilar pruebas y perseguir estos crímenes.

En base a todo lo anterior, nace el análisis forense informático  como el conjunto de técnicas científicas y analíticas especializadas en infraestructuras tecnológicas que permiten identificar, preservar, analizar y presentar datos que sean válidos en un proceso legal. Por tanto el forense informático no trata de prevenir los ataques, de ello se encargan otras técnicas de ciberseguridad, sino que al más puro estilo CSI, investiga, analiza y persigue un ciberataque para recopilar datos que sirvan como pruebas judiciales.

En la actualidad existen varias herramientas al servicio de ciencia informática forense, cada una de ellas especializadas para una capa concreta de la infraestructura en la que se produce el ataque, así pues disponemos de herramientas para el análisis de discos duros, de correos electrónicos, para dispositivos móviles, de redes, para filtrar y monitorear el tráfico en la red, etc.

En conclusión, no podemos garantizar al 100% la seguridad de nuestros datos en la red, pero sí que los diferentes organismos son conscientes de la necesidad de legislar y perseguir el cibercrimen, así que un buen analista forense no solo deberá conocer las técnicas y herramientas para recopilar las pruebas sino que también tendrá que conocer la legislación vigente para no vulnerar los derechos de la población.

El artículo Análisis forense informático. Tras la pista del delito aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/analisis-forense-informatico/feed/ 0
Sistema de cifrado o encriptación extremo a extremo en Whatsapp https://revistadigital.inesem.es/informatica-y-tics/cifrado-extremo-a-extremo-whatsapp/ https://revistadigital.inesem.es/informatica-y-tics/cifrado-extremo-a-extremo-whatsapp/#comments Wed, 27 Apr 2016 14:00:50 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2400 cifrado extremo a extremoSi eres usuario de WhatsApp, en los últimos días habrás comprobado que al entrar en las distintas conversaciones te aparecía un mensaje del tipo “Las llamadas y mensajes enviados a este chat ahora están...

El artículo Sistema de cifrado o encriptación extremo a extremo en Whatsapp aparece primero en Revista Digital INESEM

]]>

Si eres usuario de WhatsApp, en los últimos días habrás comprobado que al entrar en las distintas conversaciones te aparecía un mensaje del tipo “Las llamadas y mensajes enviados a este chat ahora están seguros con cifrado extremo a extremo. Toca para más información”, como buenos y confiados usuarios que somos de este entorno, seguro que son pocos los que han “Tocado para obtener más información” y han pensado “¡Qué bien, ahora WhatsApp es seguro!”, pero es que ¿antes no era seguro?, ¿qué pasaba con la seguridad en la información que enviábamos? Y lo más importante ¿qué es eso de la encriptación punto a punto o end-to-end?

Empezaremos comentando qué es la encriptación de los datos desde el punto de vista de la seguridad de la información en el ámbito informático. De manera simple, podemos definir la encriptación  como el proceso  por el cual ciframos la información a transmitir mediante algún algoritmo, de manera que los datos que transmitimos sean ilegibles a menos que se conozca el algoritmo de desencriptación correspondiente. Desde el punto de vista de seguridad de la información existen varios métodos para conseguir este propósito, como los algoritmos HASH, la criptografía simétrica o de clave secreta o los algoritmos asimétricos, además de los métodos nombrados, también existe la Firma Digital y el Tunneling entre otros.

Hasta el momento, WhatsApp mandaba nuestros mensajes codificados mediante un cifrado en tránsito, para evitar que terceras personas accedieran a su contenido, pero en este tipo de encriptación los datos que se envían viajan cifrados (mediante algún algoritmo) solo hasta los servidores del proveedor (WhatsApp), pero una vez allí podían ser accedidos, ya que se descifraban en el servidor de la aplicación y volvían a salir cifrados hasta el receptor. Lo que se consigue con el cifrado end-to-end es que la información llegue encriptada desde el emisor hasta el receptor, es decir que se establece un código de cifrado que sólo las personas que mantienen la conversación pueden descifrar, es decir en este caso, ni siquiera el proveedor del servicio tiene acceso a los datos que se envían entre los usuarios, no hay ningún punto intermedio en el que se descifren nuestros mensajes poniendo en peligro nuestra privacidad.

Mostramos a continuación unos esquemas gráficos con el fin de explicar de forma visual y general la diferencia fundamental entre ambos métodos de encriptación. Debemos decir que se explica desde un punto de vista muy simple para entender a grandes rasgos como se lleva a cabo cada uno de los procesos de encriptación, para conocer en profundidad los detalles técnicos de funcionamiento del cifrado extremo a extremo implementado por whatsapp puede seguir el siguiente enlace en donde se explica con mayor detalle.

cifrado extremo a extremo

El artículo Sistema de cifrado o encriptación extremo a extremo en Whatsapp aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/cifrado-extremo-a-extremo-whatsapp/feed/ 1
Experiencia de usuario, ¿Qué es? https://revistadigital.inesem.es/informatica-y-tics/experiencia-de-usuario/ https://revistadigital.inesem.es/informatica-y-tics/experiencia-de-usuario/#respond Wed, 23 Mar 2016 17:19:31 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2390  El fundamento para la creación de este post, surge cuando navegando por internet se pueden encontrar una gran cantidad de definiciones acerca de qué es UX o experiencia de usuario en español y no todas son útiles...

El artículo Experiencia de usuario, ¿Qué es? aparece primero en Revista Digital INESEM

]]>

 El fundamento para la creación de este post, surge cuando navegando por internet se pueden encontrar una gran cantidad de definiciones acerca de qué es UX o experiencia de usuario en español y no todas son útiles ni correctas, por lo que me gustaría compartir mi punto de vista sobre el tema.

Aunque antes de nada, una pequeña imagen representativa en resumen de lo que quiere decirexperiencia de usuario.

experiencia de usuario UX¿Qué es UX?

En la actualidad, el término UX es referido a diferentes maneras y contextos, sin embargo, todas tienen un punto en común, no suelen definir completamente todo lo que engloba el término UX. A continuación, y tras ver distintas definiciones y leído diferentes artículos acerca de UX, he llegado a mi propia conclusión acerca de qué es UX. Siempre referido a diseño de aplicaciones que es mi ámbito de trabajo.

Experiencia de usuario (UX) es un término para el nivel de satisfacción total de usuarios cuando están utilizando nuestros productos, sistemas, aplicaciones, entrando en nuestra tienda… es decir, la experiencia de usuario está presente en todos los ámbitos de la vida cotidiana, y aunque en este caso concreto lo estamos tratando en la web, es igualmente válido y aplicable a todos los campos. Por tanto, si es una buena experiencia la que se ha conseguido dar a los usuarios o visitantes del sitio, ellos están felices, si es una mala experiencia, los usuarios o visitantes no regresaran. Y en definitiva, ellos serán los encargado de difundir dicha experiencia a través del boca oído… (amigos, conocidos, Google etc…)

Experiencia de usuario (UX) representa la percepción dejada en la mente de un usuario después de una serie de interacciones entre usuarios, dispositivos y eventos – o una combinación de estos.

Experiencia de usuario (UX) se define como el conjunto de todas las tareas usadas para que se lleve a cabo, tales como:

– Estudio de funcionalidades que necesita el usuario
– Estudio del entorno del usuario
– Diseño de la interfaz de usuario
– Y muchas más en las que profundizaré en próximos artículos.

Por tanto, el usuario es fundamental, si no hay usuario no hay experiencia de usuario, y todo trabajo realizado debe tener el objetivo de facilitar el uso de nuestra aplicación al usuario.

El proceso para el diseño de Experiencia de usuario (UX) está relacionado con comprender y diseñar la experiencia del usuario de principio a fin, y no sólo el aspecto estético y las funcionalidades de un sitio. Los clientes piden algo tangible inmediatamente, pero primero debemos entender los requerimientos del negocio y las necesidades de los usuarios. Los pensamientos de los clientes sobre un producto son mayormente influenciados por las experiencias y sensaciones mientras lo usan. Una buena experiencia de usuario produce clientes apasionados y felices, esto permite cobrar más por productos y servicios que la gente ama y considera del más alto valor. En cambio una pobre experiencia de usuario es aquella de la que nadie se preocupa conscientemente y, en el mejor de los casos, dará lugar la pérdida de ingresos.

Para finalizar, dejo algunos enlaces a artículos acerca de experiencia de usuario para que si te ha resultado interesante y quieres seguir profundizando en el  tema tengas algunas referencias.

Espero que tras este artículo, haya quedado un poco más claro lo que es la experiencia de usuario.

El artículo Experiencia de usuario, ¿Qué es? aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/experiencia-de-usuario/feed/ 0
Symfony el framework de moda https://revistadigital.inesem.es/informatica-y-tics/symfony-el-framework-de-moda/ https://revistadigital.inesem.es/informatica-y-tics/symfony-el-framework-de-moda/#respond Wed, 16 Mar 2016 16:00:02 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2386 Symfony es seguramente el framework mas usado en la actualidad para todo el que desea realizar una aplicación web. De la traducción literal de Framework (marco de trabajo) podemos deducir su utilidad. De un...

El artículo Symfony el framework de moda aparece primero en Revista Digital INESEM

]]>

Symfony es seguramente el framework mas usado en la actualidad para todo el que desea realizar una aplicación web.

De la traducción literal de Framework (marco de trabajo) podemos deducir su utilidad. De un modo más formal, podemos definir un Framework como:

“Una estructura conceptual y tecnológica de soporte definido, normalmente con artefactos o módulos concretos de software, que puede servir de base para la organización y desarrollo de software. Típicamente, puede incluir soporte de programas, bibliotecas, y un lenguaje interpretado, entre otras herramientas, para así ayudar a desarrollar y unir los diferentes componentes de un proyecto. ” (Ver mas Wikipedia )

Precisamente en esa línea Symfony es un completo framework diseñado para optimizar el desarrollo de las aplicaciones web basado en el patrón Modelo Vista Controlador. Esto quiere decir que para los desarrolladores, separa la lógica de negocio, la lógica de servidor y la capa de presentación.

Aporta una serie de herramientas y clases ya programadas, encaminadas a reducir el tiempo de desarrollo de una aplicación web.

Otra ventaja es que automatiza las tareas más comunes, permitiendo al desarrollador dedicarse por completo a los aspectos específicos de cada aplicación por lo tanto, reduce el tiempo de desarrollo de cualquier sitio web, que en definitiva es lo que se persigue en el campo del desarrollo de aplicaciones: AUMENTAR LA PRODUCTIVIDAD.

Symfony es un framework que está hecho en PHP y actualmente, a nivel tecnológico es el más avanzado.

Un aspecto muy importante a la hora de orientarse por un framework es la comunidad con la que cuenta y en esto tambien symfony es el que cuenta con la comunidad de usuarios activos más importante.

A nivel de formación y preparación, la empresa que hay detrás de Symfony (SensioLabs) tiene un registro muy extenso de certificaciones válidas que de alguna forma certifican y formalizan la formación de este Framework.

En resumen a día de hoy, a nivel de frameworks, es el proyecto PHP más sólido y con más usuarios activos, una buena solución para desarrollar aplicaciones.

El artículo Symfony el framework de moda aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/symfony-el-framework-de-moda/feed/ 0
Fallece Raymond Tomlinson, creador del email https://revistadigital.inesem.es/informatica-y-tics/fallece-raymond-tomlinson-creador-del-email/ https://revistadigital.inesem.es/informatica-y-tics/fallece-raymond-tomlinson-creador-del-email/#respond Mon, 07 Mar 2016 11:47:59 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2379 Raymond TomlinsonEl pasado día 6 de Marzo falleció Raymond Tomlinson, creador del email tal como lo conocemos a día de hoy. Tomlinston era un ingeniero que trabajó entre otros en el MIT de Massachusetts, en el campo...

El artículo Fallece Raymond Tomlinson, creador del email aparece primero en Revista Digital INESEM

]]>

El pasado día 6 de Marzo falleció Raymond Tomlinson, creador del email tal como lo conocemos a día de hoy. Tomlinston era un ingeniero que trabajó entre otros en el MIT de Massachusetts, en el campo de la síntesis del habla. Hace unos años, Tomlinston publicó en su blog la verdadera historia de su creación para evitar que se generasen leyendas erróneas.

Según Tomlinson, “El primer correo electrónico fue enviado entre dos máquinas que se encontraban una junto a la otra”
“El primer mensaje fue bastante olvidable y de hecho lo he olvidado”, continuó. “Lo más probable es que fuera algo así como QWERTYUIOP (las primeras letras del teclado inglés) o algo así…”.
“No crean todo lo que leen en internet. Recuerden, hay personas detrás de estas webs y las personas cometen errores” ( Ver mas en su blog ).

Él fué quien tuvo la idea de utilizar el símbolo @ para separar la identidad de la persona de la red a la que pertenece (usuario@servidor) ya que ese era un símbolo que apenas se usaba. Seguramente salvó ese símbolo de origen árabe (al-rub)  que designaba una medida de volumen o peso.

Todo surgió cuando trabajaba en Bolt Benarek, en el desarrollo de la red ARPANET, para el Pentágono, con el fin de conectar varios ordenadores mediante líneas telefónicas (esta red sería el origen de Internet).

Inicialmente se diseñó el programa para enviar estos mensajes dentro de la red de trabajo. En 1971, se desarrollo la primera aplicación de correo electrónico de la red Arpanet mediante la combinación de los programas SNDMSG y CPYNET. Ahí comenzó todo.

Sin duda el correo electrónico ha revolucionado la forma de comunicarnos desplazando al correo tradicional. Como reconocimiento a su aportación a la ciencia y a la tecnología recibió en 2009 el premio Príncipe de Asturias en la categoría de Investigación científica y técnica.

El artículo Fallece Raymond Tomlinson, creador del email aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/fallece-raymond-tomlinson-creador-del-email/feed/ 0
Raspberry Pi3 con WiFi y Bluetooth. Ya disponible. https://revistadigital.inesem.es/informatica-y-tics/ya-esta-aqui-raspberry-pi3-con-wifi-y-bluetooth/ https://revistadigital.inesem.es/informatica-y-tics/ya-esta-aqui-raspberry-pi3-con-wifi-y-bluetooth/#respond Mon, 29 Feb 2016 09:47:24 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2373 Raspberry Pi3Desde que apareció allá por 2012 la primera versión de Raspberry Pi, este dispositivo no ha hecho más que evolucionar, hasta llegar a la actual Raspberry Pi3 con WiFi y Bluetooth. Todo surgió como...

El artículo Raspberry Pi3 con WiFi y Bluetooth. Ya disponible. aparece primero en Revista Digital INESEM

]]>

Desde que apareció allá por 2012 la primera versión de Raspberry Pi, este dispositivo no ha hecho más que evolucionar, hasta llegar a la actual Raspberry Pi3 con WiFi y Bluetooth.

Todo surgió como un proyecto desarrollado en la Universidad de Cambridge en 2006 y su misión no era otra que fomentar la enseñanza de las ciencias de la computación en los niños. En aquel momento contó con el apoyo de Google que donó más de 15000 dispositivos para colegios del Reino Unido.

Pero qué es Raspberry Pi, pues bien no es mas que un ordenador de placa reducida (o placa única) de bajo coste. Es lo más parecido a concepto de software libre en el ámbito del hardware. (Ver mas)

Aunque su fin inicial era la enseñanza, la evolución y mejora que ha ido sufriendo a lo largo de estos años, le han hecho que hoy día se aplique a diversos campos. Tanto es así que existen paquetes de software (sistemas operativos incluidos) creados específicamente para tareas concretas.

descargas_raspberry

Entre otros podemos encontrar:

Raspbian: Es un Linux Debian adaptado, que convierte nuestra Raspberry en un ordenador con Linux, sin más. Se puede descargar de la web oficial de RaspBerry

Windows 10: Es una versión especial adaptada a dispositivos con pocos recursos (Windows 10 I0T Core).

Existen tambien otros sistemas creados por terceros para fines concretos como:

Opendomo: Es un sistema operativo libre especialmente diseñado para domótica. Permite crear un sistema domótico de código abierto de un modo muy económico.

Openelec: Es un sistema operativo que convierte nuestro Raspberry en un mediacenter donde reproducir audio, video, fotografía…. conecta a nuestra televisión y desde nuestro Smartphone con Android podríamos controlar el sistema como si de un mando a distancia se tratase.

En esa continua evolución ahora nos encontramos con la versión Raspberry Pi 3, un sistema 10 veces más potente que el original. Cuenta con un procesador de cuatro nucleos a 1.2 GHz y trabaja con 64 bits. Incorpora WiFi y Bluetooth 4.1. siendo totalmente compatible con los modelos anteriores.

Lo mejor sin duda es que los precios seguirán siendo los mismos entorno a los 35 Euros (aquí podemos encontrarla) y por supuesto aún seguirán en el mercado los modelos anteriores, incluido el Raspberry Pi Zero por unos 5 Euros !!!.

El artículo Raspberry Pi3 con WiFi y Bluetooth. Ya disponible. aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/ya-esta-aqui-raspberry-pi3-con-wifi-y-bluetooth/feed/ 0
Cómo configurar Java para comenzar a trabajar https://revistadigital.inesem.es/informatica-y-tics/como-configurar-java/ https://revistadigital.inesem.es/informatica-y-tics/como-configurar-java/#respond Tue, 23 Feb 2016 11:46:47 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2363 configurar javaTodos los que hemos programado en JAVA nos hemos enfrentado con los primeros pasos para configurar nuestro sistema para crear nuestras aplicaciones. En este artículo vamos a ver cómo configurar Java para comenzar a...

El artículo Cómo configurar Java para comenzar a trabajar aparece primero en Revista Digital INESEM

]]>

Todos los que hemos programado en JAVA nos hemos enfrentado con los primeros pasos para configurar nuestro sistema para crear nuestras aplicaciones. En este artículo vamos a ver cómo configurar Java para comenzar a trabajar correctamente nuestro equipo de desarrollo.

En primer lugar hemos de descargar la versión deseada de Java, podemos hacerlo desde la siguiente página Descarga JDK para desarrolladores JAVA >>>

Seleccionar el paquete deseado de acuerdo al sistema en que vayamos a instalar.

Una vez instalado, pasamos a la configuración. Para eso debemos de configurar dos variables de entorno a través de las cuales vamos a indicar donde está instalado JAVA. Estas son JAVA_HOME y PATH.

JAVA_HOME, es una variable de entorno del sistema que informa al sistema operativo sobre la ruta donde se encuentra instalado Java. Seguiremos la siguiente secuencia de pasos para configurar esta variable:

Abrimos el botón de inicio de windows, pulsamos sobre Equipo con botón derecho del ratón o buscando el icono -> Propiedades -> Configuración avanzada  -> Opciones avanzadas -> Variables de entorno

Propiedades Equipo - Inesem

=>

Propiedades del sistema

Ahora ya podemos crear una nueva variable de sistema, indicando en el valor la ruta donde está instalado el JDK que deseamos usar.
Variable JAVA_HOME

Debemos asegurarnos de dos cosas, por un lado poner correctamente el nombre de la variable a crear JAVA_HOME y por otro que la ruta de instalación del JDK, sea correcta:

Ruta de jdk

Con esto le estamos diciendo a Java donde están todas las librerías y herramientas para realizar la compilación correcta de las aplicaciones.

La siguiente variable a configurar es la variable PATH. Esta es una variable del sistema donde indicamos en qué rutas debe buscar el sistema las aplicaciones si no están en la carpeta actual, concretamente nosotros vamos a añadir al contenido de la variable PATH el lugar donde se encuentran los ficheros ejecutables de Java necesarios para su ejecución, como el compilador (javac.exe) y el intérprete (java.exe). Hago hincapié en que vamos a añadir a las rutas que ya tenga creadas PATH una ruta nueva. Cuidado no eliminar las que ya hay.

Para configurarla realizamos los mismos pasos que para la variable JAVA_HOME, es decir abrimos el botón de inicio de windows, pulsamos sobre Equipo con botón derecho del ratón o buscando el icono -> Propiedades -> Configuración avanzada  -> Opciones avanzadas -> Variables de entorno

Editar Variables de entorno

Observar que en este caso ya existe la variable PATH y lo vamos a hacer es EDITAR con el fin de modificar su valor.

Variables de entorno JAVA_HOME y PATH

Lo que debemos hacer es añadir al final del valor actual un punto y coma y %JAVA_HOME%\bin

Esta variable la usaran otras aplicaciones con lo que si estropeamos lo que ya había puede que otras aplicaciones dejen de funcionar correctamente.

Con esta configuración ya podremos comenzar a compilar nuestra primera aplicación.

El artículo Cómo configurar Java para comenzar a trabajar aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/como-configurar-java/feed/ 0
Qué hacer para mejorar nuestra seguridad informática https://revistadigital.inesem.es/informatica-y-tics/que-hacer-para-mejorar-nuestra-seguridad-informatica/ https://revistadigital.inesem.es/informatica-y-tics/que-hacer-para-mejorar-nuestra-seguridad-informatica/#respond Tue, 16 Feb 2016 08:30:12 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2357 seguridad informáticaDada la dependencia actual a los sistemas electrónicos, la seguridad informática en los mismos en esencial para evitar filtraciones de información o ataques maliciosos. En la actualidad, los expertos recomiendan especial precaución dada la...

El artículo Qué hacer para mejorar nuestra seguridad informática aparece primero en Revista Digital INESEM

]]>

Dada la dependencia actual a los sistemas electrónicos, la seguridad informática en los mismos en esencial para evitar filtraciones de información o ataques maliciosos. En la actualidad, los expertos recomiendan especial precaución dada la propagación de éstos tanto a ordenadores como a móviles.

Usar contraseñas fuertes, actualizar los sistemas operativos, actualizar también los antivirus y herramientas de seguridad, llevar un sistema de copias de seguridad, etc. son algunos de los hábitos que deberíamos adoptar los usuarios en favor de preservar esa seguridad informática.

Elegir contraseñas “fuertes”

Esta seguramente es la recomendación más habitual de los expertos a los usuarios y aun así es habitual contraseñas que no cumplen esas recomendaciones (fechas de nacimiento, nombre de mascota, las típicas 1234….), muchos usuarios aún dan de lado crear, al menos para acceder a su correo electrónico, contraseñas robustas. La sensación de que «no somos importantes» no sirve en nuestros días, puesto que cada vez más almacenamos información delicada en diversas plataformas.

Ni que decir tiene que pensar en contraseñas que sigan ciertas recomendaciones como que mezcle letras y números, con mayúsculas y minúsculas y con determinados símbolos (tipo &, $, _, …)  solamente cuando es la propia aplicación en la que nos estamos registrando nos lo exige, solamente en ese momento seguro que seguimos esas recomendaciones.

Instalar actualizaciones del sistema

Ciertamente las continuas actualizaciones que a veces nuestros sistemas nos obligan a realizar suponen un engorro considerables. Sin embargo ya sea iOS, Android o Windows, es muy necesario tener las últimas actualizaciones para evitar la entrada de virus y posibles «hackeos».

Por poner un ejemplo, Microsoft ha lanzado para este mes de febrero su catalogo de actualizaciones para Windows 10 y corrige las siguientes vulnerabilidades:

MS16-009: (Crítica) Actualización de seguridad acumulativa de Internet Explorer
MS16-011: (Crítica) Actualización de seguridad acumulativa para Microsoft Edge
MS16-012: (Crítica) Actualización de seguridad para librería de PDF de Windows
MS16-013: (Crítica) Actualización de seguridad para Windows Journal que corrige la posibilidad de ejecutar de código en remoto.
MS16-014: (Importante) Actualización de seguridad para Windows que corrige una posible ejecución de código en remoto
MS16-015: (Crítica) Actualización de seguridad para corregir una posible ejecución de código en remoto sobre Microsoft Office
MS16-016: (Importante) Actualización de seguridad para WebDAV para corregir una escalada de privilegios
MS16-017: (Importante) Actualización de seguridad para el driver de Remote Display que corrige una escalada de privilegios.
MS16-018: (Importante) Actualización de seguridad para los drivers kernel-mode de Windows para corregir una escalada de privilegios
MS16-019: (Importante) Actualización de seguridad para el framework .NET que corrige una denegación de servicio (3137893).
MS16-020: (Importante) Actualización de seguridad para la Federación de Servicios de Active Directory (ADFS) que corrige una denegación de servicio responder a las peticiones.
MS16-021: (Importante) Actualización de seguridad para el servidor NPS RADIUS que corrige una denegación de servicio
MS16-022: (Crítica) Actualización de seguridad para Adobe Flash Player
Como se puede ver todas son importantes y algunas críticas.

Copia de seguridad

Es una operación básica de seguridad, y aunque windows 10 nos permite la opción de realizarla de manera automática, la mayoría de los usuarios siguen declinandola.

En la situación tecnológica actual, lo ideal sería programar copias de seguridad  utilizando sus propios sistema de almacenamiento en la nube. Sea como fuere, es importante guardar todo el material que consideremos importantes en un lugar seguro, por ejemplo discos físicos o nuestros propios sistemas de «cloud computing».

No olvidar que tener copias de seguridad es lo único que nos garantiza poder volver nuestros sistemas ante cualquier desastre.

Cuidado con la WiFi pública

Algo que en muchos casos realizamos de forma automática es conectarnos a redes Wifi gratuitas. Esto es una operación que puede entrañar muchos riesgos, ya que en muchas ocasiones pueden tratarse de puntos de red falsos o pueden dejar puertas abiertas a los ciberdelincuentes.  Por tanto mi consejo sería evitar las wifis gratuitas.

«Phishing»

La suplantación de identidad es uno de los principales mecanismos para robar información personal. El «phising» contempla un delito, pero hay que llevar cuidado.  Verificar los enlaces de los sitios web y comprobar su extensión de archivo a descargar es algo primordial para evitar este tipo de ataques.

Descargas ilegales, sitio de reunión de delincuentes

Partimos de que ya estamos realizando una operación pirata, a partir de ahí estar seguros que muchos de los contenidos piratas que se pueden encontrar por internet incluyen virus y ayudan a la propagación de «malware». Tener claro que es una las formas habituales que tienen los ciberdelincuentes de entrar en nuestros dispositivos.

Estos son solo unos cuantos consejos a tener en cuenta en nuestro trabajo diario. Cuidar estos aspectos es importante para conseguir lo que deseamos que no es otra cosa que mejorar la seguridad de nuestros sistemas informáticos.

El artículo Qué hacer para mejorar nuestra seguridad informática aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/que-hacer-para-mejorar-nuestra-seguridad-informatica/feed/ 0
SQL Server y Business Intelligence https://revistadigital.inesem.es/informatica-y-tics/sql-server-y-business-intelligence/ https://revistadigital.inesem.es/informatica-y-tics/sql-server-y-business-intelligence/#respond Mon, 08 Feb 2016 14:48:00 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2349 SQL server y el business intelligenceUna de las áreas tecnológicas que más están avanzando últimamente es la de Business Intelligence (ver mas..). La inserción de esta tecnología no podía pasar desapercibida en los gestores de bases de datos. La...

El artículo SQL Server y Business Intelligence aparece primero en Revista Digital INESEM

]]>

Una de las áreas tecnológicas que más están avanzando últimamente es la de Business Intelligence (ver mas..). La inserción de esta tecnología no podía pasar desapercibida en los gestores de bases de datos. La combinación de SQL Server y Business Intelligence  permitirá sacar lo mejor de cada una de estas tecnologías y proporciarnos los resultados deseados.

En otros post hemos visto como con usar otras herramientas como EXCEL para Business Intelligence ( ver mas ). Veamos ahora qué nos aporta SQL Server  2106 para ese fin.

SQL Server y Business Intelligence

En ese sentido SQL Server ha evolucionado para cubrir estas necesidades y para eso Microsoft incluso ha creado una edición especial SQL Server Business Intelligence Edition.

En esta edición incorpora varias funcionalidades como:

  • Exploración y visualización rápida de datos

A través de la herramienta Power View que permite de modo interactivo la exploración, visualización y presentación de datos a través del explorador.

  • Análisis de alto rendimiento

El motor de análisis in-memory proporciona un salto generacional en el rendimiento.

  • Datos veraces y coherentes

Permite controlar y administrar mejor los datos a través de un modelo semántico de Business Intelligence.

  • Disponibilidad, seguridad y administración de datos básicas

Esta edición Business Intelligence incluye la funcionalidad de base de datos básica de SQL Server Standard para aplicaciones departamentales, como la compatibilidad con Windows Server y los roles definidos por el usuario para configurar la separación de tareas.

En definitiva SQL Server Business Intelligence Edition nos permite administrar y controlar los datos y los análisis que crean los usuarios y transformarlos en soluciones corporativas mediante la importación de los modelos a las herramientas Power Pivot en SQL Server Analysis Services.

A través de los reports y análisis corporativos escalables, podremos implementar soluciones Business Intelligence seguras, escalables y administrables con análisis e informes avanzados. Los usuarios nos podremos beneficiar de los análisis predictivos con la sencillez y familiaridad de Microsoft Excel gracias a los complementos de minería de datos de SQL Server para Microsoft Office.

Por último SQL Server Business Intelligence Edition proporciona también mejoras en cuanto a sistemas, a la administración y la casi nula necesidad de actualizaciones ya que se ha construido a partir del Windows Server Core. Se podrán crear máquinas virtuales gracias a la compatibilidad con PowerShell.

Por esto y mucho mas creo que esta nueva versión de SQL Server marcará el camino de las  herramientas de Business Intelligence para los próximos años.

El artículo SQL Server y Business Intelligence aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/sql-server-y-business-intelligence/feed/ 0
Cómo usar Google Correlate y Google Trends para mejorar el posicionamiento https://revistadigital.inesem.es/informatica-y-tics/google-correlate-y-google-trends/ https://revistadigital.inesem.es/informatica-y-tics/google-correlate-y-google-trends/#respond Mon, 01 Feb 2016 10:20:30 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2339 Google correlate y google trendsEn este artículo quiero hablar de cómo usar Google Correlate y Google Trends para mejorar el posicionamiento de nuestra página web. Estas herramientas nos pueden ayudar a construir una estrategia de contenidos que nos faciliten...

El artículo Cómo usar Google Correlate y Google Trends para mejorar el posicionamiento aparece primero en Revista Digital INESEM

]]>

En este artículo quiero hablar de cómo usar Google Correlate y Google Trends para mejorar el posicionamiento de nuestra página web.

Estas herramientas nos pueden ayudar a construir una estrategia de contenidos que nos faciliten el acceso a los primeros resultados de búsqueda de Google. También podríamos usarlas para realizar estudios de mercado con el fin de decidir donde hay un buen nicho de usuarios para ayudarnos en nuestra decisión de negocio.

Centrándonos en el tema del posicionamiento, veamos cómo se pueden usar:

Google Correlate

Esta herramienta nos permite encontrar términos con actividad similares a los términos que nos interesan. Supongamos que nuestra página pretende promocionar bicicletas, seguramente ese término esté sumamente explotado y posicionarnos usando este término sea poco menos que imposible.

Al realizar la búsqueda en Google Correlate, nos muestra una lista de términos que usan los usuarios de la búsqueda bicicleta:

Google correlate

Podríamos centrarnos en el término bicicleta carretera, o en otros de la lista, o bien buscar partiendo de otro posible término en vez de bicicleta. Una vez hayamos descubierto el término que mejor se adapta a nuestras necesidades, debemos ser conscientes que es necesario incluirlo en el contenido de nuestra página web para que comience a posicionar.

Conjuntamente con Google Correlate, podemos utilizar Google trends para conseguir un mayor rendimiento. El funcionamiento es el siguiente:

Google Trends

A través de esta herramienta puedo conocer la evolución de búsqueda de un término a lo largo del tiempo. Así, junto con el anterior podemos decidir si este término obtendrá un porcentaje elevado de búsquedas y por tanto es adecuado o no para el posicionamiento.

Por ejemplo si decidimos usar el término bicicleta, al buscar en Google Trends, vemos que es un término con una buena evolución ya que cada año hay más búsquedas en la web con éste término.

google trends

 Sin embargo cuando añadimos más términos como bicicleta carretera, bicicleta montaña,

google trends comparativa

Vemos claramente que esos dos términos no tienen prácticamente búsquedas y lo peor, es que no se ve una evolución positiva, por lo que serían malos términos para intentar posicionar mi web.

Por tanto el uso conjunto de las dos herramientas de Google (Google correlate y Google Trends), nos puede ayudar a encontrar los términos adecuados para un mejor posicionamiento de nuestra web.

Una vez descubiertos esos términos solo necesitaremos desarrollar los contenidos de la web entorno a ellos ya que así nos aseguramos que mucha gente los está buscando y nosotros vamos a aparecer.

El artículo Cómo usar Google Correlate y Google Trends para mejorar el posicionamiento aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/google-correlate-y-google-trends/feed/ 0
Qué es VBA https://revistadigital.inesem.es/informatica-y-tics/que-es-vba/ https://revistadigital.inesem.es/informatica-y-tics/que-es-vba/#respond Wed, 27 Jan 2016 09:01:19 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2334 Que es VBASiempre nos hemos preguntado por qué el paquete ofimático de Microsoft (Microsoft Office),  sobrevive a muchos paquetes similares que han ido irrumpiendo en el mercado en muchos casos gratuitos. En realidad la funcionalidad que nos aporta...

El artículo Qué es VBA aparece primero en Revista Digital INESEM

]]>

Siempre nos hemos preguntado por qué el paquete ofimático de Microsoft (Microsoft Office),  sobrevive a muchos paquetes similares que han ido irrumpiendo en el mercado en muchos casos gratuitos. En realidad la funcionalidad que nos aporta en cuanto a formateo de texto (pensando en Microsoft Word) o escritura de fórmulas (pensando en Microsoft Excel) no es más que la que aporta por ejemplo google Docs a través de su paquete de ofimática. Sin embargo hay características especiales que ponen a este paquete informático (Microsoft Office) muy por encima de sus competidores. Una de ellas es el motivo de este post y es el VBA.

Pero qué es el VBA.

Pues bien Visual Basic para Aplicaciones (VBA) es una implementación del lenguaje de programación orientado a eventos de Microsoft, Visual Basic 6, y su entorno de desarrollo integrado asociado (IDE), adaptado a las distintas aplicaciones que componen Microsoft Office.
Visual Basic para Aplicaciones permite la construcción de funciones definidas por el usuario, la automatización de los procesos y el acceso a la API de Windows y otras funcionalidades de bajo nivel a través de las bibliotecas de vínculos dinámicos (DLL).

Todas las aplicaciones del paquete Microsoft Office, cuentan con esa capacidad. Tienen un lenguaje común basado en Visual Basic 6, con la filosofía de programación de este lenguaje  y luego a través de unos objetos específicos de cada aplicación podemos controlar todo lo referente a esa aplicación.

Por ejemplo si pensamos en EXCEL, tendremos un objeto que identifica al libro que se compone de una colección de hojas y a su vez cada hoja está compuesta de una colección de celdas.

A = Worksheets(“hoja2).Range(“e10”).Value

VBA se puede utilizar para controlar muchos aspectos de la aplicación host, incluyendo la manipulación de características de la interfaz de usuario,  los menús y barras de herramientas,  el trabajo con formularios de usuario personalizados o cuadros de diálogo, etc.

VBA lo podemos usar tanto para la construcción manual de funciones como para la creación automática de macros. Es decir cuando grabamos una macro, internamente Microsoft Office escribe un código en VBA que es el que realiza las operaciones asociadas a la macro.

Por tanto conocer este lenguaje y sus posibilidades nos brinda la oportunidad de ampliar la funcionalidad de las aplicaciones Office personalizándolas y adaptándolas a nuestras necesidades.

El artículo Qué es VBA aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/que-es-vba/feed/ 0
Los gestores de bases de datos más usados https://revistadigital.inesem.es/informatica-y-tics/los-gestores-de-bases-de-datos-mas-usados/ https://revistadigital.inesem.es/informatica-y-tics/los-gestores-de-bases-de-datos-mas-usados/#comments Tue, 19 Jan 2016 14:50:55 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2329 Gestores de bases de datos - INESEMEn este post se exponen varios gestores de bases de datos de los más usados en la actualidad.

El artículo Los gestores de bases de datos más usados aparece primero en Revista Digital INESEM

]]>

Un gestor de base de datos (DataBase Managenent System) es un sistema que permite la creación, gestión y administración de bases de datos, así como la elección y manejo de las estructuras necesarios para el almacenamiento y búsqueda de la información del modo más eficiente posible.

En la actualidad, existen multitud de SGBD en la mayoría relacionales. A lo largo de este post vamos a mostrar los 10 gestores de bases de datos más usados.

MySQL

Es un sistema de gestión de base de datos relacional, multihilo y multiusuario seguramente el más usado en aplicaciones creadas como software libre.

Por un lado se ofrece bajo la GNU GPL, pero, empresas que quieran incorporarlo en productos privativos pueden comprar a la empresa una licencia que les permita ese uso.

Ventajas:

  • Velocidad al realizar las operaciones
  • Bajo costo en requerimientos para la elaboración de bases de datos
  • Facilidad de configuración e instalación.

Microsoft SQL Server

Es un sistema de gestión de bases de datos relacionales basado en el lenguaje Transact-SQL, capaz de poner a disposición de muchos usuarios grandes cantidades de datos de manera simultánea.

Es un sistema propietario de Microsoft. Sus principales características son:

  • Soporte de transacciones.
  • Escalabilidad, estabilidad y seguridad.
  • Soporta procedimientos almacenados.
  • Incluye también un potente entorno gráfico de administración, que permite el uso de comandos DDL y DML gráficamente.
  • Permite trabajar en modo cliente-servidor donde la información y datos se alojan en el servidor y las terminales o clientes de la red sólo acceden a la información.
  • Además permite administrar información de otros servidores de datos

Su principal desventaja es el precio, aunque cuenta con una versión EXPRESS que permite usarlo en entornos pequeños. (Aprox. unos 4GB de información y varios millones de registros por tabla)

Oracle

Es un sistema de gestión de base de datos relacional (o RDBMS por el acrónimo en inglés de Relational Data Base Management System), fabricado por Oracle Corporation.

Tradicionamente Oracle ha sido el SGBS por excelencia, considerado siempre como el más completo y robusto, destacando por:

  • Soporte de transacciones.
  • Estabilidad.
  • Escalabilidad.
  • Es multiplataforma.

Tambien siempre ha sido considerado de los más caros, por lo que no se ha estadarizado su uso como otras aplicaciones.

Al igual que SQL Server, Oracle cuenta con una versión EXPRESS gratis para pequeñas instalaciones o usuarios personales.

Microsoft Access

Es un sistema de gestión de bases de datos Relacional creado por Microsoft (DBMS) para uso personal de pequeñas organizaciones.

Se ha ofrecido siempre como un componente de la suite Microsoft Office aunque no se incluye en el paquete “básico”.

Una posibilidad adicional es la de crear ficheros con bases de datos que pueden ser consultados por otros programas.

Entre las principales funcionalidades reseñables podemos indicar que:

  • Permite crear tablas de datos indexadas.
  • Modificar tablas de datos.
  • Relaciones entre tablas (creación de bases de datos relacionales).
  • Creación de consultas y vistas.
  • Consultas referencias cruzadas.
  • Consultas de acción (INSERT, DELETE, UPDATE).
  • Formularios.
  • Informes.
  • Entorno de programación a través de VBA
  • Llamadas a la API de windows.

PostgreSQL

Es un sistema de gestión de base de datos relacional orientada a objetos y libre, publicado bajo la licencia BSD.

Como muchos otros proyectos de código abierto, el desarrollo de PostgreSQL no es manejado por una empresa y/o persona, sino que es dirigido por una comunidad de desarrolladores que trabajan de forma desinteresada, altruista, libre y/o apoyada por organizaciones comerciales. La comunidad PostgreSQL se denominada el PGDG (PostgreSQL Global Development Group).

Sus principales características son:

  • Alta concurrencia: mediante un sistema denominado MVCC (Acceso concurrente multiversión, por sus siglas en inglés)
  • Amplia variedad de tipos nativos: provee nativamente varios soportes
  • Ahorros considerables de costos de operación
  • Estabilidad y confiabilidad

DB2

Este SGBD es propiedad de IBM, bajo la cual se comercializa el sistema de gestión de base de datos. Utiliza XML como motor, además el modelo que utiliza es el jerárquico en lugar del modelo relacional que utilizan otros gestores de bases de datos. Es el único de los gestores que hemos comentado que nos relacional.

Sus caracteristicas más importantes son:

  • Permite el manejo de objetos grandes (hasta 2 GB)
  • La definición de datos y funciones por parte del usuario, el chequeo de integridad referencial,
  • SQL recursivo, soporte multimedia: texto, imágenes, video, audio; queries paralelos, commit de dos fases, backup/recuperación on−line y offline.
  • Permite agilizar el tiempo de respuestas de esta consulta
  • Recuperación utilizando accesos de sólo índices.
  • Predicados correlacionados.
  • Tablas de resumen
  • Tablas replicadas
  • Uniones hash

Su principal desventaja es el precio, está dirigido solo a grandes empresas con necesidades de almacenamiento y  procesamiento muy altas.

Al igual que SQL Server y Oracle dispone de una versión EXPRESS gratis pero no de libre distribución.

Existen muchos más gestores de bases de datos en el mercado, pero estos como he comentado son los más usados.

Todos son relacionales (a excepción del BD2)  y comparten por tanto lenguaje de consulta (con algunas variantes propias) que es SQL. Es importante por tanto para cualquiera que desee trabajar con bases de datos comenzar por el estudio de este lenguaje común y luego estudiar las peculiaridades de la base de datos en cuestion.

Entre los citados seguro que encontramos el que más se adapta a nuestras necesidades de acuerdo a inversión a realizar, volumen de información a almacenar, tipo de consultas a realizar, etc.

El artículo Los gestores de bases de datos más usados aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/los-gestores-de-bases-de-datos-mas-usados/feed/ 9
Qué lenguajes de programación estudiar en 2016 https://revistadigital.inesem.es/informatica-y-tics/que-lenguajes-de-programacion-estudiar/ https://revistadigital.inesem.es/informatica-y-tics/que-lenguajes-de-programacion-estudiar/#comments Mon, 11 Jan 2016 12:53:52 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2321 Todo aquél que desea dedicarse a desarrollar software se encuentra con un primer dilema que es qué lenguajes de programación estudiar. Si nos basamos en el uso de cada uno de los lenguajes en el pasado...

El artículo Qué lenguajes de programación estudiar en 2016 aparece primero en Revista Digital INESEM

]]>

Todo aquél que desea dedicarse a desarrollar software se encuentra con un primer dilema que es qué lenguajes de programación estudiar.

Si nos basamos en el uso de cada uno de los lenguajes en el pasado 2015, el siguiente gráfico nos puede ayudar:

Mejores lenguajes de programación

Sin embargo, no creo que sea el volumen del uso del lenguaje el que deba orientarnos para elegir cuál estudiar. Mi consejo es que se debe seleccionar el lenguaje en base al tipo de proyectos que deseemos desarrollar. No es igual si deseamos dedicarnos a la programación de juegos a si deseamos dedicarnos a la programación de gestión.Cada lenguaje tiene sus propias características y es más propicio para un tipo de aplicaciones. Veamos un resumen de cada uno:

1. Java

Java es considerado como el lenguaje perfecto para los desarrolladores y programadores, por facilidad de aprendizaje y por ser genérico y por tanto, poder ser usado casi para cualquier tipo de aplicación… Actualmente es el lenguaje de programación de alto nivel mas usado al permitir desarrollos para la plataforma Android. Java puede ser utilizado para la creación de aplicaciones de escritorio, para aplicaciones de dispositivos móviles y tablet Android y para aplicaciones Web.

2. PHP

Es un lenguaje de programación muy conocido ya que se usa prácticamente en todas las aplicaciones de código abierto y libre. Con PHP se puede implementar una aplicación web muy rápidamente y con muy poco esfuerzo. Sistemas como WordPress, joomla, moodle, están desarrollados con PHP. El único problema es que es un lenguaje exclusivo para el desarrollo de aplicaciones Web.

3. JavaScript

JavaScript es extremadamente funcional, este lenguaje se usa fundamentalmente en la generación de la comunicación con las interfaces de sitios web. Se puede utilizar también en la creación de Frameworks de estilo para interfaz de usuario. Cuando usted está en el desarrollo web, es muy importante conocer JavaScript para permitir que sus páginas sean interactivas. JavaScript es aplicado para la inclusión de animaciones en las páginas web, cargar imágenes, scripts u objetos en la página web, y en general en la mejora de interfaces de usuario.

4. Python

Python es un lenguaje multiplataforma de propósito general cuyo desarrollo se enfoca en proveer herramientas fundamentales para resolver cualquier tipo de problema en el campo de la computación, sin sacrificar la legibilidad y simplicidad del código.

5. Objective-C

Si está interesado en la construcción de aplicaciones para iOS, entonces tiene que estudiar el lenguaje Objective-C sí o sí. Cuando hayas aprendido Objective-C, se puede empezar a trabajar con XCode que es la herramienta de desarrollo de software autorizado de Apple. Así, usted puede producir aplicaciones iOS en el App Store.

6. Rubí

Ruby es un lenguaje interpretado orientado a objetos de propósito general y multiplataforma. Una de las principales filosofía del lenguaje es enfocarse en simplicidad y productividad, lo que hace de Ruby un lenguaje con una sintaxis muy sencilla y amigable, muy sencilla de aprender; pero a su vez muy poderoso y versátil para crear código escalable, sencillo y de manera eficiente. Creado para resolver problemas de cualquier índole en el área de la computación, aunque comenzó a hacerse más conocido por su uso para desarrollo web gracias al framework Ruby on Rails.

7. Perl

El lenguaje Perl prácticamente sirve para todo. Todas las tareas de administración de UNIX se pueden simplificar con un programa en Perl. Se usa también para tratamiento y generación de ficheros de texto.

8. C, C ++ y C #

El lenguaje C y sus variantes son los lenguajes de programación por excelencia. De los citados en esta listas es el más antiguo y sirve como base a otros, por ejemplo, es la base de Java. Es un lenguaje genérico que permite realizar aplicaciones para distintos usos.

C ++ es la evolución de C con la inclusión de POO, y se utilizan muchísimo en la creación de juegos y la programación de interfaces para dispositivos hardware.

Otra evolución propia de Microsoft es el lenguaje C#. Un lenguaje con la misma sintaxis que sus predecesores que forma parte del paquete .NET.

9. SQL

Es el lenguaje específico de gestores de bases de datos como Microsoft SQL Server, Oracle, MySQL, etc., es un lenguaje de consulta estándar para bases de datos relacionales. En sí no permite la creación de aplicaciones y siempre se va a usar lanzándolo desde de otros lenguajes.

10. Swift

Swift es el lenguaje de moda para el desarrollo de aplicaciones para los productos de Apple. Está diseñado para integrarse con los Frameworks Cocoa y Cocoa Touch. También puede usar cualquier biblioteca programada en Objective-C y llamar a funciones de C.

Swift es un lenguaje rápido y eficaz que proporciona información en tiempo real y se integra a la perfección con código escrito en Objective-C. Así los desarrolladores pueden ofrecer más seguridad, ahorrar tiempo y crear apps aún mejores.

Como se puede ver, el abanico de lenguajes es amplio. Dedicar un poco de tiempo a decidir en qué lenguaje nos vamos a formar será fundamental para elegir correctamente nuestro camino en el mundo de desarrollo.

El artículo Qué lenguajes de programación estudiar en 2016 aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/que-lenguajes-de-programacion-estudiar/feed/ 1
Navidad el tiempo propicio para los ciberdelitos https://revistadigital.inesem.es/informatica-y-tics/navidad-el-tiempo-propicio-para-los-ciberdelitos/ https://revistadigital.inesem.es/informatica-y-tics/navidad-el-tiempo-propicio-para-los-ciberdelitos/#respond Tue, 29 Dec 2015 16:00:22 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2316 Los riesgos del usos de la web para realizar transacciones comerciales se incrementan en las fechas navideñas.

El artículo Navidad el tiempo propicio para los ciberdelitos aparece primero en Revista Digital INESEM

]]>

Aunque la exposición a los riesgos de estafas en la web es continua, seguramente sea la Navidad el tiempo propicio para los ciberdelitos.

No es que en esta época haya más delincuentes en la red, ni que sean más malos. La cuestión es que en esta época aumentamos de forma considerable nuestras compras y cada vez más recurrimos a las compras a través de la red.

Son muchos los modos a través de los que podemos recibir ataques:

  • Correos electrónicos con grandes ofertas.
  • Redes 2P2
  • Gusanos que nos infectan nuestros equipos
  • Etc, etc.

No existe un método que nos aisle totalmente de los peligros, de hecho estamos en una red mundial conectados con todo el mundo y ahí está el problema precisamente.

En principio hay unos consejos básicos que deberíamos de tener en cuenta como sistema de protección primario:

  • No abrir correos de contactos no conocidos.

  • No responder a correos de bancos, de sistemas de pago tipo paypal o relacionados con nuestra tarjeta de crédito.

  • No responder a mensajes de ayuda desesperada.

  • Nunca dar datos personales ni de cobro en una dirección no segura, siempre asegurarnos que estamos navegando en HTTPS://…..

  • Cuidado con el Whasapp, ya que debido al uso masivo de esta aplicación en los móviles, se está imponiendo como una fuente de entrada de malware. Cuidado con el típico que alerta de que si no se reenvía el mensaje la aplicación pasará a ser de pago, un clásico para ingenuos que te roba todos tus contactos de la aplicación.

  • Tener el antivirus del equipo correctamente actualizado.

En cuanto a las precauciones de los pagos a través de internet, mi consejo es que se usen tarjetas virtuales que normalmente ya ofrecen todas las entidades. Estas tarjetas normalmente no tienen conexión directa con la cuenta e incluso normalmente se cargan con una cantidad concreta que no puede sobrepasarse.

De ese modo cargando con la cantidad justa que vamos a gastar no tendremos problemas de un fraude mayor.

De todos modos, como en otras ocasiones he comentado, es el sentido común el mejor de los guardianes. Nunca debemos hacer a través de la web cosas que no haríamos en persona, dar datos personales, ofrecer nuestra intimidad a un desconocido….. el sentido común que no falte.

El artículo Navidad el tiempo propicio para los ciberdelitos aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/navidad-el-tiempo-propicio-para-los-ciberdelitos/feed/ 0
Que son los archivos Thumbs.db y como se eliminan https://revistadigital.inesem.es/informatica-y-tics/que-son-los-archivos-thumbs-db-y-como-se-eliminan/ https://revistadigital.inesem.es/informatica-y-tics/que-son-los-archivos-thumbs-db-y-como-se-eliminan/#comments Mon, 21 Dec 2015 10:39:25 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2299 Solucionar thumbs.dbEn algún momento nos hemos encontrado dentro de alguna de nuestras carpetas de Windows un fichero llamado thumbs.db. Son ficheros que nosotros no hemos creado y que nos pueden llevar a confusión pensando en que albergan algún tipo de información maligna.....

El artículo Que son los archivos Thumbs.db y como se eliminan aparece primero en Revista Digital INESEM

]]>

En algún momento nos hemos encontrado dentro de alguna de nuestras carpetas de Windows un fichero llamado thumbs.db. Son ficheros que nosotros no hemos creado y  que nos pueden llevar a confusión pensando en que albergan algún tipo de información maligna. Veamos que son los archivos Thumbs.db y como se eliminan.

Windows los crea en algunas ocasiones  y su única función es la de impedir que Windows pueda eliminar esa carpeta. La razón por la que se impide es por que Windows mantiene abierto estos ficheros con lo que los bloquea para su borrado y por tanto se bloquean también los contenedores de estos ficheros.

Normalmente están ocultos, por lo que no verás los archivos thumbs.db a menos que muestres los archivos ocultos en el Explorador de Archivos, pero están ahí.

Aparece normalmente cuando descargamos una carpeta P2P o también cuando ponemos la vista en miniatura de los archivos de una carpeta. Lo más importante es que son prácticamente inofensivos e inútiles. Por tanto no se trata de virus ni son archivos maliciosos.

¿Cuál es el problema de estos archivos?. Pues bien el único daño que nos pueden producir es impedirnos que podamos borrar una carpeta en ocasiones que estemos intentando hacerlo.

Para poder borrarlos (y por tanto poder borrar los contenedores de los mismos), en primer lugar debemos de cerrarlos (si es que no están), para eso basta con que nos pongamos en vista diseño y se cerrarán si están abiertos.

Ahora bien si lo que deseamos es que no se vuelvan a generar seguiremos los siguientes pasos:

1. Ejecutar gpedit.msc

2. Si usamos Windows 7 nos aparecerá una ventana tal como:

Inesem-editor-directivas

Si usamos Windows 8 o 10, la ventana será la misma, pero debemos seleccionar las siguientes opciones -> Configuracion de usuario -> Plantillas administrativas -> Componentes de Windows -> Explorador de archivos

3. Dentro de la lista de elementos configurables, buscar “desactivar almacenamiento en caché de vistas en miniatura en archivos thumbs.db ocultos”

Inesem - Desactivar almacenamiento en caché de vistas

4. En la ventana que aparece  seleccionar la opción de Habilitada

Inesem-desactivar-almacenamiento

Reiniciando de nuevo el sistema, quedará resuelto el problema y no se nos volverán a generar más ficheros thumbs.db en nuestro sistema.

El artículo Que son los archivos Thumbs.db y como se eliminan aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/que-son-los-archivos-thumbs-db-y-como-se-eliminan/feed/ 4
Como mejorar el PageRank de tu web https://revistadigital.inesem.es/informatica-y-tics/optimizar-pagerank-google/ https://revistadigital.inesem.es/informatica-y-tics/optimizar-pagerank-google/#respond Tue, 01 Dec 2015 16:41:15 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2269 Calcular pagerankEn la actualidad, no es necesario explicar la importancia que tiene poseer una página web para nuestro negocio.  Sin embargo, el principal problema es que cada vez mas empresas cuentan con una web pero...

El artículo Como mejorar el PageRank de tu web aparece primero en Revista Digital INESEM

]]>

En la actualidad, no es necesario explicar la importancia que tiene poseer una página web para nuestro negocio.  Sin embargo, el principal problema es que cada vez mas empresas cuentan con una web pero olvidan por completo la necesidad de situarla por encima de la competencia para maximizar su utilidad. Por tanto, todas las labores de posicionamiento de nuestra página son tan importantes como el hecho de poseerla. En esa línea, una de las cuestiones que debemos considerar es como optimizar el PageRank de nuestra web.

Calcular pagerankComo en cualquier evaluación, para situar nuestra página web en posiciones superiores es necesario obtener una calificación más elevada que la competencia. La pregunta es: ¿Que cuestiones se evalúan?  La respuesta es complicada teniendo en cuenta que los algoritmos de Google cambian constantemente y que cuenta con más de 200 variables a analizar. Por ello os presentamos 4 de las más importantes:

  • La frecuencia en que se producen los términos de búsqueda.
  • Si aparecen estos términos en el título.
  • Si en los contenidos se encuentra la palabra clave.
  • La antigüedad de la página.

Pues bien uno de esos puntos que se evalúan es el PageRank. Este funciona contando el número y calidad de los enlaces que se dirigen a nuestra página web desde otras webs. Se supone que si webs importantes apuntan a nuestra web, nuestra web es importante.

Es decir el resultado del PageRank se basa no solo en el número de enlaces entrantes, si no que ademas valora la pertenencia y la calidad de dichos enlaces. El PageRank, asume un valor entre 0 y 10 dependiendo de la evaluación que realice Google.

Para mejorar la valoración del PageRank, deberíamos al menos considerar:

1. Hacer que Google indexe nuestra página web.

Para comprobarlo podemos acceder a las herramientas de webmaster de Google para añadir nuestro sitio web. Para ello, deberemos hacer click en “añadir un sitio” e introducir la URL de la página que queramos indexar y controlar.

Una vez añadido, hay que verificarla. Puedes hacerlo a través del método recomendado mediante la descarga y subida de un archivo HTML a tu página web.

Por último, para conocer y facilitar la indexación de nuestra página, es necesario añadir un sitemap. Para ello, dirígete a “rastro” –> “sitemap” e introdúcelo.

2. Monitorear al PageRak.

Existen muchas herramientas para comprobar el PageRank de nuestra página, por ejemplo podemos usar PageRank Checker, o a través de PageRank.

3. Comprobar la densidad de palabras clave.

Esta comprobación la podemos realizar a través de la herramienta: Keyworddensity,  o bien herramientas del propio Google.

4. Conseguir enlaces entrantes de calidad, intentando evitar los “malos enlaces “(correspondientes a webs con PageRank más bajos que el nuestro).

5. Introducir contenido en la web con buenas prácticas SEO. Los motores de búsqueda de google cada vez se vuelven más “inteligentes”. de Evitar utilizar técnicas de SEO englobadas en la técnica denominada “Black hat SEO”.

Como ya he comentado el PageRank (PR) se evalúa de 0 a 10. Una página con PR0 hasta PR3, tendrá muy pocas visitas, a partir de PR4 nuestra página tendrá una afluencia importante de visitas, a partir de PR5 tendremos gran relevancia y visibilidad en Google.

En definitiva, la optimización de una página web es un trabajo muy duro, pero podemos conseguirlo de manera autónoma y con un esfuerzo constante.

El artículo Como mejorar el PageRank de tu web aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/optimizar-pagerank-google/feed/ 0
Tipos de nubes en Cloud Computing https://revistadigital.inesem.es/informatica-y-tics/cloud-computing-tipos-de-nubes/ https://revistadigital.inesem.es/informatica-y-tics/cloud-computing-tipos-de-nubes/#respond Tue, 24 Nov 2015 10:56:11 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2265 De acuerdo a las necesidades de las empresas, el modelo de servicio y el modo de despliegue de los mismos podemos definir distintos tipos de nubes en Cloud Computing. Centrándonos en donde se encuentran...

El artículo Tipos de nubes en Cloud Computing aparece primero en Revista Digital INESEM

]]>

De acuerdo a las necesidades de las empresas, el modelo de servicio y el modo de despliegue de los mismos podemos definir distintos tipos de nubes en Cloud Computing.

Centrándonos en donde se encuentran instaladas las infraestructuras, podemos hablar de:

  • Nubes públicas

En este tipo, los servicios Cloud se suministran en un entorno virtualizado, construido a partir de recursos físicos agrupados en servidores externos, a los que podemos acceder desde una red pública como puede ser Internet. Estos servicios pueden ser libres y gratuitos o bien de pago por uso. En este tipo de redes es el proveedor de servicios quien se encarga del alojamiento y utiliza técnicas de aprovisionamiento dinámico para adaptarse a las necesidades puntuales de los clientes.

Entre los inconvenientes principales,  podemos encontrar que terceras personas o empresas tienen acceso a servicios y aplicaciones compartidas con nosotros y por supuesto, que tenemos una dependencia de los servicios ONLINE.

Como consejo, en este caso de nubes públicas debemos asegurarnos siempre de los servicios que vamos a poder integrar con nuestros propios sistemas.

  • Nubes privadas,

Estas se usan en las empresas sobre todo para incrementar la seguridad y la privacidad de datos. Se trata de nubes a las que se aplica la tecnología Cloud mediante la utilización de algún medio en el que solo la organización propietaria tiene acceso a los recursos de la nube.

La principal característica de este tipo de nubes es el control de la información, ya que la nube privada es propiedad de la empresa que la utiliza y por ello, es la que debe tener acceso a la misma y ejercer el control sobre ella.

El inconveniente principal es que debemos realizar una inversión inicial en cuanto a infraestructuras físicas, sistemas de virtualización, ancho de banda, seguridad, etc. Por otro lado tendremos que ser nosotros los encargados de garantizar la escalabilidad de los sistemas. Y por supuesto decir que todo el mantenimiento corre de nuestra cuenta.

  • Nubes híbridas

En estas se pretende aprovechar las ventajas de los dos tipos de nubes. Normalmente en este tipo de nubes el uso que se hace es emplear la parte pública para aplicaciones de software no críticas y las aplicaciones más críticas se implementan en nubes privadas. Esto va a permitir que las empresas puedan mantener el control de sus principales aplicaciones.

El sistema híbrido puede ser usado también como paso intermedio para pasar modelos de computación de local a la nube, con el fin de evitar riesgos. La ventaja es una inversión inicial más moderada pudiendo contar con SaaS, PaaS o IaaS bajo demanda.

Vistos los tipos de nubes, está claro que hay soluciones para todos las necesidades de los clientes. Ahora debes elegir la que más beneficiosa sea para tus necesidades.

El artículo Tipos de nubes en Cloud Computing aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/cloud-computing-tipos-de-nubes/feed/ 0
Qué es mejor para SEO, dominios, subdominios o carpetas https://revistadigital.inesem.es/informatica-y-tics/que-es-mejor-para-seo-dominios-subdominios-o-carpetas/ https://revistadigital.inesem.es/informatica-y-tics/que-es-mejor-para-seo-dominios-subdominios-o-carpetas/#respond Tue, 17 Nov 2015 10:01:19 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2260 Cuando decidimos crear una web podemos estructurar la misma de diversos modos dependiendo de las secciones y contenidos de la misma. Normalmente nos encontraremos con un dominio, por ejemplo: www.miweb.com Luego en base a la...

El artículo Qué es mejor para SEO, dominios, subdominios o carpetas aparece primero en Revista Digital INESEM

]]>

Cuando decidimos crear una web podemos estructurar la misma de diversos modos dependiendo de las secciones y contenidos de la misma.

Normalmente nos encontraremos con un dominio, por ejemplo: www.miweb.com

Luego en base a la estructura que deseemos crear, de acuerdo a los contenidos que tenga nuestra web, podremos tener URLs como estas, creando carpetas dentro de nuestro sitio: www.miweb.com/blog/

o bien creando subdominios: blog.miweb.com

en última instancia también podríamos tener otros dominios para contener esa información con otros nombres distintos (dominios distintos) como por ejemplo: www.blogmiweb.com

El motivo de este post es el de entre todas estas opciones, cuál sería mejor para optimizar el posicionamiento SEO de nuestra página.
Como sabemos los buscadores utilizan métricas para determinar lo que se llama la autoridad, la confianza y la fuerza de un dominio, la suma de estos tres factores afectan fuertemente a los resultados.

¿Cual de los 3 métodos indicados responde mejor a estas métricas para potenciar el dominio principal?. Pues en principio podríamos decir que la mejor opción es la de usar carpetas o directorios (www.miweb.com/blog/) ya que estos forman parte del dominio principal y todas las métricas del dominio se mantienen y se acumulan.

En este sentido usar otros dominios distintos (www.blogmiweb.com) no sería una buena opción ya que cada uno de los dominios mantendría su propia métrica y por supuesto sería distinta entre ellos.

La duda surge con los subdominios (blog.miweb.com). En estos hay dudas en la comunidad SEO. Los pruebas han demostrado que cuando el dominio principal tiene una cantidad pequeña de subdominios, parte de la autoridad y confianza del dominio principal pasa al subdominio. Cuando el número de subdominios es grande esto no es así, véase el caso de blogspot.com que no translada esa confianza y autoridad a sus subdominios.

Entonces, ¿cuándo uso cada uno de las opciones para la URL indicadas?:

  • Múltiples dominios

Como regla general deberíamos usar este método cuando deseamos realizar una orientación geográfica de nuestra web (www.miweb.es, www.miweb.ar, www.miweb.de, www.miweb.eu, ….). Este caso podemos tener distintos layouts, categorías y nos puede ayudar a tener un mayor número de resultados en las búsquedas. Tambien podría usarse en el caso de querer promocionar productos o servicios independientes (www.miblog-miweb.es, www.mis-programas-miweb.es,….).

  • Subdominios

Se pueden usar para distinguir entre servicios y productos (blog.miweb.es, tablet.miweb.es, …) tambien podríamos usarlo para sitios multi-idiomas. Lo bueno de esta opción es que desde el punto de vista del SEO vamos a tener buenos resultados. En algunos casos los buscadores nos darían múltiples resultados que incluyeran a los subdominios como resultados independientes.

  • Carpetas

Es la solución más sencilla y permite organizar sobre todo a nivel físico los contenidos de la web. Es el método más seguro a nivel de resultados SEO. Es aconsejable sobre todo en sitios relativamente pequeños y sobre todo cuando se desea mantener la autoridad y confianza del sitio principal.

El problema principal de este último sistema es que los buscadores normalmente no van a repetir resultados y aunque hubiese varias entradas bien posicionadas, por regla general solo mostrarán una de ellas.

La siguiente tabla nos puede ayudar a decidir sobre qué opción elegir.

SEO dominios, subdominios o carpetas

Por supuesto habrá otros factores que nos orienten a elegir uno u otro método como:

  • Si tenemos conocimientos técnicos para configurar los subdominios.
  • Si efectivamente vamos a aprovechar las opciones SEO que cada uno nos puede ofrecer.
  • Si contamos con recursos para mantener varios dominios o subdominios en cuanto a contenidos y estructura.
  • Si vamos a mantener suficientemente actualizado el sistema de link que entrelace los dominios y subdominios.

Con toda esta información, ahora sí que ya podremos decidir correctamente sobre como organizar las URLs de nuestra web.

El artículo Qué es mejor para SEO, dominios, subdominios o carpetas aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/que-es-mejor-para-seo-dominios-subdominios-o-carpetas/feed/ 0
La Virtualización en el Cloud Computing https://revistadigital.inesem.es/informatica-y-tics/la-virtualizacion-en-el-cloud-computing/ https://revistadigital.inesem.es/informatica-y-tics/la-virtualizacion-en-el-cloud-computing/#respond Tue, 10 Nov 2015 10:10:19 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2257 La virtualización es uno de los pilares fundamentales del Cloud Computing. Se trata de la utilización de los recursos de los ordenadores para simular a otros recursos o dispositivos de estos e incluso a...

El artículo La Virtualización en el Cloud Computing aparece primero en Revista Digital INESEM

]]>

La virtualización es uno de los pilares fundamentales del Cloud Computing. Se trata de la utilización de los recursos de los ordenadores para simular a otros recursos o dispositivos de estos e incluso a los propios ordenadores en su totalidad.

A través de la virtualización creamos una capa de abstracción entre el hardware de la máquina física (llamada host o anfitrión) y el sistema operativo de la máquina virtual (llamada también Virtual Machine o huésped).

cloud computing

Lo que conseguimos en definitiva es crear una versión virtual de un dispositivo o recurso que puede ser desde un servidor, un dispositivo de almacenamiento, una red e incluso un sistema operativo.
De algún modo disponemos de un mecanismo que nos permite separar recursos de software de sus implementaciones físicas.

Dado que este concepto lo aplicamos a sistemas, recursos o dispositivos, podemos hablar de distintos tipos de virtualización como sería la virtualización de almacenamiento, de servidores, de sistemas operativos, de redes y de aplicaciones.

Las principales ventajas que aporta la virtualización son las siguientes:

  • Permite incorporar rápidamente nuevos recursos para los servidores virtualizados.
  • Se reducen los costes de espacio y consumo.
  • Permite la monitorización de los recursos de las máquinas de forma centralizada y simplificada desde un único panel.
  • Permite gestionar el centro de procesamiento de datos (data center o CPD) como una agrupación de toda la capacidad de procesamiento, memoria, red y almacenamiento disponible en la infraestructura.
  • Agilización de los procesos de prueba de nuevas aplicaciones gracias a las mejoras de los procesos de clonación y copia de sistemas. Resulta más sencillo crear entornos de prueba sin que se produzca impacto alguno en la producción.
  • Aislamiento de las máquinas virtuales, por lo que si hay un fallo general de sistema de alguna de ellas, las demás no se ven afectadas.
  • Reducción de los tiempos de parada.
  • Reducción de los costes de mantenimiento de hardware al requerir menos recursos físicos.
  • Se elimina la necesidad de realizar paradas planificadas para el mantenimiento de los servidores físicos.
  • Se consigue un consumo de recursos homogéneo y óptimo en toda la infraestructura ya que se logra que cada máquina virtual ejecute los procesos en el servidor físico más apropiado.

En resumen la virtualización es la tecnología sobre la que se apoya Cloud Computing. Aparte de las ventajas que nos aporta, la nube perdería gran parte de su funcionalidad si no fuese gracias a la Virtualización.

El artículo La Virtualización en el Cloud Computing aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/la-virtualizacion-en-el-cloud-computing/feed/ 0
Symphony el CMS para profesionales https://revistadigital.inesem.es/informatica-y-tics/symphony-el-cms-para-profesionales/ https://revistadigital.inesem.es/informatica-y-tics/symphony-el-cms-para-profesionales/#comments Wed, 04 Nov 2015 11:06:52 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2248 El campo de los CMS parecía cerrado y exclusivo solo para los tres grandes: WordPress, Joomla y Drupal. Sin embargo desde hace un tiempo está irrumpiendo un cuarto actor. Hablamos de Symphony el CMS...

El artículo Symphony el CMS para profesionales aparece primero en Revista Digital INESEM

]]>

El campo de los CMS parecía cerrado y exclusivo solo para los tres grandes: WordPress, Joomla y Drupal. Sin embargo desde hace un tiempo está irrumpiendo un cuarto actor. Hablamos de Symphony el CMS más profesional de los que tenemos en el mercado.

Desde sus inicios, Symphony  ha sido diseñado en torno a principios como la transparencia, sencillez y cumplimiento de unos estándares. Este enfoque ha dado lugar a una arquitectura granular que es fácil de personalizar en todos los niveles, y un núcleo limpio, mínimo que muy eficiente.

Básicamente es un CMS Open Source (al igual que sus competidores), creado con PHP y lo que le diferencia sobre todo de los demás es que está basado en XSLT (estándar de la organización W3C para la representación de documentos en formato XML) y con soporte de base de datos MySQL.

Esta adaptación a estándares es la que hace que sea un sistema muy propicio para profesionales informáticos ya que requiere menos esfuerzo la creación y adaptación de nuevas funciones al entorno.

Su estructura de programación sigue el patrón Modelo-Vista-Controlador (MVC). Haciendo la conexión entre el patrón MVC y Symphony, las secciones y campos serían los modelos, plantillas de páginas y servicios públicos serían la vista, y las páginas, las fuentes de datos, y los eventos serían el controlador. Symphony da todo el poder de un framework MVC, pero con la facilidad de uso y la elegancia de un CMS basado en la web.

De la misma manera que el resto de CMSs, es flexible y totalmente configurable desde los paneles de administración y debemos de resaltar la amplia biblioteca de extensiones que de un modo sencillo nos va a permitir agregar toda la funcionalidad deseada.

Las características en las que se asienta la creación de Symphony son:

  • Principios Sólidos

Como ya he comentado en el desarrollo de Symphony se ha perseguido siempre, la simplicidad, la flexibilidad y el cumplimiento de las normas.

  • Standards-Driven

Sin lenguajes propietarios, Symphony aprovecha los estándares abiertos con XML y XSLT. Incluso la interfaz de administración emplea la biblioteca jQuery.

  • Open Source

Es Open source adoptando la licencia MIT/X11. Cualquier cosa que se desarrolle con o para Symphony es propiedad del desarrollador.

  • Modular

Como ya se ha comentado Symphony está compuesto por un conjunto de módulos independientes y con una separación clara entre los datos, la lógica de la aplicación y la plantilla de presentación.

  • Simple

La filosofía de symphony es que si no es esencial, es una extensión. De este modo el núcleo del sistema es pequeño y preciso. Luego a través de las extensiones añadiremos la funcionalidad necesaria.

Symphony

  • Arquitectura Abierta

Symphony no te dice qué tipo de contenido debes gestionar ni cómo. No establece estructuras rígidas o dicta esquemas de URL. Simplemente da las herramientas para que nosotros configuremos la plataforma para soportar nuestras necesidades.

Symphony

Todos los campos están personalizados, no hay una estructura fija de información. Es el usuario el que construye su tipo de contenido desde cero.

Podemos crear fuentes de datos que recuperan las entradas que deseamos. Symphony proporciona un control preciso sobre todos los aspectos de nuestro proyecto a partir de las piezas más básicas.

Podremos crear estructuras de URL limpias y flexibles que mejoran el posicionamiento y las búsquedas  y dan una interfaz dinámica.

Symphony

  • Plantillas flexibles

Aprovechando la potencia de XSLT, Symphony te da la opción de trabajar con plantillas al igual que otros CMS. A través de estas se realiza una separación perfecta entre la capa de contenidos y la capa de presentación.

Symphony

Symphony

  • Intefaz elegante

Symphony cuenta con unas interfaces simples, limpias y elegantes, sin elementos que compliquen el trabajo.  Las interfaces se centran en la ayuda en el trabajo.

Symphony

Utilidades como Drag and Drop, se usan constantemente para reordenar contenidos, páginas, artículos, etc. Opción a realizar selecciones múltiples a través de  check que permiter hacer operaciones sobre grupos de contenidos y otras utilidades que hace este CMS extremadamente simple de usar.

Como ya he comentado es una opción a tener en cuenta si decidimos poner en marcha un sitio web.

Podemos conseguir el paquete para su instalación este enlace (<<<hacer clic aquí>>>). Y por supuesto toda la documentación de ayuda que necesitemos.

El artículo Symphony el CMS para profesionales aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/symphony-el-cms-para-profesionales/feed/ 2
Business Intelligence para PYMES con Excel https://revistadigital.inesem.es/informatica-y-tics/business-intelligence-para-pymes-con-excel/ https://revistadigital.inesem.es/informatica-y-tics/business-intelligence-para-pymes-con-excel/#respond Thu, 29 Oct 2015 09:30:21 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2241 Business intelligenceCuando pensamos en tecnologías como Cloud Computing, Big Data o Business Intelligence, pensamos siempre que son aplicables solo a grandes empresas u organismos. Pues nada más lejos de la realidad, concretamente el Business Intelligence...

El artículo Business Intelligence para PYMES con Excel aparece primero en Revista Digital INESEM

]]>

Cuando pensamos en tecnologías como Cloud Computing, Big Data o Business Intelligence, pensamos siempre que son aplicables solo a grandes empresas u organismos.

Pues nada más lejos de la realidad, concretamente el Business Intelligence es una tecnología que tenemos disponible a través del paquete Business Intelligence de Microsoft Excel, una aplicación que convive con nosotros desde el inicio de la informática personal.

Este paquete es gratuito (en la versión Microsfot Office 2013) y viene con tres complementos básicos que son PowerPivot, PowerView y PowerMap.

Es una funcionalidad que evidentemente va dirigida a un perfil profesional de personas con cierto grado de responsabilidad en la empresa, que van a recibir una ayuda en su toma de decisiones.

La funcionalidad de cada uno de estos complementos es:

PowerPivot

Este sin duda es el principal complemento de los tres ya que va a permitir recoger los datos de diversas fuentes como pueden ser SQL Server, MySQL, Oracle, Access o incluso desde otros Excel.

La idea es que cada tipo de aplicación haga la función para la que ha sido concebida. Excel NO es un gestor de base de datos, los datos van a estar guardados en las bases de datos de la empresa que como se ha comentado pueden estar en fuentes distintas.
PowerPivot recoge los datos necesarios para trabajar y la principal caracteristica que tiene es que no tiene límite de campos ni de registros, de este manera recoge la información de estas fuentes y la incorpora a funciones, tablas dinámicas, gráficos, etc. de Excel.

Además incorpora funciones llamadas DAX, las cuales permiten crear campos calculados que se pueden usar posteriormente para otras aplicaciones.

PowerView

Este complemento utiliza los datos recogidos a través de PowerPivot y nos facilita la creación de informes que nos permiten hacer análisis y representaciones gráficas.

business intelligence

Incorpora una serie de herramientas para poder clasificar los datos, resaltarlos, realizar escalas de tiempo y en definitiva situarlos de modo que nos faciliten el análisis de los mismos.

Podríamos afirmar que PowerPivot es el motor de conexión con los datos y PowerView es el motor de visualización.

PowerMap

Este complemento se caracteriza por su potencia para representar gráficos mapeados en 3D e interactuar con ellos.

Aunque puede parecerse al complemento PowerPivot, PowerMap aporta una potencia extra en la creación de gráficos mapeados en 3D y en la posibilidad de interactuar con ellos.business intelligence

Podríamos representar por ejemplo resultados por áreas (ventas por áreas geográficas) representando sobre un mapa o crear rutas de manera que el propio complemento sea el que vaya representando el recorrido por las diferentes zonas que hayamos creado, etc.

En definitiva, el uso adecuado de estos tres complementos aportará a cualquier gestor una capacidad extra de análisis de la información que le podrá dar una ventaja competitiva a su empresa que al final, es de lo que se trata.

El artículo Business Intelligence para PYMES con Excel aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/business-intelligence-para-pymes-con-excel/feed/ 0
Java el Lenguaje de programación universal https://revistadigital.inesem.es/informatica-y-tics/java-el-lenguaje-de-programacion-universal/ https://revistadigital.inesem.es/informatica-y-tics/java-el-lenguaje-de-programacion-universal/#respond Wed, 14 Oct 2015 09:08:04 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2235 JAVA es un lenguaje de programación y una plataforma informática aparecido en 1995 de la mano de Sun Microsystem. Se trata de un lenguaje orientado a objetos y de propósito general, por lo que...

El artículo Java el Lenguaje de programación universal aparece primero en Revista Digital INESEM

]]>

JavaJAVA es un lenguaje de programación y una plataforma informática aparecido en 1995 de la mano de Sun Microsystem. Se trata de un lenguaje orientado a objetos y de propósito general, por lo que permite crear cualquier tipo de proyecto además de tener muchas similitudes con C o C++

Tanto el lenguaje como la plataforma que permite la ejecución de las aplicaciones (conocida como máquina virtual de Java), son gratuitos.

Para trabajar con JAVA debemos descargar una serie de herramientas, de acuerdo a lo que deseemos realizar: Java el Lenguaje de programación universal

Para usuarios normales: JRE (Java Runtime Environment) que está compuesto por la máquina virtual de java (JVM), las clases del nucleo y bibliotecas de la plataforma Java.

Para desarrolladores: JDK (Java Development Kit) que incluye el JRE, el compilador de Java y las API de Java

Cada sistema o dispositivo tendrá su propio JRE, lo que hace que la misma aplicación JAVA se pueda ejecutar en distintos sistemas y precisamente le de ese carácter casi universal a este lenguaje.

El lenguaje Java es un lenguaje compilado e interpretado,  ¿Pero qué quiere decir esto? quiere decir que todas las aplicaciones que escribamos deben seguir dos pasos antes de poder ejecutarse:

  • En primer lugar deben de compilarse obteniendo ahí el resultado en formato bytecodes. Este tipo de fichero ya no es entendible para los humanos pero aún tampoco es ejecutable por las máquinas.
  • En segundo lugar que estos ficheros en formato bytecode deben ser interpretado por la máquina virtual del equipo concreto en el que deseamos ejecutar la aplicación. Es precisamente este segundo paso es el que permite que java sea más universal que otros lenguajes de programación. Java el Lenguaje de programación universal

El programa compilado en el primer paso no se ha traducido al lenguaje que entienda el dispositivo en cuestión hasta el segundo paso y esa segunda traducción ya se hace con un JRE específico para cada sistema. Por ejemplo el de Windows no será el mismo que del de Linux.

Es precisamente este paso el que hace que una aplicación escrita en Java pueda ser interpretada en diferentes sistemas y lo que diferencia un sistema a otro es el JRE que se descargue, que ese sí será propio de cada sistema.

Sin ser la panacea para los desarrolladores, hasta ahora esto es lo más universal en el desarrollo de aplicaciones que hay y de ahí la gran importancia de Java para este ámbito de la informática.

El artículo Java el Lenguaje de programación universal aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/java-el-lenguaje-de-programacion-universal/feed/ 0
Cómo saltarnos la seguridad de Windows https://revistadigital.inesem.es/informatica-y-tics/como-saltarnos-la-seguridad-de-windows/ https://revistadigital.inesem.es/informatica-y-tics/como-saltarnos-la-seguridad-de-windows/#respond Tue, 06 Oct 2015 13:48:35 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2222 Imagen sobre seguridadEn algún momento todos hemos tenido problemas con nuestras claves y lo que supone los olvidos de las mismas. En determinadas aplicaciones, especialmente en las aplicaciones web, esta incidencia ya está prevista y prácticamente en...

El artículo Cómo saltarnos la seguridad de Windows aparece primero en Revista Digital INESEM

]]>

En algún momento todos hemos tenido problemas con nuestras claves y lo que supone los olvidos de las mismas. En determinadas aplicaciones, especialmente en las aplicaciones web, esta incidencia ya está prevista y prácticamente en la mayoría de los sitios tienen programada la opción de recuperación de password.

El problema viene cuando esa opción de recuperación no está prevista o peor aún cuando el olvido corresponde al punto de entrada al equipo es decir el password que hemos olvidado es el de acceso a Windows.

Pues bien en este post quiero aportar algunas soluciones a cómo saltarnos la seguridad de windows.

Si algo se puede achacar a Windows en muchos casos es que sea tan vulnerable, especialmente para usuarios poco experimentados, que no contemplan nada en cuanto a seguridad. Este hecho se puede convertir en algo positivo cuando deseamos saltarnos los controles de acceso.

Veamos algunos métodos y aplicaciones para obviar estos datos de acceso. Estos métodos los podemos aplicar a las versiones XP, Vista, Windows 7, Windows 8 y Windows 8.1.

Usar un Live CD

Este seguramente sea el sistema más sencillo. Consiste en arrancar nuestro equipo con cualquier distribución LINUX que cuente con un Live CD. Este sistema no va a arrancar windows, pero sí nos va a dar acceso a toda la información almacenada en nuestros discos duros.

seguridad de windows

Si usamos alguna distribución de Ubuntu, podremos montar unidades y mover, copiar y borrar cualquier archivo.

Trinity Rescue Kit

Esta es una distribución Linux que permite realizar acciones de reparación y recuperación de máquinas que tengan instalado windows.

seguridad de windows

Esta distribución tiene  una herramienta llamada winpass que permite resetear la contraseña de la instalación de Windows de manera sencilla.

Kon-Boot

Esta aplicación se salta el proceso de autentificación de windows y te deja entrar en el sistema sin necesidad de introducir contraseña. Esta aplicación funciona con Windows 8 y Windows 8.1

Esta es una muestra de la multitud de métodos y aplicaciones para  saltarnos la clave de acceso a Windows.

Por tanto a partir de ahora el no conocer la clave de acceso a un equipo ya no nos debe suponer ningún problema para utilizar los datos guardados en él.

El artículo Cómo saltarnos la seguridad de Windows aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/como-saltarnos-la-seguridad-de-windows/feed/ 0
Big Data como ventaja competitiva para las PYMES https://revistadigital.inesem.es/informatica-y-tics/big-data-como-ventaja-competitiva-para-las-pymes-2/ https://revistadigital.inesem.es/informatica-y-tics/big-data-como-ventaja-competitiva-para-las-pymes-2/#respond Wed, 23 Sep 2015 10:38:38 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2225 En varios post ya hemos hablado de las posibilidades que para las empresas se abren con Big Data. (Ver mas sobre Big Data). Cuando hablamos de esta tecnología, siempre nos vienen a la cabeza grandes...

El artículo Big Data como ventaja competitiva para las PYMES aparece primero en Revista Digital INESEM

]]>

En varios post ya hemos hablado de las posibilidades que para las empresas se abren con Big Data. (Ver mas sobre Big Data).

Tablet big dataCuando hablamos de esta tecnología, siempre nos vienen a la cabeza grandes empresas con enormes inversiones y en realidad esta tecnología hoy día está disponible a través de múltiples herramientas para pequeñas y medianas empresas y estas PYMES, no deben desperdiciar las ventajas que pueden obtener frente a sus competidores gracias al uso de Big Data.

Es cierto que a lo mejor es difícil  contar con infraestructuras para instanciar un sistema Big Data. Pero no es menos cierto que cada vez más, las empresas recurren y van a recurrir a Cloud Computing para eliminar esas limitaciones tecnológicas.

Por otro lado, las empresas deben dotarse de profesionales expertos en estas tecnologías. Analistas de datosprogramadoresarquitectos tecnológicosdata manager y consultores son los perfiles más buscados.

Actualmente, la demanda de estos perfiles supera ampliamente a la oferta y por tanto hay pleno empleo. En otras palabras, no existe paro para expertos especializados y bien formados en tecnología de Big Data y Data Science”, asegura Daniel Parente, director General de MBIT School.

Precisamente el valor de los datos está en la capacidad para interpretar estos datos y la posibilidad de tomar decisiones inteligentes que en última instancia repercutirán positivamente en las decisiones de la empresa.

Si aún así las empresas no pudiesen asumir esas inversiones, en última instancia tampoco será descabellado usar algunos de los servicios que se irán desarrollando en torno a estas necesidades.

De este modo, por ejemplo, encontramos empresas que proveen a sus clientes estudios sociodemográficos que, por ejemplo, permitirían a una tienda de ropa dirigida a mujeres de una determinada edad encontrar la mejor ubicación para abrir una nueva tienda. O aplicaciones especialmente dirigidas a restaurantes que pueden procesar las comandas y los datos de pago de los clientes, para obtener las preferencias de cada uno de ellos, de manera que permitan saber al dueño del restaurante que el señor Pepe Pérez siempre pide un determinado tipo de vino.

En realidad aparecerán (si es que ya no están en muchos casos), multitud de servicios que precisamente podrán ayudar a estas pequeñas empresas sin recursos para poner en marcha sin sistema Big Data o al menos a aprovechar las ventajas que aporta esta tecnología.

Podemos decir que la implantación de un sistema Big Data puede afrontarse por dos caminos, de acuerdo normalmente a la capacidad de las empresas para asumir estos sistemas:

  • Medios propios

Implicaría contar con un equipo humano capar de implantar y mantener estos sistemas y por supuestos de las herramientas necesarias para esta implantación. En este sentido hay multitud de herramientas que nos pueden ayudar como:

  • Servicios externos.

A través de estos podemos usar los datos o incluso los análisis ya realizados de esos datos que nos pueden servir para mejorar en nuestro negocio. Las propias instituciones se han hecho eco de esto y dado a que recopilan muchísima información ya disponen de páginas a través de las que ofrecen esa información a cualquier interesado. Como ejemplo tenemos las webs:

Como hemos comentado las posibilidades son múltiples y serán las empresas las que deberán analizar cuales se adaptan mejor a sus necesidades y a sus posibilidades.

Lo que sí es cierto es que  tanto en el terreno empresarial, como en el terreno profesional hay abiertas unas expectativas importantes en cuanto a las oportunidades relacionadas con esta tecnología. Es por tanto el momento del Big Data.

El artículo Big Data como ventaja competitiva para las PYMES aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/big-data-como-ventaja-competitiva-para-las-pymes-2/feed/ 0
Internet de las cosas y Cloud Computing https://revistadigital.inesem.es/informatica-y-tics/internet-de-las-cosas-y-cloud-computing/ https://revistadigital.inesem.es/informatica-y-tics/internet-de-las-cosas-y-cloud-computing/#respond Tue, 15 Sep 2015 09:32:56 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2216 internet de las cosasTanto Internet de las cosas y Cloud Computing son dos conceptos que poco a poco se van insertando en nuestras vidas y que de alguna forma ya no no resultan extraños. Pero, ¿qué son...

El artículo Internet de las cosas y Cloud Computing aparece primero en Revista Digital INESEM

]]>

Tanto Internet de las cosas y Cloud Computing son dos conceptos que poco a poco se van insertando en nuestras vidas y que de alguna forma ya no no resultan extraños.

Pero, ¿qué son en realidad y cómo se relacionan entre ellos?

La definición formal de cada uno de ellos podría ser:

  • Cloud Computing es la tecnología que traslada tanto datos como procesamiento a servidores en la llamada “nube”, es decir quita esas funciones de nuestros dispositivos locales y las traslada a servidores externos.

Eso hace que no tengamos ya que preocuparnos de las limitaciones de nuestros dispositivos ya que casi pueden funcionar como terminales “tontos”. Ejemplos de eso lo tenemos en DropBox o OneDrive que nos proporcionan la posibilidad de almacenar nuestros datos en la nube evitando así (si lo deseamos), ocupar espacio en nuestros dispositivos locales.

Otro ejemplo serían aplicaciones como las de Microsoft (Outllook.com) que nos permiten acceder a la funcionalidad del paquete Office a través de un navegador, o de las aplicaciones que Google ofrece también en la web.

  • Internet de las cosas (IoT del inglés Internet of Things), es la tendencia de intercomunicar casi cualquier dispositivo de la vida real con los que nos rodean. No hablamos solo de smartphones, ordenadores o tablets. Hablamos de coches, elementos del hogar, etc. Se trata de trasladar la idea “smart” e Internet a objetos cotidianos.

La pregunta que nos planteamos es si realmente estas dos tendencias van a afectar la forma en la que interactuamos con nuestro alrededor. La respuesta es clara, sí, lo harán de una forma de la que ahora mismo no somos conscientes.

Ejemplos como por ejemplo “frigoríficos inteligentes” que detecten qué alimentos nos faltan y que realicen automáticamente la compra, solicitando cada producto al proveedor que mejor se adapte a nuestras necesidades, no parece que falte mucho para estar disponibles.

La relación entre estas tendencias tecnológicas está en que los elementos de IoT, recogerán y consultarán información que a través de distintas técnicas de Cloud Computing, permitirán tanto almacenar esa información como tomar ciertas decisiones a partir de esa información y hacer realmente útiles estos elementos.

Que un coche nos avise que es mejor una ruta u otra, será gracias a que podrá consultar el tráfico, los atascos, etc. en este momento concreto y en base a eso re-calcular la mejor ruta.

Tanto una como otra son tecnologías relativamente nuevas, es por eso que ahora es el momento de los profesionales especialistas en estos campos.

En la biblioteca virtual de BBVA, podemos encontrar bastante documentación para ampliar la información sobre estos temas.

El artículo Internet de las cosas y Cloud Computing aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/internet-de-las-cosas-y-cloud-computing/feed/ 0
Crear un sitio Crowdfunding con WordPress https://revistadigital.inesem.es/informatica-y-tics/crear-un-sitio-crowdfunding-con-wordpress/ https://revistadigital.inesem.es/informatica-y-tics/crear-un-sitio-crowdfunding-con-wordpress/#comments Tue, 08 Sep 2015 11:21:29 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2205 En los últimos tiempos hemos sido testigos del incremento de  proyectos que se han financiado a través del sistema Crowdfunding. Sin duda este método de financiación ha sido posible gracias a sitios como Indiegogo,...

El artículo Crear un sitio Crowdfunding con WordPress aparece primero en Revista Digital INESEM

]]>

En los últimos tiempos hemos sido testigos del incremento de  proyectos que se han financiado a través del sistema Crowdfunding. Sin duda este método de financiación ha sido posible gracias a sitios como Indiegogo, Verkami o Kickstarter.

Pues bien, en este post quiero dar unas ideas de cómo crear un sitio crowdfunding con WordPress.

La solución que propongo es muy sencilla y parte de un sitio con wordpress instalado al que añadiremos un plugin o tema de crowdfunding de la multitud que existen en el mercado tanto de pago como gratuitos.

A continuación dejo una lista de plugin que nos pueden ayudar:

  • De pago:

    • IgnitionDeck

El plugin para WordPress IgnitionDeck crowdfunding cuenta con la posibilidad de añadir un número ilimitado de crowdfunding o proyectos de recaudación de fondos para tu sitio web de WordPress.

IgnitionDeck funciona con la mayoría de los de temas disponibles para WordPress, ofrece una increíble cantidad de extensiones gratuitas y premium, y es increíblemente fácil de personalizar.

    • FundingPress 

Este es uno de los temas WordPress diseñado especialmente para crear tu propio sitio de crowdfunding. Con este sitio los usuarios podrán crear proyectos para solicitar financiación colectiva.

Esta plantilla es muy sencilla y fácil de usar, llena de detalles para que podamos empezar nuestro sitio crowdfunding fácilmente y facilitar el progreso de los proyectos.

    • Backer

Backer es el tema perfecto para un sitio web para recaudar fondos. Basado en el plugin IgnitionDeck, ofrece todas las funcionalidades para ayudar a recaudar dinero. Altamente creativo, con un diseño limpio y minimalista y lleno de un montón de características útiles, que puede ser utilizado para todo tipo de nichos, como donaciones, música, moda, tecnología.

    • Franklin

Es un tema enfocado a la recaudación de fondos para WordPress, esta construido para ser 100% responsive, elegante y optimizando código.

Franklin cuenta con soporte incorporado para Easy Digital Downloads y el plugin original de Crowdfunding Astoundify.


  • Plugins Gratuitos

    • Crowdfunding Astoundify

Es un plugin gratuito de crowdfunding para WordPress. Este plugin te permitirá gestionar todo lo que necesitas independientemente de cual sea tu proyecto: juegos, música, arte, películas, diseño o tecnología.

Tiene un funcionamiento un poco peculiar ya que las personas que quieran aportar dinero a un proyecto sólo tienen que “prometer” que lo darán ya que sólo en el caso de que se llegue a la cantidad solicitada y en el tiempo establecido dicha cantidad será cobrada.

    • Personal Fundraise.

Permite crear eventos para recaudar fondos con diferentes sistemas de pago. Tiene una orientación claramente hacia ONG y demás organizaciones sin ánimo de lucro para que puedan aumentar sus canales de financiación implicando a sus seguidores en el proceso.

En este post he dejado una muestra de los cientos de plugin y temas preparados para hacer nuestro sitio wordpress un sitio Crowdfunding, ya solo falta ponernos mano a la obra.

El artículo Crear un sitio Crowdfunding con WordPress aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/crear-un-sitio-crowdfunding-con-wordpress/feed/ 1
Las macros en EXCEL https://revistadigital.inesem.es/informatica-y-tics/las-macros-en-excel/ https://revistadigital.inesem.es/informatica-y-tics/las-macros-en-excel/#respond Tue, 01 Sep 2015 09:35:30 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2198 La aplicación EXCEL, perteneciente al paquete Microsoft Office, seguramente sea una de las aplicaciones más usadas en el mundo, especialmente en el mundo empresarial. Visto de primeras EXCEL,  no es mas que una hoja...

El artículo Las macros en EXCEL aparece primero en Revista Digital INESEM

]]>

La aplicación EXCEL, perteneciente al paquete Microsoft Office, seguramente sea una de las aplicaciones más usadas en el mundo, especialmente en el mundo empresarial.

Icono macros en excel

Visto de primeras EXCEL,  no es mas que una hoja de cálculo más y hasta ahí, en poco se puede diferenciar de otras  hojas de cálculo (incluso gratuitas) como CALC de OpenOffice o la aplicación de Hojas de Calculo de Google. En realidad son algunas características propias de EXCEL las que la destacan del resto. Las macros en EXCEL

Una de estas características son las macros. Esta funcionalidad consiste en un conjunto de comandos que se almacenan y se ejecutan siempre que lo deseemos. La aplicación más habitual de estas macros es la de almacenar los pasos de tareas repetitivas. Por ejemplo supongamos que en nuestro trabajo diario siempre trabajamos con un diseño como el que sigue:

Ejemplo para crear macros en excel

Está claro que construirlo, escribir las formulas, etc. es sencillo, pero siempre sería lo mismo, es decir repetiríamos los mismos pasos. Ejemplo:

  1. En la celda A4 escribir Fecha: y poner fondo gris,
  2. En la celda A5 escribir empleado y poner fondo gris, las celdas desde B4 a E4 unirlas y ponerles un borde,
  3. Ampliar el ancho de la columna A
  4. ……….. etc………

Pues bien la idea sería,  poner a grabar el grabador de macros, construir un modelo tal como deseamos realizando todos los pasos necesarios de modo que se irían guardando cada uno de esos pasos. A ese conjunto de pasos le daríamos un nombre (nombre de la macro).

A partir de ahí cada vez que yo reproduzca esa grabación (esa macro) se ejecutarán esos pasos, mostrándonos como resultado el modelo que vemos más arriba (en otro post explicaremos como crear una macro).

Es decir las macros se utilizan principalmente para eliminar la necesidad de repetir los pasos de aquellas tareas que realizamos una y otra vez.

Esta es la utilidad más básica de las macros. Pero en realidad son mucho más. Esos “pasos” que hemos comentado anteriormente son en realidad comandos escritos en el lenguaje de programación VBA. Es decir EXCEL, permite que programemos dentro de él a través de un lenguaje de programación que nos dá acceso a todas las características de EXCEL (celdas, hojas, libros, funciones, formatos, etc.).

Eso abre las posibilidades de este programa ya que lo que EXCEL no es capaz de hacer porque los diseñadores de la aplicación no lo programaron como funcionalidad, nosotros podemos crearlo a través del código que podemos escribir.

Como comento para poder programar con EXCEL lo fundamental sería conocer VBA (Visual Basic for Applications) y por supuesto tener ciertos conocimientos de fundamentos de programación.

A partir de ahí podemos construir cualquier aplicación que deseemos apoyándonos en la funcionalidad de EXCEL y adaptando esta funcionalidad a nuestras necesidades.

EXCEL nos aporta un editor de código similar a otros entornos de desarrollo como Visual Studio.

macros en excel

A través de este editor podremos escribir código, depurar el código, ejecutarlo, acceder a todos los componentes de EXCEL, etc.

Los usuarios que hayan programado en algún momento verán un entorno similar al que seguramente conozcan. Ni que decir tiene que para los programadores que usen herramientas de Microsoft (VB6, Visual Studio .NET, etc.), este entorno les resultará mas familiar aún.

Como ya he comentado para usuarios con conocimientos de programación trabajar con macros será bastante sencillo. Para usuarios noveles, el aprendizaje es muy rápido ya que el lenguaje VBA es altamente amigable.

Y en cualquier caso, siempre podremos usar el grabador de macros que como comenté al principio guarda los pasos para hacer las operaciones deseadas y escribe el código por nosotros sin tener que saber nada de programación en ese caso.

Como se puede ver el abanico de posibilidades que hay es amplio, así que ya no hay excusas para no trabajar con las macros en EXCEL.

El artículo Las macros en EXCEL aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/las-macros-en-excel/feed/ 0
El Big Data que nos controla https://revistadigital.inesem.es/informatica-y-tics/el-big-data-que-nos-controla/ https://revistadigital.inesem.es/informatica-y-tics/el-big-data-que-nos-controla/#respond Wed, 26 Aug 2015 14:59:05 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2193 Poco a poco va siendo más habitual escuchar términos como Big Data (ver mas), Cloud Computing o Business Intelligence (ver mas). Sin duda estas tecnologías están suponiendo una revolución en la concepción del almacenamiento...

El artículo El Big Data que nos controla aparece primero en Revista Digital INESEM

]]>

Poco a poco va siendo más habitual escuchar términos como Big Data (ver mas), Cloud Computing o Business Intelligence (ver mas).

Sin duda estas tecnologías están suponiendo una revolución en la concepción del almacenamiento y manejo de grandes cantidades de datos.

Ahora bien, esas ingentes cantidades de datos almacenadas, sin límite de cantidad ni de tiempo, pueden ejercer un control sobre nosotros del que creo que no somos conscientes. Me remito a unos ejemplos concretos:

1. La empresa Target basándose en los datos proporcionados por una aplicación, envía a una adolescente ofertas de ropa para bebé. El padre ofendido protesta ante la empresa indicando que si están intentando animar a su hija a quedarse embarazada.

Cuando el responsable de la empresa llama al padre para pedir disculpas, recibe la petición de disculpas de este padre ya que la hija efectivamente estaba embarazada.

La empresa estaba usando un software que analizaba las compras y gustos de los consumidores (en este caso la joven) identificando 25 productos  indicadores de embarazo y tomados de millones de muestras. Datos como que al comienzo del segundo trimestre compran crema sin perfume, incluso permite predecir la fecha aproximada del parto.

El software se había adelantado a la joven y sabía de su embarazo antes que ella.

2. Otro ejemplo se refiere a unos ancianos que al ir a contratar un seguro médico se encuentran con que los rechazan.

La razón es porque el software de las aseguradoras, revisó las recetas adquiridas por estos ancianos en distintos establecimientos y cadenas de supermercados y descubrió un excesivo consumo de medicamentos sin receta médica con lo que no eran unos candidatos adecuados, según la política de la empresa.

Estos análisis se pueden hacer precisamente gracias a Big Data.

Por esa razón adquieren una importancia cada vez mayor las técnicas de tratamiento de esas inmensas bases de datos y los ingenieros en Business Intelligence son cada vez más buscados por las empresas.

Conforme vayan creciendo nuestras bases de datos, crecerá la necesidad de mejorar los algoritmos que devuelvan la información exacta que necesitamos. Aunque dicha necesidad debería resolverse antes, justo en el momento en que decidimos capturar los datos, ya que es ahí donde debemos filtrar la información que debemos quedarnos.

Como se ve en el ciclo de vida de la información, hay tres fases a grandes rasgos:

  • Recogida de información.
  • Transformación y almacenamiento de la misma.
  • Extracción de la información deseada.

La optimización de cada una de estas fases hará sin duda que BIG DATA sea más eficiente.

Ahora bien, ¿eso que supone? Pues de lo que se desprende de los ejemplos citados en este post dos cosas: El Big Data que nos controla

  • Que las empresas que controlen bien esa información tendrán una ventaja competitiva sobre las demás.
  • Para los usuarios, que estaremos cada vez más controlados y que las empresas podrán incluso adelantarse a nuestras necesidades.

Sin duda nos acercamos cada vez mas a “el BIG DATA que nos controla“.

El artículo El Big Data que nos controla aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/el-big-data-que-nos-controla/feed/ 0
Cómo programar una copia de seguridad en Windows https://revistadigital.inesem.es/informatica-y-tics/como-programar-una-copia-de-seguridad-en-windows/ https://revistadigital.inesem.es/informatica-y-tics/como-programar-una-copia-de-seguridad-en-windows/#comments Tue, 18 Aug 2015 15:44:31 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2181 Cómo programar una copia de seguridad en Windows 7 usuando un fichero .BAT y el programador de tareas de windows.

El artículo Cómo programar una copia de seguridad en Windows aparece primero en Revista Digital INESEM

]]>

Ni que decir tiene la importancia de las copias de seguridad para salvaguardar la integridad de nuestros datos. Los que llevamos años trabajando en el mundo de la informática somos conscientes de la cantidad de datos y trabajo (y con ello dinero) que se pierde diariamente en las empresas por no tener unos adecuados sistemas de Backup que realicen copias de los datos que se van generando.

A nivel personal de cualquier usuario también existe el riesgo de pérdidas y aunque evidentemente el montante económico no es el mismo que en el caso de empresas, no cabe duda de que nos puede entorpecer igualmente.

En esta revista ya aporté otras soluciones para realizar copias (ver mas) y como digo existen más opciones que iremos viendo en otros post.

En este post quiero aportar unas ideas para programar unas copias de seguridad usando el programador de tareas de Windows.

Para desarrollar la idea vamos a realizar dos operaciones:

  • Realizar un fichero .BAT con las operaciones de copia deseadas.
  • Crear una o varias tareas que lancen la ejecución en los momentos deseados de ese fichero de lotes (.BAT).
Un fichero .BAT lo podemos hacer a través del propio bloc de notas de Windows y consistirá en una serie de comandos MSDOS de copia que realizarán las copias deseadas.
Por ejemplo:

A través de estas instrucciones realizamos la copia de nuestro disco D para las rutas indicadas en un disco destino U que puede ser una unidad de red, un pendrive, etc.

Estas instrucciones estarán guardadas en un fichero (en nuestro ejemplo copias.bat).

Si nosotros ejecutamos ese fichero copias.bat (doble clic sobre él), ya se ejecutará la copia de seguridad.

Para que esta ejecución se realice automáticamente en los momentos que nosotros deseemos y no tengamos que estar haciendo clic manualmente, con el riesgo de que se nos olvide y por tanto no se realicen las copias, lo que hacemos es crear una tarea en Windows que podremos programar para que se ejecute en los momentos deseados.

Veamos como programar esas tareas:

  • Ir a panel de control -> Herramientas administrativas  -> programador de tareas

  • Ahora seleccionamos crear tarea básica y comienza a ejecutarse un asistente que nos llevará por diversos pasos que nos ayudarán a crear y programar correctamente   la tarea.
  • En primer lugar introducir un nombre y una descripción que identifique la tarea:

  • Ahora en los dos siguientes pasos seleccionamos cuando queremos que se ejecute esa tarea:

  • En el siguiente paso indicamos qué deseamos que se ejecute en los momentos programados. En nuestro caso el fichero .bat que previamente habíamos creado:

  • Ya tenemos creada nuestra tarea. Todos los días a las 10:19, se ejecutará el fichero .bat que realizará las copias deseadas:

Como se puede ver es un sistema muy sencillo y evitará que perdamos datos ya que puesto que lo único que debemos copiar son ficheros de trabajo (nunca aplicaciones),  las copias van a ser muy rápidas y nos podemos permitir el lujo de crear la tarea incluso varias veces al día. Cómo programar una copia de seguridad en Windows

Por último como consejo no realizar las copias en el disco de trabajo ya que si se estropea este disco evidentemente las copias las habremos perdido. Disponer bien de un disco duro para copias, un pendrive o bien una tarjeta de memoria. Los costes de estos dispositivos son muy bajos y podemos permitirnos tener incluso varios para copias alternativas.

El artículo Cómo programar una copia de seguridad en Windows aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/como-programar-una-copia-de-seguridad-en-windows/feed/ 1
Edge el nuevo navegador de Microsoft https://revistadigital.inesem.es/informatica-y-tics/edge-el-nuevo-navegador-de-microsoft/ https://revistadigital.inesem.es/informatica-y-tics/edge-el-nuevo-navegador-de-microsoft/#respond Tue, 21 Jul 2015 10:54:22 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2175 Por razones varias Microsoft consiguió hundir su producto estrella usado en mas del 90% de los PCs  de todo el mundo. Edge el nuevo navegador de Microsoft Hablamos del difunto Internet Explorer y digo bien...

El artículo Edge el nuevo navegador de Microsoft aparece primero en Revista Digital INESEM

]]>

Por razones varias Microsoft consiguió hundir su producto estrella usado en mas del 90% de los PCs  de todo el mundo. Edge el nuevo navegador de Microsoft

Hablamos del difunto Internet Explorer y digo bien difunto ya que Microsoft con el próximo lanzamiento de Windows 10 ha decidido cortar con Internet Explorer y ofrecer un nuevo navegador llamado Edge.

El lanzamiento de nuevas versiones de Internet Explorer no ha aumentado ni un ápice el uso de este navegador por parte de los usuarios. La mala fama que ha ido acumulando era difícilmente limpiable. Da igual que Internet Explorer mejorara e incluso superara a sus competidores en alguna faceta. Los errores de este eran magnificados y pronto quedaban superadas estas supuestas ventajas competitivas.

Por esa razón Microsoft ha decidido romper totalmente con Internet Explorer abandonándolo y comenzar con Microsoft Edge.

El objetivo de Microsoft Edge, es mejorar de una manera notable al anterior navegador, así como a sus rivales. Según Microsoft Edge, ha sido capaz de superar a Safari y a Google Chrome en rendimiento Javascript.

Según WebKit Sunspider, Microsoft Edge es un 112% más rápido que Chrome. Según Google Octane, el benchmark de la compañía de buscador, Microsoft Edge es un 11% más rápido que Google Chrome. Y según Apple JetStream, el benchmark de los de Cupertino, es un 37% más rápido que Google Chrome. Y hay que decir, eso sí, que Google Chrome supera a Safari, por lo que Microsoft Edge también podría ser mejor opción que el navegador de Apple.

Una de sus características reveladas es que podrá utilizar extensiones creadas para Firefox y Chrome, lo que facilita considerablemente el trabajo de los programadores, ya que no tendrán que comenzar desde un lenguaje nuevo, ni adaptar lo hecho a Edge.

En su contra también hemos de decir cosas,  aunque es verdad que todavía no está al 100% puesto que como hemos indicado aparecerá definitivamente con el lanzamiento de Windows 10. Por ejemplo en su contra ahora mismo, a la hora de ejecutar HTML5 solo obtiene una puntuación de 402 de 555, mientras que Google Chrome alcanza los 526 puntos.

No obstante el éxito o fracaso va a depender muy mucho de que los usuarios no aprecien relación con el antiguo Internet Explorer y que las primeras impresiones sean atrayentes. En ese aspecto Microsoft ha tenido mucho trabajo, porque ahora sí parte de cero a luchar con otros productos como Google Chrome o Safari que ya tienen hecho un hueco en el mercado. Edge el nuevo navegador de Microsoft

El próximo 29 de julio podremos juzgar adecuadamente.

El artículo Edge el nuevo navegador de Microsoft aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/edge-el-nuevo-navegador-de-microsoft/feed/ 0
Del Efecto Google a la Amnesia Digital https://revistadigital.inesem.es/informatica-y-tics/del-efecto-google-a-la-amnesia-digital/ https://revistadigital.inesem.es/informatica-y-tics/del-efecto-google-a-la-amnesia-digital/#respond Tue, 14 Jul 2015 11:14:53 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2171 De un tiempo a esta parte escuchamos cada vez más lo que se ha dado en llamar el “efecto Google” que consiste básicamente en que la posibilidad de encontrar lo que necesitamos rápidamente en...

El artículo Del Efecto Google a la Amnesia Digital aparece primero en Revista Digital INESEM

]]>

De un tiempo a esta parte escuchamos cada vez más lo que se ha dado en llamar el “efecto Google” que consiste básicamente en que la posibilidad de encontrar lo que necesitamos rápidamente en internet, está haciendo que nuestra memoria se debilite progresivamente.

Según un experimento realizado en la Universidad de Columbia y publicado en Science, se demuestra que “la confianza en poder encontrar un dato relaja el esfuerzo para recordarlo“. Según este experimento se detectó más esfuerzo en recordar dónde o cómo encontrar el dato que en el dato necesitado en sí.

Puesto que Google es el buscador más usado en internet este hecho se le conoce como “efecto Google“.

En realidad este mecanismo mental ya se estudiaba desde mucho antes de la incorporación de internet a nuestras vidas y ya en 1985 el psicólogo David Wegner nos mostró el concepto de “memoria transactiva” que demuestra en un grupo de trabajo donde un experto en una materia se despreocupa de retener datos que sabe que otro miembro del equipo conoce o domina.

Asociado con este fenómeno aparece también ahora la llamada “amnesia digital” que prácticamente viene a ser el mismo fenómeno pero asociado a la información que podemos obtener a través de los dispositivos móviles.

De ese modo según una encuesta realizada por la empresa Kaspersky entre usuarios de 6 países distintos, el 44’9% de los usuarios consultados no es capaz de recordar de memoria el número de teléfono de sus hijos. El porcentaje aumenta la 90’5% en el caso de teléfonos importantes como el del colegio de los hijos y entorno al 20% no recuerda el de su pareja (uno de ellos soy yo).

Sin embargo curiosamente el 65% todavía recuerda los números de teléfono de la casa en la que vivían cuando tenían entre 10 y 15 años.

Según Kaspersky la amnesia digital es “el olvido de información que se produce cuando el usuario confía en el dispositivo digital en el que guarda y almacena esos datos”

Con esta filosofía no es raro pensar que el la mitad de los jóvenes considere que todo lo que necesitan saber o recordar está en su smartphone por lo que evidentemente sería una tragedia su pérdida mas allá del valor del dispositivo.

En esa línea Kaspersky insiste en la necesidad de tener buenos sistemas de seguridad que protejan esa información y por supuesto unos buenos métodos de recuperación de esa información a través de copias en la nube.

Estos son otros efectos inmediatos más que estamos constatando en nuestra sociedad derivados del uso de las nuevas tecnologías.

En otras ocasiones ya hemos comentado los cambios en el modo de relacionarnos con los demás.

Sin embargo vemos que las cosas pueden llegar mucho más allá y estas nuevas tecnologías sin duda marcarán la evolución del propio ser humano.

El artículo Del Efecto Google a la Amnesia Digital aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/del-efecto-google-a-la-amnesia-digital/feed/ 0
Natural User Interface https://revistadigital.inesem.es/informatica-y-tics/natural-user-interface/ https://revistadigital.inesem.es/informatica-y-tics/natural-user-interface/#respond Tue, 07 Jul 2015 09:30:34 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2167 hombre con pantallas digitalesHace ya bastantes años un gran “desconocido” y, creo que poco valorado en el mundo de la tecnología, llamado Bill Gates, predijo que el mouse y el teclado desaparecerían, siendo reemplazados por otras interfaces de...

El artículo Natural User Interface aparece primero en Revista Digital INESEM

]]>

Hace ya bastantes años un gran “desconocido” y, creo que poco valorado en el mundo de la tecnología, llamado Bill Gates, predijo que el mouse y el teclado desaparecerían, siendo reemplazados por otras interfaces de tacto, visión o voz. Sus palabras exactas fueron:

” Se acerca una nueva era tecnológica en la que el mouse y el teclado estarán pasados de moda….”. Bill Gates.

Pues bien esto lo dijo allá por el 2008 (formalmente, aunque yo se lo había escuchado mucho antes) y unos años después estamos en la línea. Precisamente en este post quiero hacer hincapié en en la interfaz natural del usuario (Natural User Interface, NUI). A través de esta tecnología se intenta interactuar con los sistemas o las aplicaciones sin utilizar sistemas de mando o dispositivos de entrada tales como teclados, ratones, joystick, touchpad, etc. Estos se cambian por el propio cuerpo que, a través de movimientos gestuales, es el que hace de dispositivo de entrada datos.

hombre con pantallas digitales

Pantallas multitáctiles, sistemas de control de voz y controles que permiten manejar las pantallas sin tener que tocarlas son muchos de los ejemplos que nos encontramos en nuestro día a día.

Seguramente donde primero empezó a desarrollarse esta tecnología fue en los videojuegos de las distintas consolas, tanto Play Station como Xbox y especialmente la Wii, adoptaron estas tecnologías para permitir a los usuarios interactuar con dichos juegos de manera más directa y real.

Luego llegaron las tablets y smartphones que todo lo hacen a través de sus pantallas táctiles (sin contar con los asistentes como Siri de iPhone o Cortana de Windows Phone que permiten interactuar mediante la voz con estos dispositivos).

Los nuevos sistemas operativos Windows 8 y el próximo Windows 10 ya vienen pensados para pantallas táctiles, seguramente lo que en este momento esté faltando para dar el salto y abandonar los periféricos de entrada tradicionales sea que la mayor parte de las aplicaciones no están preparadas para ese cambio.

Ha pasado mucho tiempo desde que la comunicación con las máquinas se hacía a través de la línea de comandos (CLI), incluso estamos dejando atrás la GUI (interfaz gráfica de usuario), el primer sistema ya pertenece a la prehistoria y sólo los nostálgicos ejecutamos a veces el comando CMD para acceder a la ventana típica MSDOS y escribir algún comando casi olvidado. El segundo está en vías de extinción, como digo Windows 10 apuesta abiertamente por pantallas táctiles y ya trae incorporado el asistente Cortana para poder interactuar a través de la voz.

Por tanto no me queda mas que decir que: “Llevaba usted razón señor Gates, otra vez más“.

El artículo Natural User Interface aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/natural-user-interface/feed/ 0
Speed-Coding en Visual Studio https://revistadigital.inesem.es/informatica-y-tics/speed-coding-en-visual-studio/ https://revistadigital.inesem.es/informatica-y-tics/speed-coding-en-visual-studio/#respond Tue, 30 Jun 2015 08:09:37 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2162 Al igual que con otras aplicaciones, Microsoft con Visual Studio ha tenido cuidado en dotar de ciertas utilidades que facilitan la escritura de código agilizando así operaciones que en muchos casos son tediosas y repetitivas....

El artículo Speed-Coding en Visual Studio aparece primero en Revista Digital INESEM

]]>

Al igual que con otras aplicaciones, Microsoft con Visual Studio ha tenido cuidado en dotar de ciertas utilidades que facilitan la escritura de código agilizando así operaciones que en muchos casos son tediosas y repetitivas. Speed-Coding en Visual Studiologo visual studio

Esto se puede hacer porque en programación son muchas las estructuras que se repiten. Sin embargo, estas utilidades son bastante desconocidas por la mayoría de los programadores que en la mayoría de los casos preferimos recurrir al tradicional copiar/pegar a partir de otros códigos de otras aplicaciones que ya tenemos disponibles.

En este post deseo dar un repaso a estas utilidades para refrescarle la memoria a los programadores de Visual Studio que aún no usan estas funcionalidades. Dichas utilidades  están encuadradas en lo que se ha dado en llamar “Speed-Coding”, que trata más o menos sobre escribir código de la forma más ágil y eficiente posible. La idea sería poder aplicar todas las utilidades posibles teniendo que separar las manos del teclado las menos veces posibles.

En realidad no es más que memorizar una serie de combinaciones de teclas o accesos directos que realizarán ciertas operaciones. Aparentemente puede parecer algo tedioso pero en la práctica y realizándolo muchas veces será algo mecánico sin más. Visual Studio 2012 cuenta con un editor de código fabuloso y tiene una cantidad enorme de trucos que podemos utilizar con este propósito. Veamos algunos ejemplos:

CTRL + K, CTRL + S: Envolver código dentro de una estructura

La idea sería de un modo automático, englobar un bloque de código dentro de estructuras del tipo IF o TRY-CATCH, abrir y cerrar llaves (si usas C#); tan sólo hay que seleccionar el código, presionar CTRL+K para entrar en el modo de comandos, luego CTRL+S. Eso nos mostrará una lista con las estructuras de control más utilizadas y hasta podremos utilizar algún snippet.

CTRL + K, CTRL + K: Colocar un marcador

Los marcadores de código son esenciales pero es molesto estar marcando con el mouse. A través de la combinación CTRL + K seguido de otro CTRL + K podremos poner un marcador, luego al teclear CTRL + K seguido de CTRL + P podremos saltar al marcador anterior o CTRL + K seguido de CTRL + N para ir al siguiente.

CTRL + M, CTRL + M: Colapsar o expandir código

En Visual Studio al presionar CTRL + M seguido de otro CTRL + M el editor colapsa el grupo donde se encuentra el cursor o bien lo expande según el estado actual.

F12: Ir a definición

F12 nos transporta a la línea donde se define la clase, variable o función sobre la que estamos situados al pulsar F12.

{nombre del snippet}, TAB, TAB: Insertar un snippet

Los snippet son pedazos de código que tienden a repetirse con cierta frecuencia y que podemos grabar para insertarlos con esta facilidad. Pensemos en ello como un Copiar/Pegar a largo plazo y con herramientas de edición. Por ejemplo, “fore” seguido de un TAB y luego otro TAB, genera la estructura completa y si sigues presionando TAB el cursor se coloca en el siguiente elemento editable del Snippet.

CTRL + SHIFT + V: Copiar del portapapeles cíclico

Esta combinación nos da acceso a una pila de contenidos del portapapeles. Es decir, no sólo tenemos guardado el último código copiado. Visual Studio nos guarda hasta 10 niveles. De ese modo si presionamos CTRL + SHIFT + V se pega  el último elemento en la pila, y si presionamos una vez más CTRL + SHIFT + V lo que pegas es el elemento anterior y así hasta 10 niveles citados.

Estas son unas pequeñas muestras de las utilidades que Visual Studio nos ofrece a la hora de escribir códigso. El uso diario de estas combinaciones hará que, de un modo totalmente mecánico, trabajemos con ellas con el consiguiente ahorro de tiempo y eficiencia en la escritura de nuestras aplicaciones.

El artículo Speed-Coding en Visual Studio aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/speed-coding-en-visual-studio/feed/ 0
Convertir filas en columnas y columnas en filas en SQL Server https://revistadigital.inesem.es/informatica-y-tics/convertir-filas-en-columnas-y-columnas-en-filas-en-sql-server/ https://revistadigital.inesem.es/informatica-y-tics/convertir-filas-en-columnas-y-columnas-en-filas-en-sql-server/#comments Tue, 23 Jun 2015 08:30:33 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2148 En este post quiero hablar de los operadores relacionales PIVOT y UNPIVOT de SQL Server los cuales en una consulta SQL permiten intercambiar los resultados de filas por columnas (referencias cruzadas). Aunque en este...

El artículo Convertir filas en columnas y columnas en filas en SQL Server aparece primero en Revista Digital INESEM

]]>

En este post quiero hablar de los operadores relacionales PIVOT y UNPIVOT de SQL Server los cuales en una consulta SQL permiten intercambiar los resultados de filas por columnas (referencias cruzadas).

Aunque en este post nos centramos en SQL Server estos operadores están disponibles en otros gestores de Base de Datos como Oracle.

PIVOT

A través de este operador de SQL Server, podemos transformar las filas devueltas mediante una consulta en columnas de valor único.

operador pivot

La sintaxis del este operador sería:

sintaxis pivot

Veamos un ejemplo de uso. Supongamos que disponemos de los siguientes datos:

datos pivot

Al tomar estos datos como entrada, aplicando el operador PIVOT:

datos pivot

Los resultados obtenidos serían:

resultados obtenidos en pivotComo podemos observar, se hace una agrupación por años, aplicando la función de agrupación SUM y los valores únicos de los años se emplean en la salida como columnas.

Si pidiésemos años para los que no existen valores, en las celdas correspondientes se devolvería NULL.

sentencia bis PIVOT

UNPIVOT

Para realizar la operación inversa, es decir transformar columnas en filas, usamos el operador de SQL Server llamado UNPIVOT.

Para ver el funcionamiento de UNPIVOT, supongamos que usamos como datos de entrada la siguiente tabla:

tabla de datos unpivot

Si aplicamos el operador UNPIVOT a través de la sentencia:

unpivot sentencia

Los resultados obtenidos serían:

columna unpivot

Que como se puede observar, muestra los datos intercambiando las columnas y cruzando las columnas con las filas originales para obtener la tabla completa.

Por tanto UNPIVOT es el operador opuesto a PIVOT, a excepción que PIVOT ejecuta una función de agregación, mientras transforma los valores de la fila en valores de columna, con lo cual podría fusionar lo valores de múltiples filas en un valor de una sola columna de salida. Por tanto, aplicando a unos datos el operador PIVOT y posteriormente el UNPIVOT, no obtendríamos los datos originales.

pivot y unpivotEn cualquier caso estos dos operadores de SQL Server, como he mostrado a lo largo del post, son muy fáciles de usar y con una sola consulta nos pueden dar mucha información.

El artículo Convertir filas en columnas y columnas en filas en SQL Server aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/convertir-filas-en-columnas-y-columnas-en-filas-en-sql-server/feed/ 9
Windows 10 ya está aquí https://revistadigital.inesem.es/informatica-y-tics/windows-10-ya-esta-aqui/ https://revistadigital.inesem.es/informatica-y-tics/windows-10-ya-esta-aqui/#respond Tue, 16 Jun 2015 09:30:02 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2143 logo windows 10Hace unos meses que Microsoft anunció el lanzamiento de su nuevo producto Windows 10 (ver más). Desde ese momento, Microsoft puso a disposición de quien lo deseara distintas versiones Beta del producto para que...

El artículo Windows 10 ya está aquí aparece primero en Revista Digital INESEM

]]>

Hace unos meses que Microsoft anunció el lanzamiento de su nuevo producto Windows 10 (ver más).

logo windows 10

Desde ese momento, Microsoft puso a disposición de quien lo deseara distintas versiones Beta del producto para que la comunidad tuviese oportunidad de evaluarlo (Windows 10 Technical Preview). Pues bien, el día D parece que ha llegado y el próximo 29 de julio, saldrá al mercado la versión definitiva de Windows 10. Según Terry Myerson, Vicepresidente de Sistemas Operativos de Microsoft, el lanzamiento se producirá en 190 países y 111 idiomas. De hecho, la versión RTM para fabricantes de equipos OEM está ya disponible.

Windows 10, siguiendo la nueva estrategia de Microsoft, será gratuito para clientes con licencias Windows 7, Windows 8.1 y Windows Phone 8.1 que actualicen durante el primer año de vida del nuevo sistema operativo. Es importante reseñar esto ya que la actualización sólo estaría disponible durante ese año, actualizar después ya no sería gratis.

Uno de los puntos fuertes y más trabajado por Microsoft, incluso a través de acuerdos con los principales fabricantes de tecnología, ha sido el tema de las actualizaciones, ya que Windows 10 tendrá actualizaciones constantes gratuitas durante toda la vida del dispositivo.

En realidad los usuarios que trabajamos con Windows 8, estamos bastante contentos con este producto, y las únicas quejas seguramente vienen del lado del cambio de aspecto que Microsoft introdujo en el nuevo modelo de escritorio que nos hacía difícil en muchos casos encontrar las distintas opciones que deseábamos ejecutar.

Pues bien, ese precisamente será uno de los cambios que vamos a encontrar, basándose en un sistema bastante estable, Windows 10 recupera la filosofía de escritorio tradicional (barra de tareas, botón de inicio) con las aportación de la interfaz adaptable Continuum.

pantalla windows 10

Continuum es un proceso mediante el cual Moderm UI y escritorio convergen para adaptarse a los dispositivos sobre los que se están ejecutando. Así pues, el sistema se adaptará a nuestros dispositivos táctiles o dispositivos con teclado y ratón.

Windows 10 propone acabar con las contraseñas, sustituyendo esos sistemas de validación con otros más actuales que usan técnicas de biometría, lectores de huellas digitales,  escáneres de retina e incluso a través de un micrófono por reconocimiento de voz.

Otro cambio que vamos a encontrar es que desaparece Internet Explorer.  El nuevo navegador que veremos en Windows de ahora en adelante será el Microsoft Edge. Este navegador rompe con elementos que han hecho que los usuarios abandonen progresivamente Internet Explorer. Por ahora Microsoft Edge supera en rendimiento a los navegadores más usados. (Ver Benchmark realizado).

Por último, vamos a encontrar mejoras en todo el sistema de notificaciones, sincronizando las mismas en todos los dispositivos que tengamos. Por ejemplo, si borro una notificación en mi PC con Windows 10, se borrará también en mi teléfono Windows 10.

Por ahora como he comentado, ya disponemos de una versión beta, pero ya podemos hacer una reserva de la copia gratuita de Windows 10. Para eso hay que seguir los siguientes pasos:

  • Primero debemos tener correctamente actualizado nuestro sistema. Para Windows 7 Service Pack 1 y Windows 8.1 tener instalada una actualización KB3035583. Normalmente si tenemos activada Automated Updates (Actualizaciones automatizadas) deberían estar correctamente actualizados.
  • En la bandeja de sistema de Windows, que se encuentra en la esquina inferior derecha, se debe ver un icono que muestra el logo de Windows. Al ponernos sobre él aparecerá un mensaje emergente que dice: “Get Windows 10” (Consigue Windows 10).
  • Al hacer clic en ese icono nos aparecerá una ventana que explica cómo funciona la actualización gratuita. Una vez que esté disponible, Windows 10 se descargará automáticamente a nuestro PC. Recibiremos una notificación una vez que se complete la descarga para que podamos seleccionar una hora adecuada para instalarla.
  • Una vez que hayamos terminado, hay que hacer clic al botón para reservar la actualización gratuita.
  • La pantalla de reserva nos pedirá tu correo electrónico para recibir la notificación. Introducir un email correcto y hacer clic en el botón Send confirmation (Enviar confirmación). Ahora podemos cerrar la ventana Get Windows 10.
  • Si cambiamos de parecer podemos anular la reserva, haciendo de nuevo clic en Get Windows 10.

Todo apunta a que Windows 10 será un producto que satisfará a los más exigentes. Ya falta menos para confirmarlo o no.

El artículo Windows 10 ya está aquí aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/windows-10-ya-esta-aqui/feed/ 0
Excel y Business Intelligence https://revistadigital.inesem.es/informatica-y-tics/excel-y-business-intelligence/ https://revistadigital.inesem.es/informatica-y-tics/excel-y-business-intelligence/#respond Tue, 09 Jun 2015 07:44:38 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2137 logo microsoft excelLos que hemos usado Microsoft Excel desde sus primeras versiones, hemos descubierto y descubrimos constantemente, una herramienta con posibilidades casi ilimitadas. Cuando ya creíamos dominarlo, descubrimos que a través de VBA (el lenguaje de...

El artículo Excel y Business Intelligence aparece primero en Revista Digital INESEM

]]>

Los que hemos usado Microsoft Excel desde sus primeras versiones, hemos descubierto y descubrimos constantemente, una herramienta con posibilidades casi ilimitadas.

logo microsoft excel

Cuando ya creíamos dominarlo, descubrimos que a través de VBA (el lenguaje de programación disponible en las aplicaciones Microsoft Office), se abre un mundo de posibilidades que hace que se puedan construir aplicaciones dentro de Excel haciendo que esta aplicación se pueda adaptar a cualquier necesidad, ya que lo que no tenga Excel, lo podemos programar.

Sobre esta línea de posibilidades de Excel quiero hablar en este post, en especial acerca de la funcionalidad entorno al concepto actual de Business Intelligence. Excel y Business Intelligence

A través de estas funciones podemos usar Excel como una herramienta de exploración y análisis de datos. Entre otras funciones encontramos las siguientes:

  • Trabajar con datos externos: permitiendo obtenerlos de muchos orígenes de datos.
  • Creación de Modelos de datos: así podemos crear modelos que usen varias tablas y relacionen datos de unas tablas con otras. Estos modelos se pueden usar como orígenes de informes, cuadros de mandos, paneles, etc. (algo similar a lo que sería el modelo relacional en base de datos).
  • Funciones de análisis rápido: permite seleccionar un rango de datos y ver recomendaciones de visualización para dichos datos. Por ejemplo, nos muestra cómo quedará un gráfico antes de seleccionarlo definitivamente.
  • Informes: pueden incluir tablas, gráficos, diagramas. Podemos crear también informes de gráficos dinámicos o de tablas dinámicas.
  • Cuadros de mando: son un tipo especial de informe diseñado para mostrar de un vistazo si el rendimiento está o no dentro de los objetivos. Estos cuadros suelen tener uno o varios indicadores clave de rendimiento (KPI)  que comparan valores reales con valores de objetivo.
  • Power View: nos permite crear vistas interactivas, informes, cuadros de mando y paneles.
  • Control de escala de tiempo: son filtros de tiempo con el fin de poder seleccionar un periodo o rango y actualizar automáticamente los informes conectados a la escala de tiempo.
  • Segmentación de datos: es un filtro que se puede utilizar para seleccionar uno o varios elementos usándolos como filtro de informes y cuadros de mando en una hoja de cálculo.
  • Exploración rápida: es una funcionalidad que permite hacer clic  en valores de informes de tabla dinámica o gráfico dinámico que usen datos de SQL Server Analysis Services o de Power Pivot y ver información adicional acerca del valor mostrado como tipo de gráfico. Se puede usar también para rastrear, agrupando y desagrupando datos, viendo más o menos el nivel de detalle en un informe gráfico dinámico o tabla dinámica.
  • Campos calculados: permiten cambiar modelos de datos con Power Pivot. En realidad agregan columnas personalizadas al modelo de datos.

Estos no son más que un resumen de la funcionalidad que ofrece Excel como herramienta de Business Intelligence. En este momento en el que Big Data nos invade y con él la tendencia de uso de herramientas Business Intelligence, no estaría de más formarnos en esta parte aún desconocida de Microsoft Excel.

El artículo Excel y Business Intelligence aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/excel-y-business-intelligence/feed/ 0
Cómo mejorar la velocidad de Windows https://revistadigital.inesem.es/informatica-y-tics/como-mejorar-la-velocidad-de-windows/ https://revistadigital.inesem.es/informatica-y-tics/como-mejorar-la-velocidad-de-windows/#respond Tue, 26 May 2015 09:30:40 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2131 Los que llevamos muchos años trabajado con Windows sabemos que, conforme pasa el tiempo, desde la instalación inicial o último formateo, el sistema se va deteriorando y poco a poco se hace más inestable...

El artículo Cómo mejorar la velocidad de Windows aparece primero en Revista Digital INESEM

]]>

Los que llevamos muchos años trabajado con Windows sabemos que, conforme pasa el tiempo, desde la instalación inicial o último formateo, el sistema se va deteriorando y poco a poco se hace más inestable y más lento. Cómo mejorar la velocidad de Windows

dibujo de un ordenador windows

Normalmente las culpas van dirigidas a Windows, pero cierto es que en muchos casos,  el culpable suele ser nuestra dejadez o desconocimiento sobre ciertas tareas de mantenimiento que debemos seguir como usuarios.

Normalmente esto se debe a varias razones, casi siempre relacionadas con el deterioro del sistema de archivos del disco duro, del registro de Windows, de aplicaciones que no desinstalamos correctamente, del software malintencionado no controlado y en pocos casos, a problemas de hardware.

Veamos algunas tareas básicas en el mantenimiento de nuestro sistema que nos permitirán que funcione más eficientemente:

  • Borrar archivos temporales, cookies y cachés de los navegadores. Con esta operación buscamos que nuestra navegación por la web sea más eficiente. Esta operación la realizamos sobre un navegador concreto. Hay aplicaciones como CCleaner (gratuita), que permite realizar esa limpieza.
  • Borrar las aplicaciones no necesarias, de inicio. Con esto buscamos que nuestro sistema arranque más rápidamente y, por otro lado, que no se queden aplicaciones innecesarias funcionando. Para eso, si usamos Windows 7 desde INICIO -> EJECUTAR el comando MSCONFIG y la pestaña INICIO DE WINDOWS, podemos eliminar aquellas aplicaciones que no  deseamos que se carguen al inicio. En Windows 8 es más sencillo y a través del ADMINISTRADOR DE TAREAS desde la pestaña de INICIO podemos deshabilitar las aplicaciones que no son necesarias.
  • Desfragmentar el disco duro y el registro. Por el funcionamiento del sistema de archivos de Windows (antes de Windows 8), el disco duro se va fragmentando de modo que, cada vez se hace más lento el acceso a cualquier fichero. Periódicamente es bueno realizar esa desfragmentación, que lo que hace es volver a ordenar y juntar todos los archivos y sus contenidos. Como ya he comentado a partir de Windows 8, el sistema operativo se encarga de realizar estas operaciones por sí solo.
  • Renovar el hardware. Puede ser una causa de lentitud de Windows, sobre todo si vamos renovando el software incorporando siempre las últimas versiones ya que normalmente los nuevos desarrollos se realizan pensando en el hardware actual y eso puede hacer que no funcionen correctamente en el nuestro. Es importante por tanto, ver los requerimientos hardware de las aplicaciones que vamos a usar, no sea que no dispongamos del hardware óptimo.
  • Proteger adecuadamente nuestro sistema. Para ello es conveniente que tengamos actualizado correctamente nuestro antivirus y que dispongamos de herramientas antimalware. Aún así, a veces las infecciones nos pueden obligar a formatear el ordenador o, en algunos casos, podemos resolverlas restableciendo Windows a estados anteriores a que surgiera el problema.

Con estos consejos seguro podemos hacer que nuestro sistema funcione más eficientemente y sin errores.

El artículo Cómo mejorar la velocidad de Windows aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/como-mejorar-la-velocidad-de-windows/feed/ 0
Qué es la Web 3.0 https://revistadigital.inesem.es/informatica-y-tics/que-es-la-web-3-0/ https://revistadigital.inesem.es/informatica-y-tics/que-es-la-web-3-0/#comments Wed, 20 May 2015 09:21:45 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2128 Desde el nacimiento de Internet hemos pasado por varios modelos tecnológicos que han orientado tanto, el modo en el que se construían las webs, como el uso que los usuarios realizaban en las mismas....

El artículo Qué es la Web 3.0 aparece primero en Revista Digital INESEM

]]>

Desde el nacimiento de Internet hemos pasado por varios modelos tecnológicos que han orientado tanto, el modo en el que se construían las webs, como el uso que los usuarios realizaban en las mismas.

logo de la web 3.0

En primera instancia Web 1.0. Las web eran sólo de lectura, mostraban información y los usuarios eran básicamente consumidores de información. Las páginas en su gran mayoría eran estáticas.

En una segunda etapa Web 2.0. Empezamos a usar unas webs colaborativas donde los usuarios dejan de ser totalmente pasivos y comienzan a aportar conocimientos, comentarios, etc. Es la etapa de las redes sociales y las wikis, entre otros.

Pues bien ahora estamos inmersos en la etapa de la Web 3.0. en la cual introducimos el concepto de web semántica, intentando acercar el uso del lenguaje natural y donde se pretende que la navegación se adapte a los gustos del usuario.

Pero qué es la Web 3.0. Una definición podría ser:

Un nuevo paradigma para la web que no sólo permite la conversación e interacción entre sus usuarios, sino que además permite actuar de forma proactiva y ayuda a los usuarios a realizar una navegación más personalizada.

Esta Web 3.0. nace ante la necesidad de ayudar a los usuarios a encontrar la información que ese usuario concretamente necesita. Debido a la gran avalancha de información, trata de proporcionarle al usuario las experiencias más cercanas.

Se trata de un cambio de concepción que implica también una evolución tecnológica, aplicando nuevos lenguajes, nuevas técnicas de búsqueda y de almacenamiento. Pretende normalizar la información que se guarda, de modo que las búsquedas se puedan realizar con un lenguaje cercano al natural.

La unión entre la normalización de contenidos y la inteligencia artificial nos permite obtener esa información fiable. Se trata de hacer que las máquinas sean las encargadas de buscar y descubrir la información por nosotros.

En cierto modo ya podemos ir observando estos cambios, cuando al acceder a una web, obtenemos publicidad de acuerdo a nuestra experiencias de navegación.  O las noticias que nos aparecen están relacionadas con nuestros intereses.

La Web 3.0 en definitiva, hace la web más inteligente, teniendo en cuentas nuestros gustos, preferencias, hábitos e incluso el contexto.

Ahora bien, no todo es bueno, ya que esto que en un principio suena tan bien, presupone que en algún lugar tiene que existir un registro de nuestros gustos y experiencias en la red, es decir, de algún modo nuestra privacidad estará guardada en algún sitio.

El tiempo nos dirá si esta perdida de privacidad vale la pena.

El artículo Qué es la Web 3.0 aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/que-es-la-web-3-0/feed/ 3
Cómo proteger nuestra WiFi https://revistadigital.inesem.es/informatica-y-tics/como-proteger-nuestra-wifi/ https://revistadigital.inesem.es/informatica-y-tics/como-proteger-nuestra-wifi/#respond Thu, 14 May 2015 10:52:13 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2124 Las redes WiFi por su propia tipología están expuestas a ataques, tanto de intrusos peligrosos como de alguno que desea aprovecharse de nuestra red para su propio uso. No es raro encontrarnos con alguien...

El artículo Cómo proteger nuestra WiFi aparece primero en Revista Digital INESEM

]]>

Las redes WiFi por su propia tipología están expuestas a ataques, tanto de intrusos peligrosos como de alguno que desea aprovecharse de nuestra red para su propio uso.

un candado y el logo de wifi

No es raro encontrarnos con alguien que se aprovecha de la red de su vecino. El resultado visible será que la velocidad de acceso va ser más lento, pero el problema puede ser más serio ya que si el intruso realiza algún tipo de delito, las huellas de ese delito van a llegar hasta nuestro router y la responsabilidad en principio va a ser nuestra.

Por tanto, proteger correctamente nuestra WiFi es importante por estas dos cuestiones, especialmente por la segunda.

Según un estudio sobre la Ciberseguridad y Confianza de los hogares españoles, realizado por el Observatorio Nacional de las telecomunicaciones y de la Sociedad de la Información (ONTSI), el 12’5%  de los usuarios tiene totalmente desprotegida su WiFi y el 26% no tiene la menor idea de qué sistema usa para asegurar esta red, ni de las opciones que  hay para tal fin.

Lo primero indicar a los infractores que el robo de WiFi, sin más, representa una falta administrativa penada con 400 €, en el caso de que sólo se haya producido ese hecho y no intervengan otros problemas de robo de datos, imágenes, etc. en cuyo caso podrían incluso existir delitos contemplados en el Código Penal.

Lo primero que debemos hacer es descubrir al intruso. Para eso existen herramientas gratuitas (dependiendo de nuestro sistema operativo) como:

También podemos acceder a nuestro propio router tecleando en nuestro navegador la ip del router (normalmente 192.168.2.1.). Dentro hay historiales de quién se está conectando (ips, nombres de dispositivos, etc.). Para mejorar la seguridad de la conexión podemos seguir las siguientes indicaciones:

  • Cambiar el nombre y conexión de la red modificando el que proporciona por defecto el fabricante ya que este es conocido por los hacker.
  • Refuerza el protocolo de seguridad: el mejor protocolo es el WPA2-PSK. Normalmente este protocolo se selecciona en la interfaz del router.
  • Usa el filtro MAC: en estos filtros podemos indicar tanto las MAC de los dispositivos a los que autorizamos la conexión como a los que no se la permitimos. Si sabemos exactamente quién se va a conectar a la WiFi podemos usar este sistema. El propio router desestimará el resto de conexiones.

En definitiva, siguiendo estos consejos podemos al menos ser conscientes de qué está pasando en nuestra red WiFi y actuar en consecuencia.

El artículo Cómo proteger nuestra WiFi aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/como-proteger-nuestra-wifi/feed/ 0
Microsoft Visual Studio Code multiplataforma https://revistadigital.inesem.es/informatica-y-tics/microsoft-visual-studio-code-multiplataforma/ https://revistadigital.inesem.es/informatica-y-tics/microsoft-visual-studio-code-multiplataforma/#respond Tue, 12 May 2015 08:45:08 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2116 Como ya he comentado en otros post, de un tiempo a esta parte estamos asistiendo a un cambio en la filosofía por parte de Microsoft. Hay dos modificaciones importantes: por un lado cada vez...

El artículo Microsoft Visual Studio Code multiplataforma aparece primero en Revista Digital INESEM

]]>

Como ya he comentado en otros post, de un tiempo a esta parte estamos asistiendo a un cambio en la filosofía por parte de Microsoft. Hay dos modificaciones importantes: por un lado cada vez tiene más productos gratuitos y libres y, la segunda y más importante, Microsoft se está abriendo a otras plataformas, ya que hasta ahora todos sus productos se restringían a Windows.

código de programación

En la pasada Build 2015 , evento dirigido a desarrolladores, hemos visto precisamente esa tendencia. Me quiero centrar en este post en la herramienta Microsoft Visual Studio Code (puede descargarlo desde aquí), que recoge los dos cambios citados, siendo gratuita y por otro lado, estando disponible para Linux y OSX.

En la filosofía Microsoft esto es un cambio muy importante ya que por primera vez trabaja en la comunidad y, aunque es cierto que la versión Windows es más completa, no deja de ser un gran avance el poder programar con la misma herramienta en cualquiera de los sistemas operativos más usuales.

Para los programadores esto es un gran progreso ya que una aplicación construida en Windows la podrán usar en cualquiera de los otros sistemas. Por otro lado, admite más de 30 lenguajes actualizados para programar en aquel que mejor nos convenga.

programación

Así podremos usar lenguajes como:

JavaScript, C#, C++, PHP, Java, HTML, R, CSS, SQL, Markdown, TypeScript, LESS, SASS, JSON, XML y Python (entre los más destacados).

Las aplicaciones se construyen para ASP.NET 5 y usan Node.js. Microsoft Visual Studio Code aporta las utilidades típicas de cualquier entorno de desarrollo actual.

  • Funciones comunes de editores de código,  con utilidades de búsqueda, sustitución, atajos de teclado. Permite múltiples vistas, autoguardado y muchas utilidades más. Además, es posible la inclusión de expresiones regulares, etc.

funciones tipicas de microsoft

  • Ayuda en la escritura del código (IntelliSense).

ayuda en la escritura

  • Depurador con las funciones de breakpoints, inspección de datos y en general las usadas en la depuración de código. Como novedad de interés indicar que permite la depuración de código Node.js.

depurador

  • Control de versiones, a través de Git podremos establecer un flujo del trabajo en el proyecto, permitiendo realizar una aceptación de los cambios, restauración a una versión concreta, etc.

control de versiones

  • Soporte de JavaSript/TypeScript. Este es otro gran avance ya que Microsoft ha sido reacio siempre a Javascript, seguramente por proteger su lenguaje VBScript. En esta versión aporta el lenguaje TypeScript que hace de JavaScript un lenguaje moderno con orientación a objetos, declaración de variables y todo lo que un lenguaje moderno debe tener.

En definitiva, una buena iniciativa que seguro va a hacer que muchos profesionales miren a Microsoft con mejor cara.

El artículo Microsoft Visual Studio Code multiplataforma aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/microsoft-visual-studio-code-multiplataforma/feed/ 0
Qué es el Business Intelligence (BI) o inteligencia de negocios https://revistadigital.inesem.es/informatica-y-tics/que-es-el-business-intelligence-bi-o-inteligencia-de-negocios/ https://revistadigital.inesem.es/informatica-y-tics/que-es-el-business-intelligence-bi-o-inteligencia-de-negocios/#respond Tue, 28 Apr 2015 07:03:34 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2112 Con la proliferación de los sistemas de almacenamiento masivo o Big Data, surgen nuevas necesidades para tratar los datos de modo que, esas grandes masas de información nos reporten los beneficios esperados. Sobre esta...

El artículo Qué es el Business Intelligence (BI) o inteligencia de negocios aparece primero en Revista Digital INESEM

]]>

Con la proliferación de los sistemas de almacenamiento masivo o Big Data, surgen nuevas necesidades para tratar los datos de modo que, esas grandes masas de información nos reporten los beneficios esperados.

gráfico sobre el business intelligence

Sobre esta línea trata lo que se ha dado a conocer como Businesss Intelligence (BI) o inteligencia de negocios, que podríamos definirlo como:

“El conjunto de procesos para transformar los datos en conocimiento, que permita optimizar el proceso de toma de decisiones en las empresas.”

Por tanto, en ese término asociamos todas las metodologías, aplicaciones y tecnologías que permiten reunir, depurar y transformar los datos de la empresa (recogidos de cualquiera de los puntos de entrada posible) en información estructurada para su análisis y transformación en conocimiento, que ayude en la toma de decisiones.

La diferencia con los sistemas operacionales tradicionales es que estos no están normalizados para responder a consultas de alto rendimiento. En este sentido, los procesos ETL (extracción, transformación y carga) que nutren a los sistemas Business Intelligence deben considerar esta normalización necesaria para responder a las consultas que le realizaremos.

El análisis correcto de la información va a generar una ventaja competitiva en la empresa dado que proporcionará información privilegiada para responder a cuestiones relativas como:

  • Accesos a nuevos mercados.
  • Lanzamiento de nuevos productos.
  • Mejor control financiero.
  • Mejora en logística y almacenamiento.
  • Optima planificación en la producción.
  • Análisis más eficiente de los perfiles de clientes.
  • Etc.

En cuanto a las propias tareas administrativas de la empresa, también los sistemas Business Intelligence aportan ventajas:

  • Rápida detección de desviaciones en presupuestos.
  • Ahorro en generación y análisis de informes.
  • Identificación tanto de productos como de clientes con mayor rentabilidad.
  • Seguimiento eficiente de los objetivos planificados.
  • Etc.

Las soluciones de Business Intelligence se pueden agrupar en dos grupos:

  • Informes:
    • Informes predefinidos.
    • Informes a medida.
    • Consultas (“Query”)/Cubos OLAP (On-Line Analytic Processing).
    • Alertas.
  • Análisis:
    • Análisis estadístico.
    • Pronósticos (“Forecasting”).
    • Modelado Predictivo o Minería de datos (“Data Mining”).
    • Optimización.

Desde el punto de vista tecnológico, nos encontramos múltiples soluciones para la aplicación de esta idea de Business Intelligence. Estas soluciones van desde el propio Microsoft Excel, a través de funcionalidades específicas de esta aplicación, hasta soluciones específicas como MicroStrategy o las que aportan Oracle o Microsoft. Por supuesto, existen soluciones Open Source para cubrir estas necesidades como, por ejemplo, Pentaho.

Este es sin duda un campo que en los próximos años va a necesitar de muchos profesionales y va a tener enormes posibilidades de salidas laborales. Por lo tanto, es una buena opción a tener en cuenta dentro de nuestro plan de formación.

El artículo Qué es el Business Intelligence (BI) o inteligencia de negocios aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/que-es-el-business-intelligence-bi-o-inteligencia-de-negocios/feed/ 0
¿Qué son los Ransomware? https://revistadigital.inesem.es/informatica-y-tics/que-son-los-ransomware/ https://revistadigital.inesem.es/informatica-y-tics/que-son-los-ransomware/#respond Tue, 21 Apr 2015 07:18:12 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2108 Al igual que la propia tecnología el lenguaje asociado a ella está en constante evolución. Es necesario que aparezcan nuevos términos que permitan definir nuevas situaciones o, como en este caso, nuevos riesgos. Así...

El artículo ¿Qué son los Ransomware? aparece primero en Revista Digital INESEM

]]>

Al igual que la propia tecnología el lenguaje asociado a ella está en constante evolución. Es necesario que aparezcan nuevos términos que permitan definir nuevas situaciones o, como en este caso, nuevos riesgos.

alerta de virus Así de un tiempo a esta parte, nos encontramos con el concepto  ransomware. Este término se usa para definir programas informáticos maliciosos que toman el control de ordenadores, tabletas y teléfonos inteligentes y reclaman luego dinero al usuario. (Ver mas).

Según un estudio de la empresa Symantec, el pasado año aumentaron en un 113% los ataques por este tipo de aplicaciones maliciosas.  En ese estudio se detalla también que la complejidad de la detección y la resolución de los problemas creados por este tipo de software aumentó, de modo que en 2013 el tiempo medio de resolución de un problema de este tipo era de 4 días mientras en 2014 pasó a ser de 59 días.

La táctica de actuación es bien sencilla. Normalmente infectan las actualizaciones de las aplicaciones y esperan pacientemente a que los usuarios descarguen dichas actualizaciones. Una vez hecho esto, tienen acceso libre a los programas y a las redes a las que estén conectados los equipos. No necesitan forzar la entrada, puesto que nosotros mismos les abrimos las puertas de nuestros equipos. Esa es la táctica de estos nuevos ataques.

Es decir, se camuflan dentro de otro archivo o programa apetecible para el usuario como son: archivos adjuntos en correos electrónicos, vídeos de páginas de dudoso origen o incluso, en actualizaciones de sistemas y programas fiables como Windows, nuevas versiones de navegadores, Flash Player, etc.

Como ya he citado anteriormente, lo llamativo de este tipo de software es que una vez nos ha infectado, provoca el bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la amenaza y el importe del “rescate” que se ha de pagar para recuperar toda la información. El mensaje puede variar en función del tipo de ransomware al que nos enfrentemos: contenido pirateado, pornografía, falso virus… Para incrementar el miedo de la víctima, pueden incluir en la amenaza la dirección IP, la compañía proveedora de Internet y hasta una fotografía captada desde la Webcam.

Como para cualquier Malware, las precauciones a seguir para evitar en la medida de lo posible el contagio serían:

  • Mantener nuestro sistema operativo actualizado para evitar fallos de seguridad.
  • Tener instalado un buen producto antivirus y mantenerlo siempre actualizado.
  • No abrir correos electrónicos o archivos con remitentes desconocidos.
  • Evitar navegar por páginas no seguras o con contenido no verificado.

Cosas básicas y de sentido común en la protección de nuestro equipo.

El artículo ¿Qué son los Ransomware? aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/que-son-los-ransomware/feed/ 0
La revolución del Big Data en el empleo https://revistadigital.inesem.es/informatica-y-tics/la-revolucion-del-big-data-en-el-empleo/ https://revistadigital.inesem.es/informatica-y-tics/la-revolucion-del-big-data-en-el-empleo/#respond Tue, 14 Apr 2015 08:02:10 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2106 En los últimos años la proliferación de los dispositivos móviles y las nuevas tecnologías han proporcionado mecanismos que permiten a cualquiera generar cantidades impresionantes de información: mensajes, fotos, vídeos, emails, transacciones varias, hasta un...

El artículo La revolución del Big Data en el empleo aparece primero en Revista Digital INESEM

]]>

En los últimos años la proliferación de los dispositivos móviles y las nuevas tecnologías han proporcionado mecanismos que permiten a cualquiera generar cantidades impresionantes de información: mensajes, fotos, vídeos, emails, transacciones varias, hasta un total de 3 trillones al día. Para que nos hagamos una idea, el 90% de la información que existe se ha generado en los dos últimos años.

nube de etiquetas de big data

Eso ha hecho que el modelo de almacenamiento tradicional se haya visto desbordado y que, el 80% de esta información que se genera, esté totalmente desordenada y no sea absolutamente aprovechable. Este es el gran reto del Big Data, un desafío tecnológico para aquellas empresas que pretendan sacar partido a toda esa ingente cantidad de información. La idea pasa por almacenar, clasificar, interpretar y convertir esa información en herramientas para aumentar beneficios.

Como he comentado, el tener a mano siempre un dispositivo capaz de generar información que se pueda almacenar posteriormente y el incremento de herramientas como las redes sociales, donde constantemente dejamos información susceptible de ser interpretada, es la razón de este auge en el volumen de información. Pero no olvidemos que seguramente la labor más importante en la tecnología Big Data va a ser el poder interpretar la información almacenada. Esta interpretación obliga a crear equipos multidisciplinares que cuenten con programadores, analistas de extracción de datos, estadísticos y econometristas entre otros.

Los beneficios del uso de la tecnología Big Data se pueden resumir en:

Ventajas competitivas en la gran distribución: que permiten actualizar, optimizar y afinar inventarios con el consiguiente ahorro en almacenamiento y sobre todo en un mejor servicio a clientes.

Optimización de la eficiencia y los costes: a la hora de la creación de nuevos productos a través de simulaciones. Estas técnicas han reducido costes en algunos casos del orden del 30% al 50%.

Mejora de la gestión empresarial: en cuanto a controlar mejor los factores de riesgos y la anticipación y estudio de nuevas oportunidades.

Almacenamiento en la nube: reduciendo así las infraestructuras de almacenamiento, ya que los datos se alojan en servidores a los que se accede en línea. Esto nos da la ventaja de acceder a la información desde cualquier sitio, a cualquier hora sin preocuparnos de dar soporte a toda la infraestructura de servidores.

Dar soluciones a esta necesidad de gestión de la información es lo que ha propiciado el gran auge del Big Data que se refleja en la necesidad de profesionales para este sector. Según el último informe de Gatner, el Big Data creará unos 5 millones de puestos de trabajo en todo el mundo. Por tanto los profesionales de la informática tenemos un campo de trabajo aún sin explotar que se abre y que en los próximos años marcará la línea de formación que debemos seguir.

El artículo La revolución del Big Data en el empleo aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/la-revolucion-del-big-data-en-el-empleo/feed/ 0
Beacons, una alternativa al GPS en distancias cortas https://revistadigital.inesem.es/informatica-y-tics/beacons-una-alternativa-al-gps/ https://revistadigital.inesem.es/informatica-y-tics/beacons-una-alternativa-al-gps/#respond Tue, 07 Apr 2015 11:37:11 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2102 En los últimos años, en parte debido al auge de los dispositivos móviles, hemos vivido también un gran boom en cuanto a los sistemas de geolocalización. En este campo nos encontramos con una nueva...

El artículo Beacons, una alternativa al GPS en distancias cortas aparece primero en Revista Digital INESEM

]]>

En los últimos años, en parte debido al auge de los dispositivos móviles, hemos vivido también un gran boom en cuanto a los sistemas de geolocalización. En este campo nos encontramos con una nueva tecnología que pretende competir con el omnipotente GPS. Este avance tecnológico recibe el nombre de Beacon y se presenta como una alternativa al GPS en distancias cortas.

Un Beacon es un dispositivo del tamaño de una moneda que emite una señal en la onda corta de la tecnología Bluetooth, cuyo alcance máximo es de 50 metros. La señal emitida se compone de tres valores numéricos y es única para cada dispositivo. Esta señal puede ser localizada por otro dispositivo rastreador. Beacon en realidad no es una tecnología que pueda sustituir las funciones del GPS, pero sí que es una buena alternativa para determinadas utilidades que se le estaban intentando dar al GPS y para las que este no es idóneo. Al igual que le sucede al GPS, esta tecnología es independiente de las redes de telefonía con lo cual evitaríamos tener que pagar por su uso y, por supuesto, tampoco existirían costes de roaming al viajar a otros países.

geolocalizacion

Por ejemplo, para aplicaciones como FourSquare que pretenden servir de guías dentro de las ciudades en cuanto a museos, locales de ocio, etc.,  o incluso dentro de los propios centros donde la tecnología GPS resulta más ineficiente.  Las posibilidades de Beacon son enormes, es más, empresas como Paypal están desarrollando sistemas de micropagos digitales para poder realizar transacciones desde el móvil sin tener que pasar por caja a través del uso de Beacons.

En el caso de museos, por ejemplo, podrían realizarse acciones como la de recibir información al acercarse el individuo a una obra de arte o, en cuanto al comercio, tener disponibles ofertas de la tienda por la que pasamos en ese instante. Ni que decir tiene el tema de control de presencia en las empresas o bien cualquier centro que lo requiera. Todo esto son una serie de ejemplos de lo que la tecnología Beacons nos podría aportar.

Beacons se presenta como una alternativa al sistema NFC  (Near Field Comunications) compatible solamente con iPhone. Pero aparte de ser un sistema abierto, aporta otras muchas ventajas como la reducción del consumo de recursos al funcionar con Bluethooth LE. La potencialidad del sistema está claro que está ahí. Ahora bien,  los problemas especialmente de seguridad también existen. Llevar nuestros dispositivos móviles constantemente en alerta no creo que sea muy seguro, pero esos son flecos (importantes) que se irán resolviendo sin duda.

La pelota está en el tejado de las empresas que deben incorporar esta tecnología a sus negocios. Tal es la importancia de este sistema que, Apple anunció que en su iOS 7 se incorporará la posibilidad de convertir tanto el iPad como el iPhone en un Beacon emisor de señales.

Si las expectativas se cumplen veremos surgir una nueva tecnología que nos acompañará en los próximos años y dará mucho que hablar.

El artículo Beacons, una alternativa al GPS en distancias cortas aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/beacons-una-alternativa-al-gps/feed/ 0
La importancia de la programación en la formación https://revistadigital.inesem.es/informatica-y-tics/la-importancia-de-la-programacion-en-la-formacion/ https://revistadigital.inesem.es/informatica-y-tics/la-importancia-de-la-programacion-en-la-formacion/#respond Fri, 27 Mar 2015 12:03:47 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1982 cerebro programaciónA partir de este curso 2014-2015 se empieza a impartir en la comunidad de Madrid la asignatura de “Programación y Comunicaciones” de forma obligatoria en primero y segundo de la ESO. Según Ignacio González,...

El artículo La importancia de la programación en la formación aparece primero en Revista Digital INESEM

]]>

A partir de este curso 2014-2015 se empieza a impartir en la comunidad de Madrid la asignatura de “Programación y Comunicaciones” de forma obligatoria en primero y segundo de la ESO.

cerebro programación

Según Ignacio González, presidente de la comunidad madrileña,  “el objetivo de esta materia es conseguir que los estudiantes aprovechen la tecnología”, que para ellos “es natural” ya que forma parte “de su propio entorno”, y que no sólo sepan utilizarla como una herramienta de su día a día, sino que sean capaces de crear sus propias páginas web o aplicaciones informáticas para móviles”.

Según varios estudios, en los próximos 3 años la industria digital creará casi 300.000 puestos de trabajo, por tanto según GonzálezEs un instrumento que cada día va a estar más presente en las cualificaciones que se van a requerir“. Aparentemente esta es una asignatura con un enfoque absolutamente tecnológico, incluso demasiado orientado a un área muy concreta de la informática que es precisamente el desarrollo de aplicaciones.

Ahora bien los que en algún momento hemos tenido la oportunidad de programar con más o menos intensidad, sabemos perfectamente que lo que ante todo se desarrolla en el aprendizaje de esta materia, es la lógica y el desarrollo del razonamiento.

En la base del aprendizaje de la programación está el aprendizaje de la creación de algoritmos. La propia definición de algoritmo ya nos indica por dónde van los tiros:

” Un algoritmo, es un conjunto prescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos que no generen dudas a quien deba realizar dicha actividad…..” ( ver mas en wikipedia).

Es decir, no se trata de dar unos conocimientos técnicos a nivel de usuario, como hasta ahora se venía haciendo, enseñando a los alumnos con más o menos diligencia el uso de ciertas tecnologías como los navegadores, el word o el EXCEL, no.

Se trata de dar un conocimiento tecnológico mucho más profundo, ya que para poder programar hay que conocer la complejidad de los sistemas que intentamos controlar. Bajo mi punto de vista, lo más importante es que va a permitir desarrollar ciertas capacidades a los jóvenes en cuanto al razonamiento y la lógica. No a través de aburridas matemáticas, sino a través de unas herramientas tecnológicas que ellos entienden y que además puede que en un futuro muy cercano, esos conocimientos les abran las puertas del mundo laboral.

Otro aspecto que sin duda hay que tener en cuenta en relación a la programación, es que se va a desarrollar la creatividad. Los alumnos no van a ser usuarios de herramientas ya hechas, sino que van a tener la oportunidad de hacerse las suyas propias. Un tal Steve Jobs aseguró mas de una vez “programar te ayuda a pensar”.

Sin duda el resultado será mucho más importante que el mero hecho de que los jóvenes aprendan a programar, creo que se conseguirán mejoras en otras asignaturas y en otras áreas de la vida. Como ya he comentado anteriormente, si además conseguimos mejorar el nivel tecnológico de los jóvenes de modo que sean mas competitivos, tanto aquí como en el extranjero, se habrán matado varios pájaros de un sólo tiro.

Esta es la parte buena de esta iniciativa. La mala la de siempre, ¿existe realmente un profesorado suficientemente preparado y formado para impartir estos conocimientos? ¿Se van a dotar de los medios tecnológicos necesarios para poner en práctica todas los conocimientos que se vayan adquiriendo?

En un par de años tendremos los primeros resultados. Entonces sí podremos juzgar.

El artículo La importancia de la programación en la formación aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/la-importancia-de-la-programacion-en-la-formacion/feed/ 0
Apple Watch: el reloj inteligente de Apple https://revistadigital.inesem.es/informatica-y-tics/apple-watch-el-reloj-inteligente-de-apple/ https://revistadigital.inesem.es/informatica-y-tics/apple-watch-el-reloj-inteligente-de-apple/#respond Tue, 17 Mar 2015 12:01:52 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2094 De un tiempo a esta parte estamos siendo invadidos por un sinfín de weareables: smartWatch, smartyRing, y no se cuantos más smart….. Pues bien en esa lucha por fin parece que Apple va a...

El artículo Apple Watch: el reloj inteligente de Apple aparece primero en Revista Digital INESEM

]]>

De un tiempo a esta parte estamos siendo invadidos por un sinfín de weareables: smartWatch, smartyRing, y no se cuantos más smart…..

relojes blancos y azules

Pues bien en esa lucha por fin parece que Apple va a presentar en los próximos días  su tan esperado Apple Watch. (Ver página oficial). Otras empresas como Samsung le han tomado ventaja y ya tienen el suyo desde hace algún tiempo (Ver mas). Como todos los productos de esta empresa, se promociona con cierta exclusividad y precios por encima de otros competidores.

Apple presentará tres modelos dirigidos a distintos sectores de la población:

  • Apple Watch: para el día a día con cierto estilo, de acero inoxidable negro en cristal de zafiro.
  • Apple Watch Sport: que juega con colores y va dirigido a un público joven, para actividades deportivas, etc.
  • Apple Watch Edition: es la joya de la corona viene en caja de oro de 18 kilates con un cuidado diseño y altas dosis de lujo.

relojes digitales

Ahora bien qué es lo que va a aportarle este dispositivo a los usuarios. En realidad esta pregunta se podría trasladar a todos los weareables. Desde mi punto de vista, considero que es más una imposición tecnológica,  que pensar que vienen a cubrir una necesidad real.

La prueba de lo que digo es que aparece el dispositivo y luego van surgiendo nuevas utilidades que es posible que a nadie se le hayan ocurrido anteriormente, casi siempre dirigidas a ciertos controles físicos que es donde ahora estos dispositivos están teniendo más aceptación (medidor de pulsaciones, controles de temperatura, etc.)

Precisamente esa improvisación, debe permitirnos a los profesionales de la informática que lo veamos como una oportunidad de negocio. Tener la idea de un servicio concreto para esos dispositivos puede ser una oportunidad de éxito asegurado.

Volviendo al objeto de nuestro post, Apple Watch es un dispositivo con sistema operativo Watch OS siendo este una adaptación de IOS reducida. Es decir, los programadores que deseen dar el salto al desarrollo en este sistema deben orientarse hacia el desarrollo para IOS.

Apple Watch va a contar con diversos controles que recopilarán información como por ejemplo, las pulsaciones recogidas por el dispositivo podrían ser utilizadas en una hipotética aplicación. Apple Watch utiliza la tecnología Siri para dictar mensajes de voz y poder enviarlos a través de Facebook, Twitter, WhatsApp, SMS, correo electrónico o cualquier otra plataforma de mensajería o red social.

Por lo tanto, lo veo más desde el punto de vista de una oportunidad para profesionales que desde el de la funcionalidad para los usuarios. Realmente lo considero un objeto que nos esclavizará más a la tecnología por la absoluta necesidad de conexión ONLINE permanentemente que tenemos.

Pero no podemos ponerle puertas al campo y la evolución tecnológica ahora nos lleva al Apple Watch.

Profesionales, busquemos ideas y utilidades para el mismo. Usuarios, usemos responsablemente este nuevo weareable.

El artículo Apple Watch: el reloj inteligente de Apple aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/apple-watch-el-reloj-inteligente-de-apple/feed/ 0
Ubuntu, una opción de sistema operativo libre https://revistadigital.inesem.es/informatica-y-tics/ubuntu-una-opcion-de-sistema-operativo-libre/ https://revistadigital.inesem.es/informatica-y-tics/ubuntu-una-opcion-de-sistema-operativo-libre/#respond Tue, 10 Mar 2015 10:22:30 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2089 logo de ubuntuTodos los que estamos en contacto con la tecnología estamos expuestos a términos que forzosamente tenemos que conocer. Hoy quiero hablaros de Ubuntu. Este término se refiere a un sistema operativo GNU/LINUX que se...

El artículo Ubuntu, una opción de sistema operativo libre aparece primero en Revista Digital INESEM

]]>

Todos los que estamos en contacto con la tecnología estamos expuestos a términos que forzosamente tenemos que conocer. Hoy quiero hablaros de Ubuntu. Este término se refiere a un sistema operativo GNU/LINUX que se distribuye como software libre. Esta distribución parte de otra anterior de LINUX llamada Debian y pretende corregir algunos errores de esta (Debian) y sobre todo ofrecer un entorno de trabajo más “amigable” para los usuarios.

logo de ubuntu

Aparece por primera vez en octubre de 2004. Puesto que como he comentado, Ubuntu es software libre y por tanto sin coste para los usuarios, la forma de financiar el mantenimiento del mismo es a través de la Fundación Ubuntu.

El verdadero salto que le hace perdurar en el tiempo es el permitir trabajar sobre procesadores con tecnología ARM. Esto abre la ejecución de Ubuntu a sistemas móviles y pequeños dispositivos como PDA, tablets, videoconsolas y otros electrodomésticos o dispositivos electrónicos habituales en nuestros domicilios como smart TV, routers inteligentes, etc.

Hasta la aparición de Android, Ubuntu era el sistema que se elegía para la instalación en este tipo de dispositivos por su simplicidad, porque “pesaba” poco y requería de unos recursos mínimos.

El sistema Windows CE (que era la apuesta de Microsoft en esa época), nunca fue una amenaza para este sistema y por supuesto Apple hacia la guerra por su lado con su IOS y su propio hardware exclusivo. Así pues Ubuntu ha ido perdurando tanto en equipos PC como en otro tipo de dispositivos. De hecho en estos días, que ha tenido lugar el Mobile World Congress en Barcelona, hemos visto varios dispositivos con este sistema operativo (Ver mas).

Pero, ¿por qué razones deberíamos instalarnos LINUX Ubuntu en nuestra máquina?:

  1. Es gratuito y libre, y además nos aporta el código, por lo que incluso usuarios avanzados podrían realizar cambios en la programación del mismo.
  2. Es seguro, tanto a nivel de virus ya que prácticamente no existen y tampoco suele haber ataques de hackers contra estos sistemas.
  3. Sus versiones son estables con muy pocos requerimientos técnicos, con lo que equipos de hace mucho tiempo (con tecnologías de 10 años atrás), pueden ejecutar versiones actuales de Ubuntu.
  4. Gracias a los entornos gráficos que lo acompañan, las versiones de Ubuntu son muy sencillas de usar, casi al nivel de cualquier Windows.
  5. Existe una multitud de software libres que cubren prácticamente todos los requerimientos de un usuario normal.

Como sistema operativo de PC no hay duda de que es una buena opción. Seguramente el déficit en este momento de este sistema es no haberse metido de lleno en la lucha de los smartphones. Si definitivamente se implanta como el cuarto sistema operativo en el mundo de los dispositivos móviles, podemos augurarle una larga vida a Ubuntu.

El artículo Ubuntu, una opción de sistema operativo libre aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/ubuntu-una-opcion-de-sistema-operativo-libre/feed/ 0
Desarrolladores para Windows Phone https://revistadigital.inesem.es/informatica-y-tics/desarrolladores-para-windows-phone-una-gran-oportunidad/ https://revistadigital.inesem.es/informatica-y-tics/desarrolladores-para-windows-phone-una-gran-oportunidad/#respond Tue, 03 Mar 2015 10:55:26 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2081 logos visual studioAunque Microsoft fue de los primeros en tener PDAs con sistema operativo allá por el lejano 2002, fue la irrupción de Apple y Google, los que definitivamente pusieron los smartphones en nuestros bolsillos. En los...

El artículo Desarrolladores para Windows Phone aparece primero en Revista Digital INESEM

]]>

Aunque Microsoft fue de los primeros en tener PDAs con sistema operativo allá por el lejano 2002, fue la irrupción de Apple y Google, los que definitivamente pusieron los smartphones en nuestros bolsillos. En los último 6-7 años estos dos gigantes han invadido el mercado, dejando casi totalmente desaparecido a Microsoft en esta lucha de sistemas móviles. Es a raíz de la compra de Nokia por parte de Microsoft y especialmente de la aparición de Windows 8 cuando Microsoft vuelve a tomar posiciones en este terreno.

logos visual studio

Se enfrenta con un problema muy grande y es que lleva mucho tiempo perdido. Tiempo en el que sus competidores se han ido haciendo de herramientas y sobre todo de una gran bolsa de Apps que hacen que en muchos casos los consumidores nos orientemos por esos sistemas. Por esa razón unas de las áreas que Microsoft debe de trabajar (y está trabajando) es aumentar el número de desarrolladores que proporcionen Apps a los usuarios que permitan a estos disponer de todo lo necesario para el uso de sus dispositivos. Por otro lado,  pienso que los desarrolladores deben de ver en este sistema una oportunidad frente a los otros dos grandes ya que está mucho menos explotado.

En ese sentido quiero hablar de dos herramientas para desarrollar aplicaciones para dispositivos Windows Phone:

  • Visual Studio Community
  • Windows App Studio

 Visual Studio Community

Es la versión de Visual Studio 2013 que tras anunciar Microsoft el lanzamiento de Visual Studio 2015, la ha abierto a los desarrolladores para crear sus propias aplicaciones gratuitas o de pago.

menú de aplicaciones

Es decir, a través de Visual Studio Community podrás desarrollar cualquier tipo de aplicación dirigida gratuitamente a entornos de aprendizaje, investigación académica, para contribuir a proyectos de código abierto.

También pueden usarlo gratuitamente desarrolladores individuales y organizaciones empresariales con hasta 5 usuarios. Permite realizar cualquier tipo de aplicación con los lenguajes propios de .NET. Visual Studio Community está dirigida especialmente a profesionales informáticos o personas con conocimientos de programación.

 Windows App Studio

Es una herramienta web que permite la construcción de aplicaciones Windows Phone. Windows Phone App Studio permite crear una aplicación en cuatro pasos. Está dirigido a personas sin conocimientos de programación, con lo que su potencial es muy limitado, permitiendo iniciar el proceso con una serie de plantillas predefinidas que disponen de algunos parámetros, los cuales se pueden modificar. Además se pueden determinar los elementos de información de la aplicación, asignar iconos o colores, etc.

windows store

Windows Phone App Studio es ideal para aplicaciones sencillas y de uso personal, si bien los resultados también pueden subirse a la tienda de aplicaciones de Windows Phone para distribuirlas mediante este canal.

Hasta la fecha ha sido utilizada por más de 350 mil usuarios, se han empezado más de 300 mil proyectos y 20 mil de ellos han terminado por ser publicados en la Windows Phone Store.

Estas dos herramientas son gratuitas y permiten en dos niveles de profesionalidad diferente, construir aplicaciones Windows de un modo sencillo  y rápido.

El artículo Desarrolladores para Windows Phone aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/desarrolladores-para-windows-phone-una-gran-oportunidad/feed/ 0
La nube: un nuevo lugar donde trabajar https://revistadigital.inesem.es/informatica-y-tics/la-nube-un-nuevo-sitio-para-trabajar/ https://revistadigital.inesem.es/informatica-y-tics/la-nube-un-nuevo-sitio-para-trabajar/#respond Tue, 24 Feb 2015 08:50:09 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2075 Cada vez más escuchamos los términos de “nube”, “trabajar en la nube”, “computación en la nube”, sin saber en muchos casos a que se están refiriendo. Pues bien,  técnicamente la nube, (viene del inglés...

El artículo La nube: un nuevo lugar donde trabajar aparece primero en Revista Digital INESEM

]]>

Cada vez más escuchamos los términos de “nube”, “trabajar en la nube”, “computación en la nube”, sin saber en muchos casos a que se están refiriendo.nube digital

Pues bien,  técnicamente la nube, (viene del inglés cloud computing) es el nombre que se le da al procesamiento y almacenamiento masivo de datos en servidores que alojan información del usuario.

Es decir en la nube nos encontramos tanto servicios como información (unos de pago y otros gratuitos). Bajo mi punto de vista, la nube surge para cubrir dos situaciones que estamos viviendo en la actualidad:

  • La necesidad de tener disponible siempre la información.
  • La posibilidad de acceder a ella desde cualquier dispositivo.

Aunque no seamos conscientes estamos utilizando la nube a diario. Uno de los ejemplos más claros es el correo electrónico a través de tu navegador. Cuando entramos en nuestra cuenta de e-mail (Outlook o Gmail, por ejemplo) tenemos la información en Internet a la que podemos acceder de manera rápida. Lo único que hay que hacer es dirigirnos a un sitio, poner una clave y ya tenemos accesibles todos nuestros correos, contactos y archivos adjuntos alojados en servidores de de correo.

Pero además de permitirnos acceder a todos nuestros datos desde cualquier lugar, la nube, cada vez más nos ofrece cierta funcionalidad a través de aplicaciones y servicios, liberando a nuestros equipos de tener ese software instalado. Por ejemplo Picassa, es un servicio para alojar imágenes que permite editar las capturas a través de Internet (darle brillo, rotarlas, cortarlas, etc.), sin necesidad de tener ningún software alojado en nuestro ordenador. Eso hace que sean los servidores de la nube los que tienen que ejecutar esas aplicaciones y por tanto nos evita gastar recursos de nuestro PC.

Esta situación está haciendo cada vez más que no busquemos equipos con grandes recursos siendo más importante una buena conexión a Internet, ya que como comentaba, no es en nuestro equipo donde se ejecutan esas aplicaciones.  Los usuarios de informática personal requieren una tecnología orientada al uso de equipos pequeños y portátiles (que utilizan servicios online), con la cual se simplifica la instalación de software y por supuesto se reduce la necesidad de grandes discos duros, al no tener que almacenar enormes cantidades de archivos complementarios.

Las ventajas de usar la nube por tanto podríamos resumirlas en:

  1. Nos permite acceder a los datos con facilidad desde cualquier parte del mundo y desde cualquier equipo.
  2. Nos descarga nuestro disco duro al no tener que guardar físicamente los datos ni las aplicaciones en el mismo.
  3. Es económico ya que ahorramos gastos de mantenimiento y servicios y evita labores de mantenimiento, en cuanto copias de seguridad, averías de equipos, etc.
  4. Es escalable ya que si lo necesitamos podemos incrementar el espacio disponible.

En cuanto a desventajas, podríamos mencionar:

  1. Tenemos la percepción de pérdida de privacidad de datos sensibles.
  2. Dependemos de la infraestructura y plataformas de terceros para operar.
  3. Nuestra información puede quedar vulnerable a robo o hackeo, en sitios que van a recibir múltiples ataques.
  4. Sin Internet no tendremos acceso a nuestra información.

Sea como sea, cada vez más usamos estos servicios y sin duda el trabajo en la nube se está convirtiendo en algo habitual en nuestras vidas y por supuesto en los próximos años va a cambiar el modo en el que hemos concebido la informática.

El artículo La nube: un nuevo lugar donde trabajar aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/la-nube-un-nuevo-sitio-para-trabajar/feed/ 0
Raspberry Pi 2 un ordenador por 35 $ https://revistadigital.inesem.es/informatica-y-tics/raspberry-pi-2-un-ordenador-con-windows-10-por-35-dolares/ https://revistadigital.inesem.es/informatica-y-tics/raspberry-pi-2-un-ordenador-con-windows-10-por-35-dolares/#respond Fri, 20 Feb 2015 08:18:52 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2069 Raspberry Pi3Muchos os preguntaréis qué es Raspberry Pi. Se trata es un dispositivo que desde hace años viene usándose en el mundo de la informática el cual, hasta ahora venía siempre con alguna versión Linux...

El artículo Raspberry Pi 2 un ordenador por 35 $ aparece primero en Revista Digital INESEM

]]>

Muchos os preguntaréis qué es Raspberry Pi. Se trata es un dispositivo que desde hace años viene usándose en el mundo de la informática el cual, hasta ahora venía siempre con alguna versión Linux instalada.

placa

En definitiva no es más que un ordenador con el sistema operativo embebido y con conectividad que le permite interactuar con dispositivos externos como teclados, pantallas o sistemas de ampliación para el propio dispositivo.

Raspberry Pi 2, tienen la particularidad de ser extremadamente barato. En su afán por reducir costes, este tipo de dispositivos, vienen sin caja con la intención de ahorrar vendiéndose sólo lo que sería la placa electrónica con los distintos chips que le aportan funcionalidad.

Nos acabamos de enterar recientemente de que este dispositivo se abre al nuevo Windows 10. De momento se desconoce qué versión de Windows 10 será compatible con Raspberry Pi 2, o si se hará alguna versión adaptada para este dispositivo. Los detalles de esta asociación entre Microsoft y Raspberry Pi se irán desvelando durante los próximos meses. Lo que sí ha quedado claro es que esta versión será totalmente gratuita para los de los desarrolladores registrados en su Programa del Internet de las Cosas.

La Fundación Raspberry Pi y Microsoft llevan más de 6 meses trabajando en este proyecto, del que ha salido este nuevo dispositivo Raspberry Pi 2, una versión más potente que el actual Model B+ y que solo costará 35 dólares con Windows 10 de forma gratuita.

Las características de este nuevo dispositivo son:

  • Procesador de cuatro núcleos a 900 MHz.
  • 1GB de RAM.
  • 4 puertos USB.
  • Puerto HDMI.
  • Ethernet.
  • Jack de 3.5mm para audio/vídeo.
  • CSI para cámaras, adaptador de pantallas DSI.
  • Lector de tarjetas microSD.
  • Gráfica VideoCore IV 3D.

Según Eben Upton, uno de los fundadores de la Raspberry Pi Foundation, Raspberry Pi 2 es unas seis veces más potente que su predecesora”.

Se trata, pues, de un PC con ARM que puede tener un sinfín de aplicaciones gracias a su hardware. Si efectivamente Microsoft consigue hacer este sistema funcione correctamente con su nuevo Windows 10, entonces, sí podremos considerar que Microsoft ha conseguido un sistema optimo, algo que siempre se achacaba en la contra de Windows que necesitaba muchos recursos frente a Linux.

El campo de trabajo que se abre en torno a Raspberry es muy amplio, tanto en educación, domótica, informática personal e incluso empresarial, tanto a nivel de usuario como a nivel de profesionales desarrolladores los cuales tendrían un nuevo frente en el que desarrollar Apps que le dieran una verdadera funcionalidad a estos dispositivos.

Según la Raspberry Foundation, hoy por hoy:

Raspberry Pi ha vendido unas 4’5 millones de unidades siendo uno de los ordenadores diseñados en Inglaterra más exitosos. Estamos muy, muy cerca de ser el ordenador inglés más vendido de la historia. Con otro medio millón más superaremos al Sinclair Spectrum”.

Y todo por 35 dólares, a ver ¿quién da más por menos?

El artículo Raspberry Pi 2 un ordenador por 35 $ aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/raspberry-pi-2-un-ordenador-con-windows-10-por-35-dolares/feed/ 0
Windows 10 el sistema operativo todo en uno https://revistadigital.inesem.es/informatica-y-tics/windows-2010-todo-en-uno/ https://revistadigital.inesem.es/informatica-y-tics/windows-2010-todo-en-uno/#respond Tue, 10 Feb 2015 12:43:38 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2061 Hace unos días nos sorprendió Microsoft con la presentación del que será su nuevo producto Windows 10. Este sistema operativo, ya está disponible para probarse a través de una versión Preview que nos ofrece...

El artículo Windows 10 el sistema operativo todo en uno aparece primero en Revista Digital INESEM

]]>

Hace unos días nos sorprendió Microsoft con la presentación del que será su nuevo producto Windows 10.

Este sistema operativo, ya está disponible para probarse a través de una versión Preview que nos ofrece Microsoft, eso sí con la intención que exista un gran feedback con sus desarrolladores.

Windows 10 continúa con la política que está desarrollando Microsoft de “no todo deben de ser ganancias” y lo ofertará gratis a los poseedores de cualquiera de las dos últimas versiones de Windows. Tras varios traspiés con sistemas poco atractivos, Microsoft creo que encontró cierta estabilidad con Windows 7.

Windows 8 supuso un cambio en el que muchos no hemos visto ventajas, mas bien desconcierto por no encontrar muchos elementos que siempre habíamos tenido a mano. Ahora bien, una vez te acostumbras no sientes la necesidad de volver atrás.

Sin embargo creo que Microsoft por una vez ha oído a los usuarios y en el nuevo Windows 10 ha suprimido las cosas que molestaban de Windows 8. Lo primero es que volvemos al escritorio clásico con 3 características nuevas:

  • El cajón de búsqueda que aparece en la barra de tareas: esto se acompaña del asistente Cortana que nos orientará en las operaciones que deseemos realizar.

  • Un nuevo espacio para notificaciones: por ahora sólo muestra los eventos del sistema pero según se ha comentado en esta presentación, la idea es que éste espacio pueda ser usado por todas las aplicaciones que se ejecuten en el sistema para mostrar cualquier información.

  • Una nueva barra de tareas: se trata del visor de tareas (en inglés task view), similar a al área de trabajo de Linux o al exposé de Mac.

Otro cambio que vamos a encontrar es el nuevo botón de inicio: esta es una de las novedades en las que Microsoft ha considerado que se equivocó en la versión Windows 8. Realmente es el mismo de siempre, aunque un poco mejorado mezclando el botón de inicio tradicional, que nos deja a mano las aplicaciones, con un área de live titles similar a Windows 8. Live titles es configurable permitiéndonos agregar o quitar baldosas, redimensionarlas y, si no caben todas, nos da la posibilidad de realizar scroll.

Pero sin duda la gran aportación de Windows 10 es la sincronización: el sistema está pensado para tener todos los dispositivos fijos y móviles totalmente sincronizados. La idea es tener el mismo sistema en todos los dispositivos de modo que se podrán intercambiar no solo datos sino también aplicaciones, configuración, etc. Todo apunta a que Windows 10 va camino de ser un 10 en sistemas operativos. Por ahora podemos descargar la iso de la versión de Beta para poder probar las posibilidades de este sistema (descargar iso). El tiempo, como siempre, juzgará.

El artículo Windows 10 el sistema operativo todo en uno aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/windows-2010-todo-en-uno/feed/ 0
Cómo configurar Yoast para WordPress https://revistadigital.inesem.es/informatica-y-tics/como-configurar-yoast/ https://revistadigital.inesem.es/informatica-y-tics/como-configurar-yoast/#respond Tue, 03 Feb 2015 11:44:26 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2051 En este post vamos a ver las posibilidades de configuración del plugin WordPress SEO by Yoast como complemento del artículo publicado sobre él la semana pasada al que podéis acceder aquí. Una vez instalado el plugin...

El artículo Cómo configurar Yoast para WordPress aparece primero en Revista Digital INESEM

]]>

En este post vamos a ver las posibilidades de configuración del plugin WordPress SEO by Yoast como complemento del artículo publicado sobre él la semana pasada al que podéis acceder aquí.

Una vez instalado el plugin nos encontramos con unas nuevas entradas tanto en el panel lateral como en el superior. Veamos las distintas opciones que componen ese menú:

Panel de control

Los apartados dentro del panel de control de Yoast son:

  • Rastreo: permite enviar información sobre el funcionamiento del plugin al programador de lmismo.
  • Seguridad: nos permite desactivar la opción de avanzado dentro de la edición de artículos, especialmente útil en el caso de un blog con varios editores que no tengan conocimientos de SEO.
  • Webmasters tools: permite dar de alta tu blog en Google Webmasters tools, el plugin WordPress.

Títulos y etiquetas meta

Esta sección seguramente es la más importante a la hora de mejorar el SEO de nuestro sitio con Yoast ya que nos da la posibilidad de modificar los títulos y metadatos de todo nuestro sitio de una forma muy personalizada, siendo posible incluso la configuración para cada artículo.

Las opciones que podemos configurar son:

General

En esta parte es importante forzar la escritura de los títulos. En los blogs que se encuentran bajo WordPress normalmente se crean las páginas con una URL del estilo: page/2, page/3, etcétera. La idea es que los títulos formen parte de la URL de modo que se mejore el posicionamiento. WordPress SEO de Yoast también nos da la posibilidad de añadir meta keywords a nuestras páginas.

Veamos unos ejemplos de los códigos que podemos usar para esta configuración:

%%title%% – Reemplaza este etiqueta por el título de cada página.

%%sitename%% – Añade el nombre del sitio web.

%%sitedesc%% – Inserta la descripción del sitio.

%%excerpt%% – Muestra un extracto del artículo.

%%tag%% – Permite insertar en la descripción las etiquetas utilizadas.

%%category%% – Reemplaza cada etiqueta por la categoría en la que se encuentra el post.

Una sección muy importante en Yoast es la definición del título que aparecerá en Google y cada vez que alguien entre en nuestra página, así como la metadescripción que queramos que aparezca en los buscadores. Una vez configurado cuando Google haya indexado nuestro sitio web podremos ver un resultado como el siguiente en los buscadores:

Tipo de entrada

Tanto en éste, como en los dos próximos subapartados es donde podemos configurar de manera personalizada todos los metadatos para los post o Categorías. En la sección Tipo de entrada podremos modificar, de manera muy similar, la información que queremos proporcionar a nivel de SEO en las Entradas, Páginas y Objetos.

Taxonomías

A través de esta opción configuraremos al igual que hemos hecho con las Entradas, Páginas y Objetos, las Categorías, Etiquetas y Formatos como se puede ver a continuación:

Otros

A través de este apartados, podemos configurar:

  • Archivos de autor
  • Archivos por fechas
  • Páginas especiales

Social

En la siguiente opción, podremos realizar las configuraciones en el apartado de redes sociales. Y es que Yoast también nos da la posibilidad de aplicar ligeros cambios en Facebook, Twitter y Google+.

Sitemap XML

Este plugin también nos ofrece la posibilidad de generar un sitemap bastante sencillo. Este lo podremos usar para el posicionamiento en Google.

Una vez seleccionada la opción de Activar esta casilla para habilitar la funcionalidad de XML sitemaps, podremos realizar las siguientes configuraciones:

  • Usuario sitemap
  • Configuraciones generales
  • Excluir tipos de entradas
  • Excluir taxonomías
  • Entradas por página.

RSS

La gran mayoría de bloggers hacen uso de los RSS para que nuestros lectores puedan recibir sus entradas en diversos lectores.

Yoast también incluye dos modificaciones bastante útiles en el RSS y son la posibilidad de añadir un texto personalizado al comienzo y al final de cada entrada que aparezca en nuestro lector de feeds.

En este post hemos realizado un recorrido por las principales opciones de Yoast, las cuales profundizaremos en futuros posts.

El artículo Cómo configurar Yoast para WordPress aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/como-configurar-yoast/feed/ 0
Por fin Whatsapp oficial en el ordenador https://revistadigital.inesem.es/informatica-y-tics/por-fin-whatsapp-oficial-en-el-ordenador/ https://revistadigital.inesem.es/informatica-y-tics/por-fin-whatsapp-oficial-en-el-ordenador/#respond Wed, 28 Jan 2015 15:39:51 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2042 Ya era hora de tener whatsapp en el ordenador de la mano del propio constructor de la aplicación. Hasta ahora habíamos tenido varios intentos de otros desarrolladores, con poco éxito puesto que Whatsapp no...

El artículo Por fin Whatsapp oficial en el ordenador aparece primero en Revista Digital INESEM

]]>

Ya era hora de tener whatsapp en el ordenador de la mano del propio constructor de la aplicación.

Hasta ahora habíamos tenido varios intentos de otros desarrolladores, con poco éxito puesto que Whatsapp no estaba por la labor de colaborar en esos desarrollos y realizaba jugadas para bloquear las cuentas de los usuarios que usaban esas aplicaciones o no comunicaba bien con lo que al final los usuarios dejaban de usar esas aplicaciones.

Pues bien eso acaba de cambiar y de la mano de Whatsapp disponemos ya de una utilidad que nos va a permitir comunicarnos con wahtsapp sin tener que tener el teléfono constantemente  visible.

En realidad lo que hace whatsapp es a través de una web, conectar con nuestra cuenta y simultáneamente podemos recibir y/o escribir en el ordenador o en el móvil.

Es el primer intento y seguro que puede mejorar mucho. Por lo pronto solo está disponible para el navegador Google Chrome y solo para usuarios Android y Windows Phone (por fín Windows Phone comienza a despegar, parece) y algo muy importante el teléfono siempre tiene que tener conexión (wifi o datos, da igual).

Ponerlo en marcha es muy sencillo. Seguir los siguientes pasos:

  • Acceder a la página: web.whatsapp.com
  • En la aplicación del móvil acceder a los ajustes allí aparecerá el nuevo servicio Whatsapp Web, que nos guía para escanear un código QR que aparece en la pantalla del ordenador. Una vez escaneado, se establece un vínculo automático y ya se puede enviar mensajes desde el ordenador de forma sincronizada con el teléfono, de forma que el servicio web actúa como reflejo de la app móvil.

Como veis un proceso muy sencillo.

El único inconveniente, que tenemos que tener Chrome constantemente abierto ya que los mensajes se ven a través de la web citada.

Seguro que esto va mejorando y si es así Whatsapp va a ser con diferencia la aplicación más usada en comunicaciones en todos los ámbitos.

El artículo Por fin Whatsapp oficial en el ordenador aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/por-fin-whatsapp-oficial-en-el-ordenador/feed/ 0
Yoast el mejor posicionamiento SEO para WordPress https://revistadigital.inesem.es/informatica-y-tics/yoast-el-mejor-posicionamiento-seo-para-wordpress/ https://revistadigital.inesem.es/informatica-y-tics/yoast-el-mejor-posicionamiento-seo-para-wordpress/#respond Tue, 27 Jan 2015 15:40:36 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2044 En este post quiero hablaros de uno de los plugin más usados en el mundo del posicionamiento en buscadores. El plugin en cuestión es Yoast Seo Plugin, este plugin además de contar con las...

El artículo Yoast el mejor posicionamiento SEO para WordPress aparece primero en Revista Digital INESEM

]]>

En este post quiero hablaros de uno de los plugin más usados en el mundo del posicionamiento en buscadores.

El plugin en cuestión es Yoast Seo Plugin, este plugin además de contar con las principales características del SEO, cuenta con la alternativa de poder manipular el fichero htaccess o el robots.txt desde el propio panel de control de WordPress.

Al realizar la instalación del plugin en nuestro escritorio de wordpress encontramos unas nuevas entradas en el menú lateral y en el superior que nos permite llegar a todas las opciones de esta utilidad.

El segundo cambio que vamos apreciar es que dentro del panel de edición de nuestros post tendremos nuevos datos que cumplimentar que son los que se usarán en el posicionamiento:

Por último en el lateral derecho junto a la opción de publicación veremos un indicador que pasará por una gama de colores indicándonos la correcta elección de los datos de posicionamiento anteriores, siendo rojo pésima y verde óptima.

Las características principales de este plugin, que lo diferencia de sus competidores son:

  • Permite personalizar los títulos y las descripciones de una etiqueta
  • Nos permite previsualizar la manera en que se verá nuestro articulo en los resultados de búsquedas haciendo un analísis SEO interno del post, imagenes, títulos y descripción de nuestro post
  • Nos permite migrar la configuracion de otro plugin que tengamos instalado anteriormente, por ejemplo All in One SEO Pack, con lo que podríamos eliminar cualquier otro plugin y trabajar unicamento con Yoast Seo Plugin, sin perder posicionamiento.

Podéis descargar este plugin sin coste, desde el directorio gratuito de WordPress.

Por último os aconsejo reviséis este video explicativo del plugin.

En próximos post hablaremos de cómo configurar Yoast Seo Plugin,  para obtener un mejor rendimiento.

El artículo Yoast el mejor posicionamiento SEO para WordPress aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/yoast-el-mejor-posicionamiento-seo-para-wordpress/feed/ 0
Las amenazas en Internet https://revistadigital.inesem.es/informatica-y-tics/las-amenazas-en-internet/ https://revistadigital.inesem.es/informatica-y-tics/las-amenazas-en-internet/#respond Fri, 16 Jan 2015 11:17:07 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2034 Aunque las amenazas siempre están ahí dentro de la red, es en las fechas en las que hacemos un uso más intensivo de Internet cuando más salen a relucir. Cada año realizamos más transacciones...

El artículo Las amenazas en Internet aparece primero en Revista Digital INESEM

]]>

Aunque las amenazas siempre están ahí dentro de la red, es en las fechas en las que hacemos un uso más intensivo de Internet cuando más salen a relucir.

Cada año realizamos más transacciones a través de Internet, estas Navidades se ha vuelto a superar el montante de compras realizado a través de sitios de comercio electrónico y es ahí cuando tratamos con datos susceptibles de ser robados, cuando aumentan los riesgos.

En este post quiero ponerle nombre a esas amenazas:

  • Sniffing

Este tipo de ataque sirve de base para muchas otras intrusiones como por ejemplo un ataque de ‘objeto falso’ (en el que dos objetos intercambian información, cuando uno de ellos en realidad no es el objeto del cliente, sino un objeto intermedio que intercepta la información). El atacante ‘pincha’ de alguna manera la red, de modo que es capaz de interceptar el flujo de información a través de ella.

Este tipo de ataque se aprovecha de las vulnerabilidades que existen el los protocolos de la red.

Este método puede servir para interceptar tráfico, provocar desajustes importantes en la red (ya que puede interceptar mensajes de control del router), e incluso para obtener nombres de usuarios y contraseñas para acceder a servicios.

Para solventar este problema, se pueden utilizar redes conmutadas (a través de switches), en lugar de redes de paquetes (a través de hubs), o implantando redes locales virtuales (VLANs) que tengan unos protocolos de autenticación más protegidos.

  • Spoofing

Dentro de Internet, se dice que se ha producido un spoofing cuando algo o alguien no es quién dice ser. Es decir, se produce una suplantación de identidad.

Existen cinco tipo de Spoofing:

  1. Mail Spoofing -> Suplanta mediante correo electrónico la identidad de otras personas.
  2. Web Spoofing -> Este tipo de fraude consiste en la utilización de páginas web falsas para obtener información del usuario.
  3. DNS Spoofing -> Se modifica el nombre del dominio de tal manera que el nombre de dominio asociado a una dirección IP cambia o se sustituye por otro.
  4. ARP Spoofing -> Este ataque falsifica la tabla IP-MAC de cada máquina con lo que los mensajes de red se redirigirían hacia direcciones falsas.
  5. IP Spoofing -> Mediante esta técnica, se sustituye la dirección IP de un paquete, por otra dirección que se quiera suplantar. Es decir, una máquina envía un paquete a otra, y en el medio el paquete ha sido modificado en su dirección Ip, por lo que la máquina que recibe el paquete piensa que lo ha originado la dirección Ip que le llega, contestando a esa dirección (redireccionamiento de tráfico).
  • Hijacking

Hijacking en inglés significa ‘secuestro’. Estas amenazas aplicadas a Internet cubren un amplio especto, desde apropiación de sesión, de Ip, de identidad de usuario, de dominio, y un largo etc.

El sniffing y el spoofing son la base de las técnicas de hijacking, ya que se necesitan conocer previamente una serie de datos para poder secuestrar alguno de estos elementos (por ejemplo, con el usuario y la contraseña del usuario).

En este tipo de técnica, el atacante espera una petición del cliente, y compite contra el host legítimo para producir una respuesta antes que él, de tal manera que el atacante puede estar en el medio de los dos ordenadores haciendo de servidor.

  • Phishing

El phishing es una de las amenazas más desarrolladas en los últimos años, y más difíciles de justificar como fraude por parte de los usuarios, ya que requiere algún tipo de aceptación o acción por parte del usuario.

Se basa en el envío de emails, mensajes (en un chat), etc., a usuarios específicos emulando un banco u otro tipo de institución que solicita datos personales o de lo contrario llevarán a cabo algún tipo de acción.

La dirección a la que se envían los datos no tiene que ver con la entidad, aunque a veces puede ser un dominio parecido, lo que lleve a pensar al usuario que está enviando la información al sitio correcto.

La gran afluencia de redes sociales, ha hecho que las técnicas de phishing sean más orientadas a un tipo de perfil de usuario, ya que se puede obtener información directamente como edad, estado civil, hobbies, y una serie de datos personales adicionales, por lo que últimamente está teniendo bastante éxito.

En realidad esto no es más que poner nombre a los peligros que nos acechan constantemente en la web.

Como siempre la única solución es dotar a nuestros sistemas de las herramientas adecuadas para protegernos de estas amenazas y por supuesto de proveernos de la mejor y más grande herramienta que es el sentido común.

El artículo Las amenazas en Internet aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/las-amenazas-en-internet/feed/ 0
Cómo quitar el doble check azul a WhatsApp https://revistadigital.inesem.es/informatica-y-tics/como-quitar-el-doble-check-azul-a-whatsapp/ https://revistadigital.inesem.es/informatica-y-tics/como-quitar-el-doble-check-azul-a-whatsapp/#comments Sun, 28 Dec 2014 19:12:36 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2029 A principios de noviembre WhatsApp introdujo una actualización que permite a nuestros contactos tener más control sobre nosotros. Cómo quitar el doble check azul a WhatsApp Básicamente el problema es que cualquiera que nos envíe...

El artículo Cómo quitar el doble check azul a WhatsApp aparece primero en Revista Digital INESEM

]]>

A principios de noviembre WhatsApp introdujo una actualización que permite a nuestros contactos tener más control sobre nosotros. Cómo quitar el doble check azul a WhatsApp

Básicamente el problema es que cualquiera que nos envíe un mensaje a través de whatsapp puede saber si hemos leído o no su mensaje a través de un doble check azul que chiva si has leído los mensajes (y te deja en evidencia si no has querido/podido contestar a alguno).

Ante la avalancha de críticas,  han introducido unas modificaciones en los ajustes  para permitir que los usuarios elijan si quieren mostrarlo o no. Por ahora esta funcionalidad solo está disponible para usuarios que tengan Android. Así pues los usuarios de Windows Phone, Iphone o BlackBerry tendremos que seguir “controlados” por nuestros contactos.

Para desactivar este chivato, seguir los siguientes pasos:

  • ACTUALIZA TU WHATSAPP A LA ÚLTIMA VERSIÓN

En primer lugar asegurarnos que tenemos la última versión de whatsapp instalada. Para asegurarnos bajar directamente de la página de Whatsapp en vez de Google Play

  • CONFIGURA LA PRIVACIDAD DE TU WHATSAPP

Una vez tengas descargada e instalada esta versión 2.11.444 de WhatsApp, abre la aplicación para desactivar el doble check azul.

Entra en Ajustes –> Info de cuenta –> Privacidad –> Read receipt

Ahora bien !! ATENCION!!

Una vez que desactives el doble check azul, tus contactos ya no tendrán esa confirmación de que has leído sus mensajes, pero tampoco podrás ver tú si ellos han leído los tuyos. Ocurre igual que cuando desactivas la última hora de conexión: la tuya no aparece, pero tú tampoco puedes ver la de los demás.

Como no podía ser de otra manera.

El artículo Cómo quitar el doble check azul a WhatsApp aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/como-quitar-el-doble-check-azul-a-whatsapp/feed/ 3
Apple e IBM se alían para ofrecer soluciones Big Data https://revistadigital.inesem.es/informatica-y-tics/apple-e-ibm-se-alian-para-ofrecer-soluciones-big-data/ https://revistadigital.inesem.es/informatica-y-tics/apple-e-ibm-se-alian-para-ofrecer-soluciones-big-data/#respond Thu, 11 Dec 2014 09:51:20 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2025 Desde hace algún tiempo conocemos el acuerdo al que llegaron Apple e IBM para llevar el Big Data a las apps de terminales móviles. La pretensión de este acuerdo era crear aplicaciones de análisis...

El artículo Apple e IBM se alían para ofrecer soluciones Big Data aparece primero en Revista Digital INESEM

]]>

Desde hace algún tiempo conocemos el acuerdo al que llegaron Apple e IBM para llevar el Big Data a las apps de terminales móviles.

La pretensión de este acuerdo era crear aplicaciones de análisis de datos que pudieran ser usadas por usuarios individuales.

Ahora ya se ha hecho realidad y han lanzado la primera tanda de soluciones IBM MobileFirst para iOS.

Entre estas aplicaciones nos encontramos utilidades para clientes del sector del comercio, seguros, banca, telecomunicaciones, aerolíneas y como no las administraciones públicas.

Entre las empresas que comenzarán a trabajar con estas soluciones encontramos a Citi, Sprint, Air Canada, etc.

Según Bridget van Kralingen, vicepresidente sénior de IBM Global Business Services, lo que se ha perseguido al trabajar conjuntamente ha sido:

“Combinar la experiencia de IBM en la informática para empresas con la facilidad de uso y el excelente diseño de productos de Apple, con el objetivo de mejorar el rendimiento de una nueva generación de profesionales”.

Las dos empresas se benefician, pero principalmente Apple que se introduce así en el sector de las grandes empresas, fomentando a los clientes corporativos a usar dispositivos iOS para trabajar.

Sin duda en los próximos años veremos “matrimonios” como este, que permitirán acercar el Big Data a los usuarios. Apple e IBM se alian para ofrecer soluciones Big Data

El artículo Apple e IBM se alían para ofrecer soluciones Big Data aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/apple-e-ibm-se-alian-para-ofrecer-soluciones-big-data/feed/ 0
Las infraestructuras del Big Data https://revistadigital.inesem.es/informatica-y-tics/las-infraestructuras-del-big-data/ https://revistadigital.inesem.es/informatica-y-tics/las-infraestructuras-del-big-data/#respond Thu, 04 Dec 2014 08:19:20 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2020 Cada vez más nuestros gestos cotidianos tienen un reflejo en la información que las empresas guardan para su procesamiento. De ahí la proliferación del “Big Data“. Gestos inocentes como generar una contraseña, pasar un...

El artículo Las infraestructuras del Big Data aparece primero en Revista Digital INESEM

]]>

Cada vez más nuestros gestos cotidianos tienen un reflejo en la información que las empresas guardan para su procesamiento. De ahí la proliferación del “Big Data“.

Gestos inocentes como generar una contraseña, pasar un tarjeta, realizar compras, navegar por la web, opinar en redes sociales, etc, etc, sin duda van configurando nuestra huella digital.

Evidentemente esa información se va a guardar si existen los soportes adecuados para ello y por supuesto si las redes de comunicaciones permiten el trasiego de información necesario.

Para resolver ese problema, disponemos grandes salas de ordenadores aisladas, altamente protegidas, refrigeradas y conectadas a su vez con otras salas del mismo tipo a través de fibra óptica.

Según un estudio de la consultora IDC, en 2013 se invirtieron 47.000 millones de dólares, estimándose que en 2017 la inversión rondará los 107.000 millones.

Ahora bien es un hecho que cada vez se produce más información, hay más sitios y más aplicaciones que generan o extraen información necesaria para toma de decisiones. Según la Unión Europea, cada minuto se genera tanta información como para llenar 360.000 DVDs con el añadido de que esa información se genera en dispositivos conectados por lo que debe de pasar por la red.

Las preguntas  que se nos plantean entonces entorno al futuro del Big Data son:

  • ¿El crecimiento de las infraestructuras, permitirá dar soporte a esa avalancha de información?.
  • ¿Los sistemas, serán capaces de convertir ese amasijo de información desestructurada en información útil que responda a las preguntas que los responsables deseen conocer?

Como digo esto casi no ha hecho mas que empezar y cada vez la necesidad de recoger más información, va creciendo. Las infraestructuras del Big Data

Las respuestas a esas preguntas deberá de proporcionarlas la tecnología en un futuro muy cercano.

Eso hará que el Big Data, evolucione correctamente o bien que se estanque a remolque de las infraestructuras.

El artículo Las infraestructuras del Big Data aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/las-infraestructuras-del-big-data/feed/ 0
Cómo hacer vídeos en Facebook a tus amigos https://revistadigital.inesem.es/informatica-y-tics/como-hacer-videos-en-facebook-a-tus-amigos/ https://revistadigital.inesem.es/informatica-y-tics/como-hacer-videos-en-facebook-a-tus-amigos/#respond Thu, 27 Nov 2014 09:36:41 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2016 Hace unos días Facebook nos anunció una herramienta para la creación de vídeos llamada “Say Thanks“.Cómo hacer videos en Facebook a tus amigos Esta herramienta permite hacer vídeos usando fotos de Facebook dirigidos a...

El artículo Cómo hacer vídeos en Facebook a tus amigos aparece primero en Revista Digital INESEM

]]>

Hace unos días Facebook nos anunció una herramienta para la creación de vídeos llamada “Say Thanks“.Cómo hacer videos en Facebook a tus amigos

Esta herramienta permite hacer vídeos usando fotos de Facebook dirigidos a nuestros amigos. Cómo hacer videos en Facebook a tus amigos

Los pasos a seguir para realizar un vídeo son:

  1. Buscar la aplicación “Say Thanks” en Facebook.
  2. Buscar al amigo al que deseamos hacerle el vídeo.
  3. Elegimos un tema para que se use en la presentación.
  4. En este punto ya nos aparecerán las fotos disponibles que tenemos para ese amigo. También podemos subir nuevas fotos.
  5. Ya tenemos disponible el vídeo listo para probar como quedará. La duración del mismo es aproximadamente un minuto.

Si el resultado es el deseado, solo tendremos que compartir y quedará definitivamente publicado.

Según Facebook a través de su director de diseño Camerón Ewing el éxito de esta herramienta está asegurado pues:

“Millones de personas usan Facebook todos los días para conectar con las personas y cosas que más le importan. Tus amigos están en el corazón de tu experiencia en Facebook, y siempre estamos buscando caminos para ayudarte a celebrar esa amistad.”

El que se publique unos días antes del Día de Acción de Gracias, seguramente es porque especialmente ese día Facebook podrá ser usado como vehículo para crear lazos de amistad y se garantiza el éxito (por encima de todo).

Os aconsejo que la probéis es extremadamente sencillo de usar y los resultados son bastante profesionales.

El artículo Cómo hacer vídeos en Facebook a tus amigos aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/como-hacer-videos-en-facebook-a-tus-amigos/feed/ 0
Riesgos para los menores con las nuevas tecnologías https://revistadigital.inesem.es/informatica-y-tics/riesgos-para-los-menores-con-las-nuevas-tecnologias/ https://revistadigital.inesem.es/informatica-y-tics/riesgos-para-los-menores-con-las-nuevas-tecnologias/#respond Thu, 20 Nov 2014 09:57:43 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2010 Cada vez mas pequeños, los niñ@s se incorporan al carro de las nuevas tecnologías. No hablo ya de los ordenadores o tablet que se crean especialmente para los niños y que en algunos casos...

El artículo Riesgos para los menores con las nuevas tecnologías aparece primero en Revista Digital INESEM

]]>

Cada vez mas pequeños, los niñ@s se incorporan al carro de las nuevas tecnologías.

No hablo ya de los ordenadores o tablet que se crean especialmente para los niños y que en algunos casos se dotan de medidas de seguridad para ellos y que pueden usar ya a partir de los 2-3 añitos.

No, hablo de los dispositivos que cualquiera de nosotros podemos tener. No es raro ver a un niño con pocos años con una tablet y acceso libre a internet. O el móvil de última generación en manos de un pequeño, totalmente operativo.

Estas tecnologías han desplazado a la televisión y aunque sigue siendo este el medio que más consumen los pequeños, poco a poco se va desplazando su uso por las tecnologías con acceso a la red.

Si la adición a estos sistemas ya es un problema para los mayores, no digamos nada para pequeños que están en periodo de formación (en todos los sentidos) y que han nacido de lleno en la era de estas nuevas tecnologías.

Por eso quiero hoy especialmente DÍA MUNDIAL DE LA INFANCIA, hacer hincapié en los riesgos que derivan de un uso inadecuado de las nuevas tecnologías.

Los riesgos habituales con los que nos encontramos son:

  • Trastornos físicos: obesidad, trastornos musculoesqueléticos, problemas visuales, problemas auditivos, problemas en funciones psicomotrices, ……
  • Trastornos psicológicos:  problemas en la relaciones sociales, aislamiento extremo, visión deformada de la realidad, dependencia de estas tecnologías,…..
  • Uso delictivo: en la red es fácil incurrir en delitos como calumnias, atentados contra la intimidad, uso de material con copyright, etc.
  • Estafas: al comprar o dejarse embaucar por páginas de productos determinados, responder a anuncios de particulares, etc.
  • Riesgos por contacto: al entrar en contacto con pederastas o personas que acechan para sacar provecho de los menores.
  • Riesgos de accesos a contenidos no convenientes: legales (pornografía, como construir un arma o explosivos) como ilegales (pornografía infantil, apología de la xenofobia, racismo, etc). Riesgos para los menores con las nuevas tecnologías

Como se puede ver los riesgos son diversos y en realidad están ahí para todos los usuarios, lo que ocurre que los niños son evidentemente más vulnerables.

Proteger a nuestros niños pasa por:

Pero ante todo, como en todas las cuestiones de nuestra vida lo que debe de prevalecer es el sentido común y guardar con las nuevas tecnologías las precauciones que guardaríamos normalmente en la vida habitual.

¡Cuidemos a nuestros niños y eduquémoslos en el uso de las nuevas tecnologías!.

Sin duda es el mejor método de protección: FORMARNOS PARA FORMARLOS.

El artículo Riesgos para los menores con las nuevas tecnologías aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/riesgos-para-los-menores-con-las-nuevas-tecnologias/feed/ 0
Microsoft hacia el software libre https://revistadigital.inesem.es/informatica-y-tics/microsoft-hacia-el-software-libre/ https://revistadigital.inesem.es/informatica-y-tics/microsoft-hacia-el-software-libre/#respond Tue, 18 Nov 2014 07:16:06 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=2006 Si en la época de Bill Gates o su sucesor Steve Ballmer, alguien hubiese asociado el concepto software libre y Microsoft, con casi toda seguridad los habríamos tratado de loco. No hace mucho en...

El artículo Microsoft hacia el software libre aparece primero en Revista Digital INESEM

]]>

Si en la época de Bill Gates o su sucesor Steve Ballmer, alguien hubiese asociado el concepto software libre y Microsoft, con casi toda seguridad los habríamos tratado de loco.

No hace mucho en el software había dos grandes bloques los amantes de software libre (LINUX, PHP, etc)  y Microsoft y  su soluciones de propietario.

Pues bien parece que el nuevo CEO de Microsoft, Satya Nadella va cambiando poco a poco el rumbo de Microsoft y ahora nos encontramos con noticias como la de que Windows 10 será gratis para los usuarios de windows 8 (ver noticia en globovision).

Puesto que es un sistema pensado para funcionar en dispositivos desde 4″ a 80″, quiere decir que será gratis tanto para PCs, móviles o tablet.

En este sentido encontramos Microsoft Office 2013 Plus que para uso no comercial también se ofrece gratis. Además esta herramienta se integra con OneDrive permitiendo tener disponibles nuestros documentos en cualquier lugar y desde cualquier dispositivo.

Siguiendo en esa linea de noticias, otro de sus productos estrella Visual Studio 2013,  se abre al público también y para equipos de trabajo de menos de 5 empleados, será gratis (ver mas en el blog de la compañía).

Claro que habrá versiones de pago con más funcionalidad y para grandes empresas, pero no cabe duda que para desarrolladores individuales o con menos recursos esta noticia les abre la puerta a usar este producto de un modo legal.

La noticia tal que así ya sería novedosa, pero va más allá. Por un lado pretende crear las versiones de Visual Studio para IOS y Linux.

Pero sobre todo lo que mas nos llama la atención es que pretende permitir que Visual Studio sirva para desarrollar aplicaciones tanto para Android como para IOS  (competidores directos de Microsoft) y por supuesto Windows.

La nueva versión La nueva versión gratuita de Visual Studio Community 2013, está ya disponible aquí.

Sin duda Microsoft se ha dado cuenta del que el monopolio de los PCs en el mundo de la informática se ha acabado y de hecho cada vez mas se venden otros dispositivos como tablet. Por tanto la supremacía de Windows poco a poco debe dejar paso a otras plataformas.

Microsoft contaba con herramientas como Office, Visual Studio, etc muy buenas, muy bien implantadas pero que ha orientado solo a Windows, precisamente por dejar fuera de juego a otras plataformas.

El cambio de rumbo coincidiendo con la proliferación de otras plataformas lo que sin duda pretende es que todas esas “buenas” herramientas no se queden fuera de juego.

Por tanto estos pasos hacia software libre, entiendo que están calculados perfectamente y obedecen a una buena visión comercial de futuro.

Pronto veremos si esto no era más que humo o si verdaderamente Microsoft se ha dado cuenta que con el “software libre” también se gana dinero.

El artículo Microsoft hacia el software libre aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/microsoft-hacia-el-software-libre/feed/ 0
Como saltarse el bloqueo chino a las redes sociales https://revistadigital.inesem.es/informatica-y-tics/como-saltarse-el-bloqueo-chino-a-las-redes-sociales/ https://revistadigital.inesem.es/informatica-y-tics/como-saltarse-el-bloqueo-chino-a-las-redes-sociales/#respond Fri, 17 Oct 2014 05:40:31 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1993 A raíz de las recientes protestas, el régimen comunista chino ha bloqueado las principales redes sociales con el fin de restringir la información. Precisamente a la sociedad de Hong Kong es seguramente una de...

El artículo Como saltarse el bloqueo chino a las redes sociales aparece primero en Revista Digital INESEM

]]>

A raíz de las recientes protestas, el régimen comunista chino ha bloqueado las principales redes sociales con el fin de restringir la información.

Precisamente a la sociedad de Hong Kong es seguramente una de las que más usen internet y sus recursos. El estudiante líder de las protesta indicaba que “Yo consulto mi teléfono cada 5 ó 6 minutos para saber qué pasa“.

Es cierto que China lleva años imponiendo restricciones a todo lo que suponga libertad en la red desde Google, Youtube hasta por supuesto Facebook o Whatsapp han venido sufriendo restricciones.

Pero en estos momentos de tensión, estas restricciones han hecho que incluso hasta las aplicaciones “del régimen” hayan sido bloqueadas de modo que no pudiera salir información de las protestas de la llamada “Revolución de los Paraguas“.

Sin embargo, ¿quién le pone puertas al campo?. Pues eso, los jóvenes para saltarse este bloqueo, han empezado a usar una aplicación llamada Firechat.

A través de esta aplicación se puede chatear usando bluetooth con lo que se salta las restricciones impuestas en los servidores web.

Para hacernos una idea entre este domingo y el lunes Firechat fue descargada 100.000 desde Hong Kong, según contabilizó la empresa constructora de la aplicación.

En realidad, esta táctica ya se usó en Taiwan durante la llamada revuelta de los Girasoles en el 2013, donde Firechat fue una herramienta primordial para mantenerse en contacto.

En un país donde la mayoría de servidores web están controlados por el gobierno, agudizar el ingenio permite “ser mas libre”.

El artículo Como saltarse el bloqueo chino a las redes sociales aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/como-saltarse-el-bloqueo-chino-a-las-redes-sociales/feed/ 0
Llega Windows 10 https://revistadigital.inesem.es/informatica-y-tics/llega-windows-10/ https://revistadigital.inesem.es/informatica-y-tics/llega-windows-10/#respond Fri, 03 Oct 2014 04:40:12 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1989 O se han olvidado como se cuenta hasta 10 o querían que habláramos de ellos y no sabían cómo hacerlo. Lo cierto es que Microsoft nos ha dado la sorpresa de presentar su Windows...

El artículo Llega Windows 10 aparece primero en Revista Digital INESEM

]]>

O se han olvidado como se cuenta hasta 10 o querían que habláramos de ellos y no sabían cómo hacerlo. Lo cierto es que Microsoft nos ha dado la sorpresa de presentar su Windows 10 sin haber pasado previamente por el Windows 9.

En realidad no creo que se trate de un olvido (evidentemente), más parece una estrategia comercial en dos sentidos. Por un lado los de Redmond pretenden que este nuevo sistema operativo no sea visto como una continuación/mejora del windows 8. Por otro lado pretenden hacernos ver que nos presentan un Sistema Operativo  asociándolo al significado de perfección del número 10.

En ese sentido se expresó Terry Myerson, vicepresidente ejecutivo del grupo de Sistemas Operativos de la empresa en la presentación en San Francisco, “dado que no estamos desarrollando un producto mejorado el nuevo nombre será Windows 10”.

Según Myerson, “Windows 10 representa el primer paso de una nueva generación de Windows, incluyendo nuevas experiencias que permitirán a los usuarios trabajar, jugar y conectarse de una manera completamente nueva”.

En este windows se trabaja más aún la idea de convergencia que ya se iniciaba con Windows 8. Microsoft persigue que Windows 10 y los contenidos y aplicaciones que ofrece sean válidos para ordenadores, tablets, teléfonos e incluso sistemas de hogar inteligente.

Otro cambio importante (que muchos vamos a agradecer) es que regresa el menú de inicio, que nos hace más accesibles todas las aplicaciones.

Microsoft vuelve a apostar por la idea de ventana para ejecutar las aplicaciones. Permite dividir nuestra pantalla en 4 zonas de un modo sencillo que permitirá ejecutar aplicaciones dentro de cada una de ellas.

Otro cambio importante es la posibilidad de crear múltiples escritorios.  La idea es que los usuarios puedan crear escritorios para organizar los procesos en desarrollo. Esto es algo que algunos sistema Linux ya proporcionaban con éxito importante.

En cuanto a las especificaciones técnicas mínimas que Windows 10 requerirá son bastante similares a las de Windows 8. Necesitaremos equipos con procesador de 1 Ghz como mínimo y memoria RAM de 1GB para la versión de 32 bits. Para almacenamiento necesitaremos 16 GB. En realidad un equipo bastante básico hoy día.

Lo cierto es que a partir del 1 de octubre Microsoft ha puesto a nuestra disposición Windows 10 Technical Preview para poder revisarlo, estaremos atentos a ver si realmente se merece un 10.

El artículo Llega Windows 10 aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/llega-windows-10/feed/ 0
5G el futuro de las comunicaciones https://revistadigital.inesem.es/informatica-y-tics/5g-el-futuro-de-las-comunicaciones/ https://revistadigital.inesem.es/informatica-y-tics/5g-el-futuro-de-las-comunicaciones/#respond Thu, 25 Sep 2014 08:16:51 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1987 A principios de verano, Ericsson logró una velocidad de bajada de una red 5G  de 5Gbps (cinco Gigabits por segundo). Vamos, 50 veces más rápido que la conexión de 100 Mbps por fibra óptica...

El artículo 5G el futuro de las comunicaciones aparece primero en Revista Digital INESEM

]]>

A principios de verano, Ericsson logró una velocidad de bajada de una red 5G  de 5Gbps (cinco Gigabits por segundo). Vamos, 50 veces más rápido que la conexión de 100 Mbps por fibra óptica que ofrece Movistar. (Para hacernos una idea podríamos descargar un fichero de 800 Mb en un segundo).

En realidad aún la norma del 5G no está definida, sin embargo ya se empiezan a entrever los ecosistemas de comunicaciones a los que dará lugar este tipo de red.

Según el Dr. Håkan Andersson, líder de estrategia de producto de 5G en Ericsson, “5G es 250 veces más rápida que lo que se obtiene de forma estándar con 4G, el LTE, pero la velocidad no lo es todo. Esta red no está diseñada para conectar personas, sino para conectar todas las cosas, desde coches, maquinaria pesada o especializada, hasta las redes eléctricas. Para conectarlo Todo”.

Esta velocidad en las comunicaciones, evidentemente no es necesaria para usar whatapps, ni siquiera para navegar por la web. Estos niveles de velocidad permitirán cosas como la conexión móvil de sistemas médicos, con respuestas en tiempo real.

La visión de Ericsson es aprovechar el alto nivel tecnológico que nos envuelve (Smartphone, Smartwatch, wereables, smarttv, tablet, phtablet,…..) y permitir crear una red global entre todo, de modo que todo esté sincronizado en tiempo real. Andersson considera que la privacidad es un asunto importante pero«la gente sabrá ver el valor de tener todo conectado».

En esa línea, Tob Size, el vicepresidente de tecnologías de accesos de Bell Labs dijo que «Tenemos que saber quien es el consumidor, dónde está y qué está haciendo. Esto, para adaptar una red y que esté a la altura de las expectativas del usuario. Con estas técnicas podemos saber si un usuario está enviando un mensaje de texto o un vídeo, y si por ejemplo está en un tren que está a punto de entrar en un túnel. Las expectativas de alguien que mira un vídeo son distintas a las del que manda el mensaje. Podríamos entonces adaptar la red para que el usuario obtenga más información antes de que entre en el túnel»,

Hasta ahí todo bien pero eso quiere decir que todas nuestra información está expuesta a cualquiera que sea capaz de descifrarla. Todos estaremos expuestos entonces a nivel mundial a que controlen absolutamente todo (Ej. un wereable que llevamos para realizar actividades deportivas que registra nuestras pulsaciones, km. que corremos, dias que vamos a realizar deporte, etc….).

Todo apunta a que esta nueva tecnología aporte no solo una mejora en conectividad si no a crear un nuevo ecosistema en la red. Ahora ya si podríamos hablar de LA RED.

Como digo 5G no promete ser solo un sistema de comunicaciones más rápido, sino mas bien un sistema que comunique en tiempo real a todas las personas que usen este sistema.

Por ahora no tenemos que preocuparnos ya que se prevé que está disponible al gran público a partir de 2020.

Sin embargo grandes empresas en los sistemas de comunicación como Ericsson,las chinas Huawie y ZTE, Nokia con NSN y Alcatel-Lucent, señalan que mientras la tecnología y esta protocolo se desarrolla, los competidores son aliados. “La colaboración es clave en estos momentos. Desarrollar el 5G cómo queremos requiere que hagamos las cosas juntos. Es un esfuerzo de equipo. Trabajar con la competencia no nos preocupa porque todos estamos buscando lo mismo”.

Con esa actitud de colaboración, puede que adelantemos la llegada de 5G y afrontemos este nuevo reto, antes de lo previsto.

El artículo 5G el futuro de las comunicaciones aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/5g-el-futuro-de-las-comunicaciones/feed/ 0
Que es el DLNA https://revistadigital.inesem.es/informatica-y-tics/que-es-el-dlna/ https://revistadigital.inesem.es/informatica-y-tics/que-es-el-dlna/#respond Wed, 03 Sep 2014 08:46:36 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1979 DLNA se creó para facilitar el intercambio directo de archivos multimedia entre dispositivos compatibles a través de conexiones Ethernet o WiFi

El artículo Que es el DLNA aparece primero en Revista Digital INESEM

]]>

En el entramado tecnológico en que nos movemos aparece otra palabreja cuando menos extraña pero que cada vez encontramos más frecuentemente. Hablamos de DLNA (Digital Living Network Alliance). Que es el DLNA

DLNA se creó para facilitar el intercambio directo de archivos multimedia entre dispositivos compatibles a través de conexiones Ethernet o WiFi.

Es un estándar creado por una asociación sin ánimo de lucro de la electrónica y los fabricantes de ordenadores que se estableció en 2003 por Sony, para promover el intercambio de archivos, como fotos o vídeos, entre los smartphones , televisores, laptops e impresoras a través de nuestras redes domésticas. Obviamente, los dispositivos tienen que ser compatibles con esta norma con el fin de ofrecer, por ejemplo, la posibilidad de escuchar un MP3 almacenado en nuestro smartphone en nuestro equipo de música, o ver un vídeo almacenado en nuestro ordenador portátil en el televisor.

Algunas compañías, como Apple y Samsung, proporcionan a sus propios certificados DLNA que garantiza que seremos capaces de compartir archivos multimedia entre sus dispositivos que utilizan las plataformas de AirPlay y Samsung Link. Otros, como LG y Philips, también se han unido a la Digital Living Network Alliance con sus respectivas plataformas de intercambio SmartShare y SimpleShare.

Esto si cabe, toma mas importancia con los nuevos SmartTV o con dispositivos como Chromecast de Google o el futuro HD-10 de Microsoft (el nombre está por ver) que permiten que dispongamos toda la conectividad necesaria en nuestro televisor.

Los problemas principales sin duda son por un lado los derechos de autor que impidiesen compartir contenido entre nuestros propios dispositivos y por supuesto la compatibilidad al reproducir formatos distintos como MP4 o DivX, que puede que algunos dispositivos no soporten.

Sea como sea DLNA es algo que nos puede venir muy bien pensando en hogares digitales como los que en casi todos sitios disponemos.

El artículo Que es el DLNA aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/que-es-el-dlna/feed/ 0
Como eliminar virus vbs https://revistadigital.inesem.es/informatica-y-tics/como-eliminar-virus-vbs/ https://revistadigital.inesem.es/informatica-y-tics/como-eliminar-virus-vbs/#comments Mon, 25 Aug 2014 09:04:31 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1977 Recientemente he tenido la “suerte” de coger un virus implementado a través de un script. El virus estaba programado en un fichero de script que se ejecuta a través de un servicio windows que...

El artículo Como eliminar virus vbs aparece primero en Revista Digital INESEM

]]>

Recientemente he tenido la “suerte” de coger un virus implementado a través de un script. El virus estaba programado en un fichero de script que se ejecuta a través de un servicio windows que está funcionando constantemente.

El problema principal de este tipo de virus es que es totalmente inocuo para cualquier antivirus o aplicación span, ya que los ficheros vbs (Visual Basic Script) son ficheros de texto “inofensivos” que al no ser aplicaciones normalmente nuestros sistemas de control no pueden identificar y por tanto eliminar, ni tan siquiera avisar de su existencia.

El riesgo de propagación a través de correo por ejemplo es máximo ya que al ser ficheros de texto los email los pueden llevar adjuntos sin ningún problema.

Los ficheros vbs fueron pensados originalmente para contener pequeñas aplicaciones que normalmente se utilizan para automatizar determinadas tareas del sistema operativo.

Son muchos los gusanos que se han propagado por la red a través de este sistema, quizá el mas famoso el emblemático “I love you“.

El que yo cogí es el MS32DLL.vbs. Este virus lo que hace es ocultar todos los ficheros y carpetas de nuestros pendrives y transformar estos en accesos directos con lo que al abrir nuestros pendrives lo único que vemos son accesos directos, aunque la información está dentro oculta.

Bien, la pregunta que nos surge es: Si los antivirus no detectan este virus, ¿como elimino un virus vbs?.

Veamos qué hacer:

1. Identificar el virus.

Vamos a poner visibles todos los ficheros de nuestro Pen siguiendo los siguientes pasos:

  • Buscar – Opciones de carpeta
  • Dar clic – Pestaña ver
  • Habilitar la casilla – mostrar todos los archivos y carpetas ocultas
  • Deshabilitar la casilla – ocultar archivos del sistema operativo

2. Detener el proceso que permite ejecutar el tipo de de fichero VBS. Ya que puesto que no son aplicaciones que que se puedan ejecutar (son ficheros script), estos necesitan de alguna aplicación para ejecutarse.

  • Ir a – administrador de tareas
  • Dar clic – pestaña procesos
  • Seleccionar el proceso: wscript.exe
  • Dar clic – terminar proceso

Si no paramos este proceso el fichero del virus está bloqueado y no se podrá borrar.

3. Eliminación del virus (borrar todos los ficheros VMS32DLL.vbs que aparezcan en nuestro sistema).

Es importante hacer una búsqueda en todos los discos de nuestro sistema por si se hubiese copiado en varios sitios para eliminarlo de todos.

A partir de ahí lo habremos eliminado. Ya solo nos faltará cambiar todos los atributos de nuestros ficheros y carpetas para volver a ponerlos visibles de nuevo.

Espero que os sirvan estos consejos.

El artículo Como eliminar virus vbs aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/como-eliminar-virus-vbs/feed/ 2
Hacia donde nos lleva la tecnología Big Data https://revistadigital.inesem.es/informatica-y-tics/hacia-donde-nos-lleva-la-tecnologia-big-data/ https://revistadigital.inesem.es/informatica-y-tics/hacia-donde-nos-lleva-la-tecnologia-big-data/#respond Mon, 25 Aug 2014 08:23:50 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1970 Hace algún tiempo comenzábamos a escribir en nuestra revista sobre la tecnología Big Data. (Ver mas). En aquel momento despuntaba como una tecnología interesante que seguramente afectaría a grandes empresas para el manejo de...

El artículo Hacia donde nos lleva la tecnología Big Data aparece primero en Revista Digital INESEM

]]>

Hace algún tiempo comenzábamos a escribir en nuestra revista sobre la tecnología Big Data. (Ver mas).

En aquel momento despuntaba como una tecnología interesante que seguramente afectaría a grandes empresas para el manejo de sus datos.

Nada más lejos de la realidad al comprobar las aplicaciones que cada día nos encontramos.

Como sabemos la tecnología Big Data hace referencia al tratamiento de grandes volúmenes de datos que no se pueden analizar mediante métodos tradicionales. La importancia de esta tecnología nos la da un estudio de IBM que indica que el 90% de los datos que se encuentra en internet se han generado en los 2 últimos años.

Es decir la cantidad de información que se genera y que por tanto hay que tratar crece a un ritmo vertiginoso (emails, documentos digitalizados, imágenes, etc.).

En realidad la verdadera razón por la que va adquiriendo día a día importancia el concepto de Big Data es porque todas nuestras acciones en la red van dejando rastro (pago con tarjeta, consulta de una web, contratación de un viaje, etc), es decir vamos dejando una huella digital con una información altamente valiosa para las empresas.

Y ahí precisamente es donde han encontrado el filón las grandes empresas. El análisis correcto de ese rastro seguro dará una ventaja competitiva a las empresas que sean capaces de tratar esos datos. Esa correcta interpretación de la información se ha dado en llamar el “nuevo oro negro

La irrupción de la tecnología Big Data es la que ha propiciado que esa información tenga un valor ya que las empresas pueden crear patrones de comportamiento a todos los niveles, llegando incluso hasta un individuo concreto.

No hablamos de ciencia ficción. Son datos concretos perfectamente estudiados y con respuestas totalmente dirigidas.

Casos concretos de:

  • Compañías de seguros que analizando gran cantidad de información pueden ajustar los precios a cada individuo.
  • Grupos musicales que monitorizando información extraída a partir de Spotify establecen los emplazamientos idóneos para sus conciertos.
  • Políticos que centran sus esfuerzos en unas zonas u otras (esto lo usó Barack Obama en la última campaña) de acuerdo al análisis de ciertos datos.

Hay una máxima que se impone como respuesta a estos estudios:

“Si sabemos cómo buscan, sabremos cómo piensan. Si sabemos cómo piensan, sabremos sus intereses y qué contenido será más conveniente entregarle”.

En esta estrategia de recogida de datos tienen una importante función las redes sociales. No creamos que hacer un “me gusta” en Facebook cae en saco roto. O seguir una marca en twitter, no pensemos que se queda en nuestra intimidad. Con eso estamos pasando mucha información sobre nuestros gustos.

Y precisamente estas redes sociales, (Facebook lo hace constantemente), están analizando la información que recogen para usarla. Por ejemplo el que  a través del tratamiento de mi huella en la red social, se pueda detectar que me gustan los coches, está dando información valiosísima para que Facebook pueda proporcionársela debidamente segmentada a sus anunciantes.

La era del Big Data creo que va a cambiar la concepción que teníamos hasta ahora de “la información es poder” por la nueva que indica que el verdadero poder radica en la interpretación correcta de esa información y de la conexión con las acciones apropiadas de acuerdo a esa interpretación.

Ahora podemos llegar a tener tal cantidad de datos que dejen de ser útiles. La verdadera utilidad la da precisamente la tecnología que nos permite dar un tratamiento  correcto a esos datos.

Ahora bien como he indicado anteriormente esos datos se van acumulando a nuestra huella digital que crece conforme navegamos por la web o realizamos operaciones en ella.  Y ahí se plantea el tema central de este artículo ¿hacia dónde nos lleva el Big Data?.

Ahora sí quiero entrar un poco en el mundo de la Ciencia Ficción. ¿Llegaremos al punto que “la red” o quien sea tenga tanta información sobre nosotros y nuestro entorno que nos pueda controlar?. Hablo de que puedan construir un patrón tan exacto de nuestro comportamiento que “quien sea” pueda ir por delante de nosotros.

Bueno dejo estas consideraciones finales abiertas para que usted lector les ponga respuesta…

El artículo Hacia donde nos lleva la tecnología Big Data aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/hacia-donde-nos-lleva-la-tecnologia-big-data/feed/ 0
Windows se unifica https://revistadigital.inesem.es/informatica-y-tics/windows-se-unifica/ https://revistadigital.inesem.es/informatica-y-tics/windows-se-unifica/#respond Thu, 24 Jul 2014 08:44:55 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1973 En una de las últimas apariciones del CEO de Microsoft, Satya Nadella, nos ha adelantado la línea de trabajo que sigue Microsoft: “Un único sistema operativo para todos los tamaños de pantalla, un único...

El artículo Windows se unifica aparece primero en Revista Digital INESEM

]]>

En una de las últimas apariciones del CEO de Microsoft, Satya Nadella, nos ha adelantado la línea de trabajo que sigue Microsoft:

“Un único sistema operativo para todos los tamaños de pantalla, un único equipo con la misma arquitectura”.

Parece ser que es el objetivo del próximo Windows 9.

La idea es bien simple. Independientemente del dispositivo con el que estemos trabajando, nos vamos a encontrar el mismo modo de trabajo y el mismo aspecto de pantalla.

Da igual que trabajemos con móvil, tablet, ordenador e incluso Xbox, todos compartirán aspecto e incluso aplicaciones.

En realidad no se trata de algo nuevo sino que ya había sido anunciado a principios de año con las universal apps. Parece que el secreto está en el Windows OneCore que es un único núcleo para todos los sistemas operativos.

Ese es un camino que ya ha iniciado Android que ya había decidido tener una única versión para todo. Por ahora los que se descolgarían en este terreno serían los de Apple que siguen apostando por Mac OS y iOS, que no comparten apps ni nada.

Puesto que después de varios intentos las aplicaciones multiplataforma, entre distintos sistemas, parece que no van a ser posibles, al menos será interesante poder contar con una app en todos nuestros dispositivos.

La idea de Microsoft conllevaría de algún modo cierta sincronización en todos los dispositivos de modo que las apps instaladas en el móvil aparecerían en nuestro equipo de escritorio, tablet, etc.

Es decir todos nuestros dispositivos estarían totalmente sincronizados.

Bueno esperamos pues la salida de Windows 9 a ver si son verdad las expectativas creadas.

El artículo Windows se unifica aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/windows-se-unifica/feed/ 0
El microchip llega a los anticonceptivos https://revistadigital.inesem.es/informatica-y-tics/el-microchip-llega-a-los-anticonceptivos/ https://revistadigital.inesem.es/informatica-y-tics/el-microchip-llega-a-los-anticonceptivos/#respond Thu, 10 Jul 2014 09:44:25 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1967 Recientemente nos hemos despertado con la noticia de que la Fundación de Bill Gates junto con otras empresas y el Instituto de Tecnología de Massachusetts, colaboran con la construcción de un microchip que podrá...

El artículo El microchip llega a los anticonceptivos aparece primero en Revista Digital INESEM

]]>

Recientemente nos hemos despertado con la noticia de que la Fundación de Bill Gates junto con otras empresas y el Instituto de Tecnología de Massachusetts, colaboran con la construcción de un microchip que podrá usarse como anticonceptivo.

Según los responsables de este avance, el objetivo es crear un método de control de natalidad que las mujeres podrán activar o desactivar a través de un simple mando remoto.

El microchip en realidad lo que hace es liberar la hormona levonorgestrel que se utiliza ya en métodos anticonceptivos como el DIU. Cuando la mujer desee concebir, solo tendrá que desactivar el dispositivo, no tiene por qué ser extraído a diferencia de otros dispositivos anticonceptivos. El microchip llega a los anticonceptivos

Este dispositivo se implantará en alguna parte del cuerpo de la mujer, bajo la piel. Solo mide 20x20x7 milímetros. Este dispositivo podrá estar dentro del cuerpo de la mujer durante unos 16 años.

Según sus diseñadores, este dispositivo libera unos 30 microgramos diarios de levonorgestrel, es por esto que según los cálculos, el deposito, dispone de producto para unos 16 años.

La idea original de este dispositivo era suministrar medicamentos para tratar la osteoporosis y otras enfermedades crónicas que requieren una aportación periódica de medicamentos y que incluso pudiese coger determinados parámetros de utilidad para el control médico, pero hace un par de años Bill Gates junto con otros colegas, vieron la posibilidad de uso en el campo de los anticonceptivos.

Ahora se comienza con las pruebas y si todo va bien podría estar a la venta para el 2018.

El artículo El microchip llega a los anticonceptivos aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/el-microchip-llega-a-los-anticonceptivos/feed/ 0
La nueva batalla de Google y Apple gira en torno a la salud https://revistadigital.inesem.es/informatica-y-tics/la-nueva-batalla-de-google-y-apple-gira-entorno-a-la-salud/ https://revistadigital.inesem.es/informatica-y-tics/la-nueva-batalla-de-google-y-apple-gira-entorno-a-la-salud/#respond Wed, 09 Jul 2014 13:57:06 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1963 Si en el pasado la lucha por copar el primer puesto en dispositivos móviles ha girado en torno a juegos, aplicaciones varias, capacidad de la cámara de fotos, etc. nos encontramos ahora otro tipo...

El artículo La nueva batalla de Google y Apple gira en torno a la salud aparece primero en Revista Digital INESEM

]]>

Si en el pasado la lucha por copar el primer puesto en dispositivos móviles ha girado en torno a juegos, aplicaciones varias, capacidad de la cámara de fotos, etc. nos encontramos ahora otro tipo de batalla.

La nueva batalla de Google y Apple gira en torno a la salud.

Se trata de monitorizar el ejercicio físico, así como determinados parámetros físicos que nos orienten en nuestro día a día para mejorar nuestra salud.

Claro esto hay que verlo dentro de un entramado que lleva no solo a ofertar nuevos dispositivos móviles, además se requieren aplicaciones que gestionen los datos recogidos y sobre todo dispositivos “weareables”.

Vamos, una industria en la que los consumidores no tendremos inconveniente en invertir puesto que al fin y al cabo es para mejorar nuestra salud.

Apple pegó primero, de modo que en junio presentó la aplicación Health a través de la cual los usuarios podían contabilizar desde las horas de sueño, pasos dados, calorías quemadas, peso, dieta y hasta la glucosa en sangre.

Como comentaba antes, esto se acompaña de un Healthkit, que no es mas que un centro de monitorización en el que se almacenan los datos y ya de camino permite enviar esos datos para chequeos médicos.

Por su parte Google crea su propia plataforma para gestionar los datos de salud y fitness: Google Fit. En este proyecto colaboran con Google empresas de la importancia de Adidas, Withings, Nike, Runkeeper o Intel.

Las bases de la batalla ya están puestas veremos a ver qué ocurre con el lanzamiento de las versiones nuevas de sus sistemas operativos “L” de Android e iOS8 de Apple.

El artículo La nueva batalla de Google y Apple gira en torno a la salud aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/la-nueva-batalla-de-google-y-apple-gira-entorno-a-la-salud/feed/ 0
Bing se reinventa como un buscador integral para competir con Google https://revistadigital.inesem.es/informatica-y-tics/bing-se-reinventa-como-un-buscador-integral-para-competir-con-google/ https://revistadigital.inesem.es/informatica-y-tics/bing-se-reinventa-como-un-buscador-integral-para-competir-con-google/#respond Wed, 02 Jul 2014 08:47:26 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1843 A pocos les queda duda que sobre todo en Europa, Google arrasa a sus competidores. Con el fin de acabar con esa hegemonía, Microsoft ha rediseñado su motor de búsqueda de modo que el...

El artículo Bing se reinventa como un buscador integral para competir con Google aparece primero en Revista Digital INESEM

]]>

A pocos les queda duda que sobre todo en Europa, Google arrasa a sus competidores.

Con el fin de acabar con esa hegemonía, Microsoft ha rediseñado su motor de búsqueda de modo que el buscador no se limite a una simple caja de búsqueda.

Según Carlos de la Puente, Responsable de Aplicaciones y Servicios de Windows España “Más que una página de búsqueda, Bing ha pasado a ser una tecnología de búsqueda integrada en plataformas, dispositivos y servicios de Microsoft“.

La idea es que el usuario no tenga que interrumpir la actividad para encontrar los datos que necesita. Esta filosofía Microsoft la aplicaría a tablets, teléfonos, XBox, PCs, etc.

Bing, “Quiere ayudar a completar tareas, ya que el 90% de los usuarios que hacen una búsqueda no la llevan a cabo por el deseo de conocer, sino porque necesitan esa información para un fin concreto” dice Carlos de la Puente.

Se pretende colaborar en el desarrollo de aplicaciones sobre temática concreta: de noticias, del tiempo, viajes, cocina, etc. Se trata de “pequeñas ventana de búsqueda a través de la experiencia windows” según De la Puente.

Microsoft es consciente de la desventaja con la que parte respecto a Google por eso trabajan en cuestiones que les diferencien como incluir el lenguaje natural en las búsquedas, resultados personalizados para cada usuario, etc. Bing se reinventa como un buscador integral para competir con Google

Seguro que todos estos esfuerzos revierten en mejorar la competencia con Google que hará que sin duda repercutirá en beneficios para los usuarios.

El artículo Bing se reinventa como un buscador integral para competir con Google aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/bing-se-reinventa-como-un-buscador-integral-para-competir-con-google/feed/ 0
Las direcciones IPv4 se agotan https://revistadigital.inesem.es/informatica-y-tics/las-direcciones-ipv4-se-agotan/ https://revistadigital.inesem.es/informatica-y-tics/las-direcciones-ipv4-se-agotan/#comments Thu, 26 Jun 2014 11:10:44 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1949 Para los usuarios de a pie, usuarios de internet básicos, ocurren multitud de cuestiones técnicas relacionadas con la red que nos son totalmente transparentes. Quiero hablar de una de ellas que está comenzando a...

El artículo Las direcciones IPv4 se agotan aparece primero en Revista Digital INESEM

]]>

Para los usuarios de a pie, usuarios de internet básicos, ocurren multitud de cuestiones técnicas relacionadas con la red que nos son totalmente transparentes.

Quiero hablar de una de ellas que está comenzando a ser un problema. Esta es la falta de direcciones IPv4.

Veamos en primer lugar qué son las direcciones IPv4.  Estas son etiquetas numéricas que identifican un dispositivo dentro de una red (siempre con el protocolo IP). Cuando nosotros accedemos a la red nuestro dispositivo queda identificado a través de esta etiqueta (ej. 192.168.3.12), bien porque tengamos asignada una IP fija (siempre tenemos la misma), bien por que se nos asigne dinámicamente una.

Normalmente los sitios que están constantemente conectados a internet por ejemplo requieren de una IP fija y para los que nos conectamos esporádicamente se nos asigna dinámicamente.

Así cuando nosotros navegamos a una dirección web concreta, a nivel de red, estamos yendo a una IP. Lo que ocurre es que para nosotros es más fácil ir a www.inesem.es que 1.123.444.210. Por eso existen los llamados servidores de dominio (DNS) que se encargan de hacer esas transformaciones. Es decir nosotros escribimos en nuestro navegador www.inesem.es un servidor DNS transforma ese dominio en una etiqueta ip y realmente donde vamos es donde este el equipo con ese identificador ip.

Entonces, ¿cual es el problema?, pues claro que con la estructura numérica 000.000.000.000 estamos quedándonos sin etiquetas posibles.

Tanto es así que el registro de direcciones de internet para América latina y el Caribe ha anunciado que se han agotado las direcciones iPv4. (ver mas)

Dicho así no podría haber más equipos nuevos conectados a la red.

¿Que solución tenemos?

Pues en realidad esto ya estaba pensado y desde hace algún tiempo se está trabajando con iPv6 que tendrá una estructura como 000.000.000.000.000.000. (estas tardaremos en darles fin).

Descanse en paz pues iPv4 y bienvenido iPv6.

El artículo Las direcciones IPv4 se agotan aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/las-direcciones-ipv4-se-agotan/feed/ 1
Consejos para desinfectar Windows https://revistadigital.inesem.es/informatica-y-tics/consejos-para-desinfectar-windows/ https://revistadigital.inesem.es/informatica-y-tics/consejos-para-desinfectar-windows/#respond Thu, 19 Jun 2014 08:37:17 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1951 Todos en algún momento hemos visto como nuestro equipo informático se ha deteriorado, o hemos observado como ocurrían cosas raras, se habrían o cerraban programas, o ficheros en algún formato que dejan de ser...

El artículo Consejos para desinfectar Windows aparece primero en Revista Digital INESEM

]]>

Todos en algún momento hemos visto como nuestro equipo informático se ha deteriorado, o hemos observado como ocurrían cosas raras, se habrían o cerraban programas, o ficheros en algún formato que dejan de ser accesibles, etc.

Pues bien, ante esas situaciones, casi con seguridad nuestro sistema se ha contagiado con más o menos virulencia.

Os dejo algunos consejos para revisar vuestro equipo y subsanar si es posible el sistema:

  • Limpiar todos los archivos temporales, incluidos los de internet. Para eso usar alguna aplicación del tipo CCleaner Portable. Esta aplicación no requiere instalación y se puede ejecutar desde un Pendrive.
  • Pasar el antivirus (actualizado) que tengamos instalado en nuestro sistema. Podemos usar también algún antivirus ONLINE y de ese modo poder probar varios (ver mas aqui).
  • Tenemos la opción de usar tambien herramientas de desinfección como Dr.Web Cureit!.  Es bastante buena y tampoco necesita instalación.
  • Por último es conveniente también ejecutar alguna utilidad AntiSpyware. Para esto podemos usar alguna de estas dos herramientas SUPERAntiSpyware Free y Malwarebytes’ Anti-Malware.

Estas son operaciones de limpieza que podemos aplicar a nuestro equipo con el fin de intentar limpiarlo.

Un consejo interesante, sería tener habilitado el sistema de Restauración del sistema. Si es así siempre podemos volver nuestro sistema a un punto anterior en el que no teníamos problemas. Esta opción haría que todas las instalaciones realizadas desde la fecha y hora del punto de restauración hasta este momento se pierdan. Algo bueno es que esto no afecta a los datos, solo a los programas.

Espero que estos consejos os sirvan ante cualquier intrusión en vuestro sistema.

El artículo Consejos para desinfectar Windows aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/consejos-para-desinfectar-windows/feed/ 0
Consejos para posicionar mejor tu web https://revistadigital.inesem.es/informatica-y-tics/consejos-para-posicionar-mejor-tu-web/ https://revistadigital.inesem.es/informatica-y-tics/consejos-para-posicionar-mejor-tu-web/#respond Wed, 11 Jun 2014 14:39:25 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1946 En la construcción de una web, cada vez mas, es prioritario usar técnicas SEO que hagan que nuestra web tenga un mejor posicionamiento que la competencia dentro de los buscadores. De todos es sabido...

El artículo Consejos para posicionar mejor tu web aparece primero en Revista Digital INESEM

]]>

En la construcción de una web, cada vez mas, es prioritario usar técnicas SEO que hagan que nuestra web tenga un mejor posicionamiento que la competencia dentro de los buscadores.

De todos es sabido que cualquier búsqueda en Google nos puede devolver cientos de miles de resultados. Pero está claro que aparecer después de la segunda, tercera página de resultados prácticamente no sirve para nada ya que son pocos los usuarios que revisan más allá de estos resultados.

En este post dejo los siguientes consejos para posicionar mejor tu web:

Mantenga su Sitemap actualizado

Es importante que todos los cambios que hagamos en nuestra web los reflejemos en nuestro sitemap de modo que los motores de búsqueda que hagan uso de esta herramienta para realizar la indexación tengan la información más actualizada posible.

Las palabras clave cada vez son menos importantes

Según Johnny Elton, analista de Web para Delegator.com: “Ya no se tiene que mencionar un término 20 veces en la página para ayudar a impulsar los primeros lugares de ese término, siempre y cuando todo el contenido de su artículo habla de cerca sobre de ese tema.”

Este es otro de los cambios introducidos por el nuevo algoritmo “Hummingbird” de Google.

Las etiquetas y los títulos continúan teniendo importancia

Según Mike Waller, propietario de las SEO Zones, Inc.: “Todavía es importante asegurarse de que cada página tiene un contenido único con los títulos adecuados (como H1, H2) y etiquetas de título HTML únicas y meta descripciones. Además, asegúrese de que en cada página el visitante es capaz de participar en el intercambio social. Usted sólo tiene unos pocos segundos antes de que el visitante deje su sitio o lo atraiga más, así que es importante que cada página esté ajustada con eso en mente “.

Lo optimo es que las etiquetas de título sean de menos de 65 caracteres y descripciones meta de menos de 150 caracteres para evitar el truncamiento en los resultados de búsqueda de Google.

Aproveche el “robots.txt” adecuadamente

La función del fichero “robots.txt” básicamente es indicarle a los motores de búsqueda qué páginas de su sitio no se deben rastrear.

Por ejemplo sería interesante que durante el proceso de desarrollo, se bloquearan a los motores de búsqueda determinadas páginas para que no se indexaran. Ahora bien !cuidado!  olvidar quitar las instrucciones “robots.txt” para bloquear su sitio para los motores de búsqueda una vez que esté terminado puede ser catastrófico para el lanzamiento del sitio

No utilice la misma etiqueta del título en todas las páginas

Google por ejemplo da mucha importancia a la etiqueta del título meta. La usa sobre todo para saber en qué búsquedas te deben alinear. En este sentido es importante crear páginas con contenido único, pero a la vez cambiando el título meta.

Estos dos consejos son muy importantes si no queremos  perder tiempo y dinero en la creación de contenidos.

Use las Webmaster Tools de Google y Bing

David Quaid, director de marketing de KEMP Technologies: “Tanto Google y Bing tienen herramientas para webmasters. Bing introdujo la suya y cubre a Yahoo tambien. A pesar de que estas herramientas son muy técnicas, son muy fáciles de aprender a usar. Señalarán todos los detalles que el motor de búsqueda detecte, por ejemplo, si su sitio web o proveedor de alojamiento web ha sido hackeado o en peligro “.

Use prácticas ‘White-Hat

Aunque las reglas SEO van cambiado, la esencia ha permanecido igual, por lo tanto considere siempre:

  • Que su sitio web está construido sobre una plataforma amigable SEO
  • Que es 100 por ciento “rastreable”
  • Accesible a las personas con discapacidad (los robots lo tendrán muy en cuenta).

La consideración de estos y otros consejos, permitirán que nuestra página se sitúe mejor en la lista de resultados que al final es el objetivo ultimo de todas estas técnicas.

El artículo Consejos para posicionar mejor tu web aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/consejos-para-posicionar-mejor-tu-web/feed/ 0
Tizen OS el nuevo sistema operativo para SmartPhone https://revistadigital.inesem.es/informatica-y-tics/tizen-os-el-nuevo-sistema-operativo-para-smartphone/ https://revistadigital.inesem.es/informatica-y-tics/tizen-os-el-nuevo-sistema-operativo-para-smartphone/#respond Wed, 04 Jun 2014 09:56:08 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1939 De la mano de Samsung y su nuevo Samsung Z nos levantamos con un nuevo sistema operativo el Tizem OS. Tizen nace como un proyecto de Linux Foundation y la Asociación Tizen que inició...

El artículo Tizen OS el nuevo sistema operativo para SmartPhone aparece primero en Revista Digital INESEM

]]>

De la mano de Samsung y su nuevo Samsung Z nos levantamos con un nuevo sistema operativo el Tizem OS.

Tizen nace como un proyecto de Linux Foundation y la Asociación Tizen que inició en Septiembre de 2011 en el que colaboran varias empresas como Samsung, Intel, Panasonic, NEC, NTT DoCoMo, Sprint, Orange y Vodafone en una forma de luchar contra el duopolio en el que se han convertido Android e iOS.

Para ponerlo en práctica, Samsung ha preparado una gama de móviles especialmente diseñados para este nuevo sistema, el Samsung Z. Un Smartphone de 4,8 pulgadas de pantalla HD Super AMOLED con una resolución de 1.280 por 720 píxeles, unas dimensiones de 138,2 por 69,8 por 8,5 milímetros y pesa 136 gramos. Su memoria interna es de 16 GB, ampliables mediante tarjeta microSD hasta 64 GB y tiene una RAM de 2 GB. La cámara trasera es de 8 MP y la delantera de 2,1 MP.

Asimismo, el Samsung Z tiene un procesador de cuatro núcleos a 2,3 GHz, una batería de 2.600 mAh y cuenta con conexión WiFi, Bluetooth 4.0 y LTE.

El anuncio de estos lanzamientos los ha realizado Samsung en la WWDC (conferencia de desarrolladores) consiguiendo así quitarle también protagonismo a Apple (doble efecto).

El sistema operativo está orientado para aplicaciones HTML5 compatibles con FirefoxOS y WebOS, y está basado en Webkit (el mismo de Apple y Chrome).

Esto quiere decir que:

  • Será fácil programar en él, ya que muchos desarrolladores ya tienen experiencia con HTML5
  • Comparte parte del mismo código con Firefox OS, webOS, Google Chrome y Safari.

Por ahora Tizen 2.0 ha presentado diversos problemas como la lentitud para abrir las aplicaciones o algunas que simplemente no inician.

En principio para los consumidores no se trata más que de un nuevo sistema operativo móvil. Si entra o no en el pastel de los smartphone, solo el tiempo nos lo dirá.

El artículo Tizen OS el nuevo sistema operativo para SmartPhone aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/tizen-os-el-nuevo-sistema-operativo-para-smartphone/feed/ 0
En qué consiste el diseño web responsive https://revistadigital.inesem.es/informatica-y-tics/en-que-consiste-el-diseno-web-responsive/ https://revistadigital.inesem.es/informatica-y-tics/en-que-consiste-el-diseno-web-responsive/#respond Tue, 03 Jun 2014 16:15:24 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1936 En el transcurrir del tiempo van surgiendo nuevos términos y conceptos, sobre todo en el área de las nuevas tecnologías que se insertan en nuestro lenguaje habitual. En el campo del diseño ya es...

El artículo En qué consiste el diseño web responsive aparece primero en Revista Digital INESEM

]]>

En el transcurrir del tiempo van surgiendo nuevos términos y conceptos, sobre todo en el área de las nuevas tecnologías que se insertan en nuestro lenguaje habitual.

En el campo del diseño ya es habitual que entre los requerimientos de cualquier web que deseemos instalar, esté que el diseño sea responsive.

Pero en qué consiste el diseño web responsive. Pues no es mas que tener la precaución de que todos los estilos, imágenes, y elementos gráficos que componen la web, sean fluidos. Es decir que se adapten a las resoluciones de los dispositivos a través de los que las estamos visualizando.

Hace unos años (cuando el rey era el PC), las resoluciones podíamos considerarlas fijas a elegir entre dos o tres posibles (800 x 600, 1024 x 728…..). Ahora las cosas cambian. Ahora tenemos infinidad de dispositivos a través de los que llegar a una web y tremendamente heterogéneos.

Por tanto es indispensable tener en cuenta este hecho a la hora de diseñar y construir nuestra web. Así pues cuando decidimos realizar una web desde el principio este será uno de las imposiciones que debemos cumplir.

Qué pasa con los CMS entonces que ya nos vienen dados. Pues la respuesta es sencilla tenemos que buscar temas o plantillas que cumplan estos requerimientos, por lo que incluso antes de considerar si estéticamente nos gusta o no, debemos de ver si es responsive o no.

Así pues ya no tenemos excusas y nuestras web deben de poder visualizarse en cualquier dispositivo.

El artículo En qué consiste el diseño web responsive aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/en-que-consiste-el-diseno-web-responsive/feed/ 0
Google ya nos permite solicitar el “derecho al olvido” https://revistadigital.inesem.es/informatica-y-tics/google-ya-nos-permite-solicitar-el-derecho-al-olvido/ https://revistadigital.inesem.es/informatica-y-tics/google-ya-nos-permite-solicitar-el-derecho-al-olvido/#respond Mon, 02 Jun 2014 11:29:14 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1932 Google ha sido el primero en activar un formulario (ver aquí) a través del cual cualquier ciudadano europeo puede ejercitar su “derecho al olvido”. Lo que hace Google no es más que cumplir una...

El artículo Google ya nos permite solicitar el “derecho al olvido” aparece primero en Revista Digital INESEM

]]>

Google ha sido el primero en activar un formulario (ver aquí) a través del cual cualquier ciudadano europeo puede ejercitar su “derecho al olvido”.

Lo que hace Google no es más que cumplir una sentencia del Tribunal Europeo sobre el derecho al olvido por la que los ciudadanos Europeos tenemos derecho a exigir que las referencias que aparecen en internet sobre nosotros podemos solicitar que desaparezcan.

Debemos ser conscientes de que el borrado de esa información no va a ser inmediata y automática. Google estudiará cada caso y comprobará si la información que se solicita ser borrada se adapta a las premisas hechas por el Tribunal Europeo:

El contenido sea irrelevante, obsoleto o inapropiado

Por tanto tranquilos que esto no va a ser un borrado masivo de información de la red.

Google va a seguir sobre todo la norma de:

No borrar ningún contenido que atienda al interés público.

Aún así es curioso saber que solo el primer día de puesta en marcha de este formulario de Google se recibieron mas de 12000 solicitudes de eliminación.

Por ahora esta iniciativa solo la ha puesto en marcha Google pero se espera que el resto de buscadores que operan en la comunidad europea pongan paulatínamente en marcha este u otro sistema que permita cumplir la sentencia europea.Google ya nos permite solicitar el “derecho al olvido”

El artículo Google ya nos permite solicitar el “derecho al olvido” aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/google-ya-nos-permite-solicitar-el-derecho-al-olvido/feed/ 0
El proyecto Self-Driving Car de Google https://revistadigital.inesem.es/informatica-y-tics/el-proyecto-self-driving-car-de-google/ https://revistadigital.inesem.es/informatica-y-tics/el-proyecto-self-driving-car-de-google/#respond Wed, 28 May 2014 08:19:14 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1927 Si hace muy poco tiempo a alguien se le hubiese ocurrido hablar de un coche que circulaba sin conductor, lo hubiésemos tomado por loco o por sacado de una película futurista de ciencia ficción....

El artículo El proyecto Self-Driving Car de Google aparece primero en Revista Digital INESEM

]]>

Si hace muy poco tiempo a alguien se le hubiese ocurrido hablar de un coche que circulaba sin conductor, lo hubiésemos tomado por loco o por sacado de una película futurista de ciencia ficción.

Pues bien poco a poco esto se va haciendo realidad.  Google ha apostado por ello. Ya hace algún tiempo que había estado haciendo pruebas con esta posibilidad (ver noticia).

Pues bien ahora esto se plasma en un proyecto concreto que va tomando forma “Self-Driving Car“.

Aprovechando investigaciones paralelas de la propia compañía como las lentes de contacto inteligentes, fibra óptica, prendas inteligentes conectadas a internet, etc., trabajan en el proyecto de vehículo autónomo.

El coche no tiene pedales, ni volante, ni frenos. Se conduce solo. Ha sido presentado en la Code Conference como un prototipo funcional.

La idea es comenzar con la fabricación de muy pocas unidades (unas 100), por ahora con controles manuales (por si acaso) e ir mejorando a partir de las experiencias obtenidas. Los coches que van a construir son de 2 plazas y pueden alcanzar una velocidad máxima de 40 km/h.

El aprovechamiento de toda la tecnología que actualmente tenemos a nuestro alcance, hace que estos vehículos detecten objetos a distancias de más de dos campos de fútbol en todas las direcciones, algo que les permite anticiparse  a cualquier incidencia imprevista.

Por encima del proyecto en sí, en el que yo creo plenamente para un futuro no muy lejano, está ver como Google se está convirtiendo en la empresa puntera en investigación ocupando el sitio que otras han ido cediendo poco a poco.

¡ Enhorabuena Google !.

El proyecto Self-Driving Car de Google

El artículo El proyecto Self-Driving Car de Google aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/el-proyecto-self-driving-car-de-google/feed/ 0
ClassRoom la nueva herramienta de ayuda a la docencia de Google https://revistadigital.inesem.es/informatica-y-tics/classroom-la-nueva-herramienta-de-ayuda-a-la-docencia-de-google/ https://revistadigital.inesem.es/informatica-y-tics/classroom-la-nueva-herramienta-de-ayuda-a-la-docencia-de-google/#respond Wed, 21 May 2014 07:07:14 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1919 ClassRoom la nueva herramienta de ayuda a la docencia de Google con la que los profesores pueden crear y organizar las tareas con rapidez, proporcionar comentarios/explicaciones y en definitiva establecer una comunicación fluida con...

El artículo ClassRoom la nueva herramienta de ayuda a la docencia de Google aparece primero en Revista Digital INESEM

]]>

ClassRoom la nueva herramienta de ayuda a la docencia de Google con la que los profesores pueden crear y organizar las tareas con rapidez, proporcionar comentarios/explicaciones y en definitiva establecer una comunicación fluida con los alumnos.

Esta herramienta usa otras que ya estaban disponibles como Google Docs, Gmail Drive, etc. Ha sido diseñada en colaboración con los docentes con el fin de ahorrarles tiempo,  mantener las clases organizadas y mejorar la comunicación con los estudiantes.

Según el director de proyecto Zach Yeskel :

“Classroom se basa en el principio de que las herramientas educativas deben ser simples y fáciles de usar. Está diseñado para dar a los maestros más tiempo para enseñar y a los estudiantes más tiempo para aprender” (ver mas).

Básicamente los docentes se beneficiarán en:

  • Creación y recopilación de tareas
  • Mejora en la comunicación de la clase
  • Ayuda en la organización de la documentación del curso

Cuestiones básicas como compartir documentos, enviar una copia a cada alumno de un documento, hacer que los alumnos presenten sus trabajos directamente desde ClassRoom y llevar el correcto control de esas entregas, evaluación de las entregas valorándolas con y observaciones, son algunas de las funciones de ClassRoom

De momento solo se aceptan solicitudes de prueba (hacer clic aquí) esperando a que próximamente, nos otorguen las invitaciones. La idea es que con el inicio del nuevo curso en septiembre, esta herramienta esté disponible para todos los centros que decidan usarla.

Veremos si la herramienta cumple con las expectativas creadas.

El artículo ClassRoom la nueva herramienta de ayuda a la docencia de Google aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/classroom-la-nueva-herramienta-de-ayuda-a-la-docencia-de-google/feed/ 0
Uber la herramienta de la discordia de los taxistas https://revistadigital.inesem.es/informatica-y-tics/uber-la-herramienta-de-la-discordia-de-los-taxistas/ https://revistadigital.inesem.es/informatica-y-tics/uber-la-herramienta-de-la-discordia-de-los-taxistas/#respond Tue, 20 May 2014 07:15:16 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1918 Dentro de las aplicaciones que constantemente aparecen en el mercado estas últimas semanas nos hemos encontrado con Uber. Uber es una aplicación para dispositivos móviles a  través de la cual se puede solicitar un...

El artículo Uber la herramienta de la discordia de los taxistas aparece primero en Revista Digital INESEM

]]>

Dentro de las aplicaciones que constantemente aparecen en el mercado estas últimas semanas nos hemos encontrado con Uber.

Uber es una aplicación para dispositivos móviles a  través de la cual se puede solicitar un chófer, enviándote el más cercano a tu ubicación. La aplicación te permitirá realizar el pago ya que al darnos de alta deberemos dejar nuestros datos bancarios.

No es un servicio de taxis. Los conductores que participan en Uber, recibirán el aviso y se trasladarán a recoger al interesado. De lo que cobre Uber les pasará una parte a estos conductores.

Dado que el usuario puede solicitar vehículo, normalmente puede elegir el tipo de vehículo. Así si un usuario deseara un coche de lujo, podría seleccionarlo (evidentemente las tarifas no serán las mismas).

En esta web se puede ver el funcionamiento del servicio (ver funcionamiento aqui).

El problema entonces se plantea con los taxistas que consideran este sistema como una competencia desleal.  Estos problemas han surgido ya en todo el mundo y en España no podía ser menos (ver mas).

Esta App está llamada a revolucionar el transporte de usuarios privados.  Tanto es así que esperan obtener una financiación de entorno a los 1oooo millones de dólares (Ver mas) y empresas tan importantes como Google parecen estar detrás de esta iniciativa.

El artículo Uber la herramienta de la discordia de los taxistas aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/uber-la-herramienta-de-la-discordia-de-los-taxistas/feed/ 0
El derecho al honor y a la intimidad en la red https://revistadigital.inesem.es/informatica-y-tics/el-derecho-al-honor-y-a-la-intimidad-en-la-red/ https://revistadigital.inesem.es/informatica-y-tics/el-derecho-al-honor-y-a-la-intimidad-en-la-red/#respond Sun, 18 May 2014 07:58:59 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1911 Tradicionalmente internet, especialmente a través de las redes sociales, ha sido un sitio donde se ha llevado a gala la “libertad de expresión” hasta sus últimas consecuencias. LLevados por la privacidad y por la...

El artículo El derecho al honor y a la intimidad en la red aparece primero en Revista Digital INESEM

]]>

Tradicionalmente internet, especialmente a través de las redes sociales, ha sido un sitio donde se ha llevado a gala la “libertad de expresión” hasta sus últimas consecuencias.

LLevados por la privacidad y por la impunidad de estos medios, muchos se han aprovechado para creer que “todo valía” en las redes sociales.

Poco a poco esta situación va cambiando y cada vez hay mas control en este sentido. Así hace unos días nos hemos enterado de la noticia de la condena por insultar a través de una red social a una política madrileña. (Ver noticia ).

El grupo de delitos tecnológicos de la Brigada Provincial de Madrid identificó a un joven de LLeida que aunque intentaba ocultarse con el pseudónimo de @Ximicomix, fue identificado juzgado y condenado.

En este caso la condena solo ha sido económica (1300 €) aunque la acusación particular pedía hasta 4 años de prisión.

Esta que seguramente sea la sentencia más llamativa, por que hay involucrada una política de por medio, pero ni por asomo es la única ni la primera.

Ya en 2013 el presidente de la Junta de Extremadura,  tuvo una sentencia a su favor por cuestiones similares.

Es interesante sobre todo la parte de la condena donde se indica que el propietario de una cuenta es el responsable de lo que en ella se publique.

Por tanto no creamos que las opiniones que vertamos en la red caen en saco roto y por supuesto el hecho de que usemos un pseudónimo no nos quita ni un ápice de responsibilidad y en ese sentido saber que dejamos rastro en la red cada vez que dejamos cualquier tipo de opinión o crítica.

Ahora, a raíz de otra noticia de actualidad en cuanto al asesinato de la presidenta de la Diputación de León,  son varios los imputados por verter opiniones en la red que han sido consideradas apología del asesinado (ver mas).

Pero cuidado no solo los insultos y amenazas son censurables en la red. Hago referencia a otra sentencia que obliga a pagar a un internauta por llamar “moroso” y “estafador” a otra persona.

El acusado envió varios correos al deudor y posteriormente manifestó en las redes sociales esta situación usando los términos descritos. (Ver noticia).

Según la sentencia el daño que se puede producir en internet a la reputación de una persona, puede ser enorme y que por un lado llega a muchas personas y por otro lado puede quedar accesible en internet durante un tiempo indeterminado.

Esto precisamente nos introduce a otra cuestión importante que ha surgido estos días sobre un fallo contra Google, del llamado “derecho al olvido“.

El tribunal de Justicia de Europa ha dictaminado que los motores de búsqueda son responsables del procesamiento que llevan a cabo de la información personal que aparece en las páginas web publicadas por terceros.

Esta sentencia va en favor de la privacidad y los derechos individuales y en contra de los modelos de negocio de los motores de búsqueda.

Todo comenzó precisamente en España a través de una denuncia en la que un usuario pidió que se borrara de internet una información sobre la subasta de una de sus propiedades por impago de impuestos en 1998, y el caso terminó en un tribunal europeo que por primera vez exige que se respete el “derecho al olvido” de un usuario en internet.

Esta sentencia es importante porque la Unión Europea reconoce que Google debe atender a las peticiones de los usuarios que soliciten el borrado de contenidos que les afectan negativamente.

Google, dijo el tribunal, “es responsable de almacenar, indexar y por lo tanto procesar la información, por lo que es responsable del contenido que aparece en el buscador“. (Ver mas).

De una u otra forma, poco a poco se van poniendo los ladrillos legales que irán construyendo el edificio que nos dé cobertura y seguridad en la red. Hasta hace poco todo valía (o al menos esa era la sensación que teníamos), en la red.

Estas y otras sentencias nos indican que esto no es así y nos debe hacer más responsables en nuestras acciones en la red.

El respeto que debe imperar en la convivencia en nuestra sociedad, debemos trasladarlo a la red, sino las leyes se encargarán de recordárnoslo.

El artículo El derecho al honor y a la intimidad en la red aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/el-derecho-al-honor-y-a-la-intimidad-en-la-red/feed/ 0
Cómo publicar en un blog desde Microsoft Word https://revistadigital.inesem.es/informatica-y-tics/como-publicar-en-un-blog-desde-microsoft-word/ https://revistadigital.inesem.es/informatica-y-tics/como-publicar-en-un-blog-desde-microsoft-word/#comments Wed, 14 May 2014 10:31:38 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1901 En este post os quiero indicar cómo publicar desde Microsoft Word en un blog. En este post nos vamos a centrar en la publicación en WordPress, pero en realidad nos daría igual solo tendríamos...

El artículo Cómo publicar en un blog desde Microsoft Word aparece primero en Revista Digital INESEM

]]>

En este post os quiero indicar cómo publicar desde Microsoft Word en un blog. En este post nos vamos a centrar en la publicación en WordPress, pero en realidad nos daría igual solo tendríamos que establecer una cuenta (es decir la conexión) con el blog deseado.

En primer lugar evidentemente tendremos que tener un blog creado, en este ejemplo trabajemos con WordPress (ver mas).

Ahora ya podemos ir a Microsoft Word:

Selecionaremos ENTRADA DE BLOG y crearemos el nuevo documento.

Ahora Word nos muestra un entorno con unas barras de herramientas adaptadas a este tipo de documento.

Lo primero que vamos a realizar (aunque no tendríamos que hacerlo ahora obligatoriamente), es crear la conexión entre Word y WordPress. Para eso administramos la cuentas y creamos una nueva.

Al elegir el sistema WordPress comienza un asistente donde seleccionaremos los datos que wordpress necesita para establecer la conexión. Otros blog pueden mostrar ventanas distintas. En nuestro caso:

Ahora procederemos a escribir lo deseado en el post.

El hecho de que hallamos establecido la conexión, nos dá opción a selecionar datos concretos de ese blog concreto, por ejemplo, podemos seleccionar categorías concretas a partir de las que tengamos creadas.

Por ejemplo podríamos modificar post ya existentes, a través de la opción de ABRIR EXISTENTE, que nos mostrará una lista de post ya publicados.

Bien una vez escrito el post, pasamos a publicar a través del botón PUBLICAR. Si se publica correctamente recibiremos un mensaje como:

Ahora vamos a navegar a nuestro BLOG y veremos el post publicado:

Si dentro de Word miramos en ABRIR EXISTENTE

Vemos como ya está este post de modo que en el futuro desde aquí también podremos modificar este post.

Como veis es altamente sencillo y permite que cualquier persona sin necesidad de tener conocimientos especiales podría publicar en un blog.

El artículo Cómo publicar en un blog desde Microsoft Word aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/como-publicar-en-un-blog-desde-microsoft-word/feed/ 2
Las alternativas a Windows XP https://revistadigital.inesem.es/informatica-y-tics/las-alternativas-a-windows-xp/ https://revistadigital.inesem.es/informatica-y-tics/las-alternativas-a-windows-xp/#respond Sat, 10 May 2014 09:58:11 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1825 Inexorablemente se acerca el momento que Microsoft anunció en el que dejaría de dar soporte a Windows XP. El día D señalado es el 8 de abril. Hace tiempo Microsoft avisó que en la...

El artículo Las alternativas a Windows XP aparece primero en Revista Digital INESEM

]]>

2001. Presentación de Windows XP
Imagen de archivo Microsoft

Inexorablemente se acerca el momento que Microsoft anunció en el que dejaría de dar soporte a Windows XP. El día D señalado es el 8 de abril. Hace tiempo Microsoft avisó que en la citada fecha dejaría de dar soporte a Windows XP (Ver mas).

Windows XP llegó a nuestros equipos allá por 2001. Esto en informática, es toda una eternidad. Lleva con nosotros tanto tiempo que difícilmente hay alguien que alguna vez haya trabajado con un ordenador que no haya usado Windows XP. Voy más allá, con 13 años a la espalda me atrevería a asegurar que muchos usuarios no conocen otra cosa que no sea Windows XP.

Con este producto Microsoft había encontrado una estabilidad, a estas alturas, recibía pocas críticas y en general estaba considerado un buen sistema operativo. El próximo día 8 de abril,  aproximadamente entre un 20% y un 25% de todos los ordenadores del mundo seguirán usando Windows XP.

En realidad esto podría seguir siendo así, el problema es que al dejar de dar soporte, los usuarios se arriesgan a que surjan problemas, ataques de seguridad, etc. y que nadie les dé solución.

Sin ir más allá, se puede leer por la red, que se va a lanzar una campaña de acoso y derribo por parte de los hacker contra XP ese mismo 8 de Abril (como reto que se están proponiendo ciertos grupos). En ese momento el sistema estará “solo ante el peligro“, ya que Microsoft ya no sacará más actualizaciones, para corregir los posibles problemas que se planteen.

Ante esta circunstancia, tanto los usuarios como las instituciones han de plantearse actualizar sus equipos con otros sistemas operativos. Ahora bien dentro del abanico de sistemas que encontramos en el mercado, por cuál hemos de decidirnos.

Son varios los factores que nos orientarán a cambiar a uno u otro sistema. En primer lugar hemos de considerar si estamos dispuestos a cambiar nuestro hardware o deseamos seguir con él, ya que muchos sistemas nos obligarán a tener máquinas más potentes. Por ejemplo ante esta tesitura en la administración de Alemania se han decidido a cambiar hacia un sistema Linux (ver mas) que le permite continuar con el hardware actual.

Otro factor que nos hará tomar una decisión será el coste de las licencias, sobre todo en empresas y organismos, que puede hacer que este sea multimillonario por la cantidad de licencias a adquirir.

Por último lo que sobre todo a organizaciones les hará tomar una decisión será el tema de la compatibilidad del software del que disponen. Ahí es donde está la verdadera inversión del cambio.

Veamos varias opciones para posibles migraciones:

Windows 7 ó Windows 8

Es una solución de continuidad. Normalmente va a requerir un cambio de hardware sobre todo en equipos antiguos. En sistemas de 4 años para acá seguramente no se necesite un cambio e incluso por mi experiencia en Windows 7 el equipo funcione mejor incluso que con XP.

La práctica totalidad de software funcionará y nuestro problema entonces será conseguir los drives para los dispositivos que tiene nuestra máquina.

Si optamos por esta opción (como no podía ser menos), los buenos de Microsoft nos proveen de PC Mover Express que es una aplicación gratuita para migrar el perfil de usuario de Windows XP a Windows 7 u 8. (!Cuidado solo el sistema, no las aplicaciones instaladas!).  Al día de hoy está sólo disponible en inglés, pero según la compañía está preparando la versión en español que estará disponible en pocas semanas..

Evidentemente en el mejor de los casos al menos tendremos que invertir en licencias.

LINUX

Esta seguramente sea buena opción para usuarios con equipos antiguos que no deseen cambiar el hardware y que requieran el software típico de un usuario a nivel personal (procesadores de texto, navegación por internet, hojas de cálculo, aplicaciones multimedia).

Normalmente podremos encontrar distribuciones gratuitas y sencillas de usar.

Como he comentado nos evitaría tener que realizar ningún tipo de reembolso ya que por un lado podemos conseguir una distribución de LINUX gratuita y el harware en el que corría Windows XP, seguro que puede soportar un LINUX.

Pensando en cambiar de hardware, podríamos optar por:

Mac OS X

Este sería el cambio más radical. Nuestro hardware no lo podríamos aprovechar y tendríamos que adquirir un equipo MAC (con sus ventajas e inconvenientes).

Tendríamos que cambiar todo nuestro software y como mucho a través de algún sistema de virtualización podríamos poder aprovechar algunas aplicaciones de nuestro viejo XP.

Seguramente el desembolso económico en todos los sentidos sería lo que haría que la mayoría de usuarios no piensen siquiera esta opción.

ChromeOS

Sin duda es una posibilidad que pueden contemplar usuarios de informática personal. Aunque requiere de un cambio de equipo la principal ventaja es que estos son extremadamente baratos.

Esta opción difícilmente será contemplable por parte de empresas y organizaciones, fundamentalmente porque no hay software empresarial para este sistema operativo.

Tablet Android, iPad o Windows 8.

Siguiendo la línea de la opción anterior esta podría ser una buena decisión. Dirigida también a un tipo de usuario con unas necesidades muy concretas. En realidad la mayoría de los usuarios, necesitan un sistema de consultas para internet con alguna pequeña aplicación de ofimática y que sea bastante portable. Por tanto en informática personal no sería mala elección y aunque requeriría de la adquisición de un nuevo equipo, a partir de pocos euros podemos encontrar soluciones.

Lo cierto es que como en otros ámbitos de la vida, en el de la informática debemos de seguir unos criterios que van a venir derivados de nuestras necesidades y marcados por nuestras posibilidades económicas.

Evidentemente el día 8 de abril los ordenadores con XP no se van a autodestruir, pero como he comentado anteriormente todos los problemas que vayan surgiendo quedarán sin solución.

La esperanza para los usuarios XP, es que al ser un sistema “muerto”, pierda el interés para los hacker y no reciba demasiados ataques.

El día 8 y posteriores nos enteraremos. En cualquier caso no es fácil migrar más del 20% de los ordenadores del mundo y el software que contienen a otros sistemas.

Por eso los románticos de XP pueden estar seguros que seguirán viéndolo durante mucho tiempo mas.

El artículo Las alternativas a Windows XP aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/las-alternativas-a-windows-xp/feed/ 0
Cómo eliminar una partición de disco en Windows https://revistadigital.inesem.es/informatica-y-tics/como-eliminar-una-particion-de-disco-en-windows/ https://revistadigital.inesem.es/informatica-y-tics/como-eliminar-una-particion-de-disco-en-windows/#respond Thu, 08 May 2014 08:25:16 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1890 Como complemento al post que hace unas semanas escribí sobre “Cómo particionar un disco en windows“, escribo este para ayudar a todo aquel que desee eliminar una partición de disco en windows. Cómo indicaba...

El artículo Cómo eliminar una partición de disco en Windows aparece primero en Revista Digital INESEM

]]>

Como complemento al post que hace unas semanas escribí sobre “Cómo particionar un disco en windows“, escribo este para ayudar a todo aquel que desee eliminar una partición de disco en windows.

Cómo indicaba en el post anterior,  el particionar el disco fundamentalmente nos permite organizar mejor la información que tenemos en nuestro sistema.

Ahora bien puede darse el caso por ejemplo de que la partición que dejamos para programas (disco C: por ejemplo), tras ir instalando software, haya un momento que se quede sin espacio. O por el contrario que la unidad que dejé para información (disco D: por ejemplo), se quede sin espacio con el trascurso del tiempo.

La solución pasa bien por eliminar particiones que no nos sirven o bien por cambiar el espacio asignado a las mismas.

Para eso seguir los siguientes pasos:

  • Entrar en la administración de discos

  • Hacer clic sobre la unidad a eliminar con el botón derecho del ratón

  • El sistema nos avisa ya que no hay vuelta atrás

  • Ahora volvemos a tener el espacio de la unidad libre sin asignar a unidad

  • Ya podemos eliminar partición

  • Ahora ya tenemos el espacio sin asignar

  • Y por último en la unidad a la que vamos a agregar ese espacio hacemos clic con el botón derecho y seleccionamos “extender volumen”

  • Se vuelve a lanzar un asistente que nos ayudará en ese proceso, pulsamos siguiente en la primera ventana

  • Seleccionamos el espacio sin asignar que queremos anexionar a la unidad en cuestión (por ejemplo la D), en nuestro caso todo y finalizamos. Ya tenemos nuestra unidad D con todo el espacio que inicialmente teníamos en otra unidad.

El artículo Cómo eliminar una partición de disco en Windows aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/como-eliminar-una-particion-de-disco-en-windows/feed/ 0
Software libre para emprendedores https://revistadigital.inesem.es/informatica-y-tics/software-libre-para-emprendedores/ https://revistadigital.inesem.es/informatica-y-tics/software-libre-para-emprendedores/#comments Fri, 02 May 2014 08:56:04 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1885 En este post quiero dejar una relación de software que puede venir bien a cualquiera que está pensando en poner en marcha un proyecto empresarial. Nos centraremos en dos tipos de software fundamental en...

El artículo Software libre para emprendedores aparece primero en Revista Digital INESEM

]]>

En este post quiero dejar una relación de software que puede venir bien a cualquiera que está pensando en poner en marcha un proyecto empresarial.

Nos centraremos en dos tipos de software fundamental en la gestión de una empresa ERPs y CRMs.

ERP (Enterprise Resource Planning)

En este bloque de software nos encontramos todo el relacionado con la gestión, facturación, producción, cobros, etc. Es el software que nos permite la gestión administrativa de nuestra empresa. En este bloque nos encontramos aplicaciones como:

Es una solución ERP open source que integra funciones para ventas, CRM, gestión de proyectos, gestión de almacenes e inventarios, fabricación, gestión financiera, recursos humanos, y otros. Aparte de estos básicos (que se ofrecen en la instalación básica) hay miles de módulos OpenERP para funciones especiales disponibles.

Es una solución basada en “la nube“. Aunque es libre, si deseamos ponerlo en producción o somos unos expertos en esta herramienta o tendremos que pagar alguna de las modalidades que aporta de acuerdo al suso que le vayamos a dar. Hago referencia a él porque es bastante bueno y está muy bien valorado por los usuarios.

Una solución ERP opensourse y gratis especializada en empresas y administraciones públicas. ERP5 cubre funciones contables, gestión de relaciones con el cliente CRM, comercio, gestión de almacenes e inventarios, envíos y logística, facturación, gestión de recursos humanos, diseño de productos, producción y gestión de proyectos.

Es un paquete de software opensource que combina soporte ERP, CRM y SCM. Sus principales funcionalidades son compatibilidad con pantalla táctil y puntos de venta minorista (POS), comercio electrónico, gestión financiera, gestión de producción, gestión de la cadena de abastecimiento, gestión de almacenes, gestión de ventas, gestión de contactos y oportunidades comerciales, pasarela para telefonía Voipintegrada con el ERP y CRM, gestión de documentación, repositorio de información, inteligencia de negocio BI, intranet, etc.

Es uno de los sistemas opensource pioneros para empresas. Actualmente se distribuye como un ERP basado en “la nube”. Integra funcionalidades de gestión, abastecimiento, almacenes e inventarios, y contabilidad. Y puede ser utilizado como un ERP en el canal minorista.

Es una solución integral para la empresa que engloba ERP y CRM, comercio electrónico B2B, B2C y B2E (empresa – empleados), oporte de exportación e datos al estandard EDI (intercambio electrónico de información entre empresa: facturas, albaranes, pedidos adaptado a la legislación española fiscal, mercantil, civil, contable, etc.

CRM (Customer Relationship Management)

Un CRM es una herramienta que te permite controlar y analizar todo el proceso de venta que llevas a cabo con un cliente desde que lo conoces por cualquiera de los medios que ponga en marcha la empresa.

Se trata de llevar un registro de todas las iteraciones que se hacen con los clientes con el fin de poder actuar mejor con ellos. Lanzar campañas más eficientes, llevar el control de esas campañas, etc.

Permite a los usuarios instalar una versión opensource comercial en el servidor local de la empresa. La versión gratuita es totalmente operativa pero, hay una integración ya preparada de SugarCRM con Microsoft Word, Microsoft Outlook, Microsoft Excel y Lotus Notes que si es de pago.

WebCRM es un sistema simple e intuitivo para PYMES y trabajadores autónomos. WebCRM será adecuado si utilizas Outlook, ya que lo primero que aconsejan desde este CRM es integrar los contactos de Outlook. Además, el producto es compatible no sólo con dispositivos iOS y Android sino también con BlackBerry-RIM y Windows Phone.

Vtiger es una aplicación CRM de código abierto que partió de SugarCRM con el objetivo de proporcionar un sistema CRM de código abierto con funciones completas a empresas pequeñas y medianas. Hoy en día, Vtiger provee también una solución SaaS, que aún teniendo funcionalidad limitada, hablando del precio, es más adecuada para las PYMES. La interfaz parece bastante intuitiva.

CivicCRM está diseñado para satisfacer las necesidades de organizaciones sin ánimo de lucro, no gubernamentales, y grupos de apoyo. Como resultado, este es un sistema de código abierto bajo licencia GNU AGPL, que permite seguir contactos, relaciones, actividades, grupos, etiquetas y permisos. Además, Civic incluye componentes especializados para gestionar colaboradores (CiviContribute), eventos (CiviEvent), listas de miembros (CiviMember), casos (CiviCase), becas (CiviGrant), campañas (CiviCampaign), peticiones (CiviPetition), correo masivo (CiviMail) e informes (CiviReport).

Hipergate CRM puede gestionar direcciones de clientes, crear un foro y mucho más. Se requiere la creación de un sitio web CRM. El programa puede ejecutarse en múltiples bases de datos y sistemas operativos. También tiene un cliente de mensajería instantánea.

El paquete más completo de Open Source Java CRM + GroupWare incluye: automatización de ventas, servicio al cliente, intranet, marketing por correo electrónico, gestión de contenido, rastreador de errores, gestión de proyectos, programa para trabajo en un grupo, webmail, calendario, foros, intercambio de archivos y directorio.

Estos son solo una muestra de los paquetes que con modalidad “software libre” nos encontramos en el mercado. Con conocimientos suficientes cualquier usuario sería capaz de instalarlo y ponerlo en marcha.

Mi consejo es que siempre se valore el tiempo que se necesita para poner en producción el sistema elegido, frente a la posibilidad de que un experto nos ayude en esas labores.

El artículo Software libre para emprendedores aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/software-libre-para-emprendedores/feed/ 1
Nuevas tecnologías para el emprendimiento https://revistadigital.inesem.es/informatica-y-tics/nuevas-tecnologias-para-el-emprendimiento-ciclo-tematico-inesem/ https://revistadigital.inesem.es/informatica-y-tics/nuevas-tecnologias-para-el-emprendimiento-ciclo-tematico-inesem/#respond Thu, 24 Apr 2014 08:01:44 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1876 Si hay un campo que puede marcar el presente y futuro de los nuevos proyectos empresariales, este es el de las nuevas tecnologías. En este terreno cualquiera que decida montar un nuevo proyecto debe...

El artículo Nuevas tecnologías para el emprendimiento aparece primero en Revista Digital INESEM

]]>

Si hay un campo que puede marcar el presente y futuro de los nuevos proyectos empresariales, este es el de las nuevas tecnologías.

En este terreno cualquiera que decida montar un nuevo proyecto debe ser consciente de las herramientas, dispositivos y ayudas en este campo existen que facilitarán el trabajo de los emprendedores y que en muchos casos incluso abocarán al éxito o al fracaso a la idea.

A la hora de poner en marcha un proyecto, con los niveles tecnológicos que hay en la actualidad, creo que sería una buena inversión planificar (bien personalmente, si tenemos conocimientos para ello, bien a través de un experto), los sistemas tecnológicos que hay en el mercado, en qué medida me pueden beneficiar y cómo montarlos operativamente para que todas las piezas juntas iteractuen adecuadamente.

No pensemos que solo los grandes proyectos necesitarán de esta planificación. Cualquier nuevo proyecto debería tener en cuenta cuestiones como:

  • Cómo conseguir presencia en internet.

Poner en marcha una web, sitio de ecommerce (dependiendo del negocio), blog de publicaciones, redes sociales.

Todo ello acompañado de una buena planificación SEO que nos permita un buen posicionamiento, será un trabajo imprescindible para dar a conocer a nuestra empresa.

  • Cómo llevar correctamente la gestión administrativa.

Se trata de analizar el software necesario para la gestión de todos los procesos de la empresa y sobre todo tener clara la integración de todos esos sistemas.

  • Cómo tener un sistema eficiente de comunicaciones dentro de la empresa.

Buscar tanto el software como los dispositivos necesarios para tener todos los elementos de la empresa correctamente comunicados en todos los sentidos. Gestión de tareas y proyectos, comunicación de decisiones, calendarios comunes, notificaciones ágiles entre integrantes de la empresa.

Se trata de planificar y seleccionar todas las necesidades software/hardware necesarias para el negocio. Y como no lo más importante la integración de todos los sistemas.

Así pues una vez todo funcionando, no deberíamos tener problemas en recibir una llamada o llamar a un cliente desde nuestra oficina o desde el móvil y del mismo modo donde estemos sería necesario poder realizar las anotaciones pertinentes en la ficha del mismo.

Las nuevas tecnologías hacen que cualquier emprendedor pueda hacer que sus clientes potenciales estén en cualquier parte del mundo. No quedan relegadas las operaciones de ese tipo a las grandes empresas. Una solución ecommerce adecuada y sobre todo una presencia en internet, nos dará la solución.

Sin duda alguna a esta integración va a contribuir la proliferación del trabajo en “la nube” (cloud computing). Con este filosofía de trabajo, a precios muy asequibles podemos tener disponible toda nuestra información en cualquier parte del mundo a cualquier hora y con sistemas de lo más heterogéneos. (Ver este ejemplo)

No se necesitan grandes desembolsos en equipos y en seguridad, solo tener conexión de datos y ya estaríamos operando.

De lo descrito se deriva la importancia de las nuevas tecnologías en cualquier nuevo emprendimiento. No podemos concebir un proyecto serio que no contemple todas las cuestiones descritas aquí.

Sin duda una buena inversión de presente y futuro. Como en otros ámbitos confiar en un profesional adecuado nos garantizará un éxito en este campo.

El artículo Nuevas tecnologías para el emprendimiento aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/nuevas-tecnologias-para-el-emprendimiento-ciclo-tematico-inesem/feed/ 0
Uso ISO en USB https://revistadigital.inesem.es/informatica-y-tics/uso-iso-en-usb/ https://revistadigital.inesem.es/informatica-y-tics/uso-iso-en-usb/#respond Wed, 16 Apr 2014 16:47:49 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1873 Como todos sabemos un ISO es es un archivo donde se almacena una copia o imagen exacta de un sistema de ficheros, normalmente un disco compacto, un disco óptico, como un CD, un DVD....

El artículo Uso ISO en USB aparece primero en Revista Digital INESEM

]]>

Como todos sabemos un ISO es es un archivo donde se almacena una copia o imagen exacta de un sistema de ficheros, normalmente un disco compacto, un disco óptico, como un CD, un DVD.

Así pues cuando disponíamos de un ISO a través de alguna aplicación (ej. Nero), grabábamos esa imagen en un nuevo CD y podíamos usar ese CD correctamente.

Bien, en la evolución que están siguiendo los dispositivos de almacenamiento vemos como los CDs e incluso los DVDs, progresivamente van desapareciendo. De hecho son muchos los portátiles que ya no disponen de estos dispositivos.

En este post deseo hablaros de una aplicación que nos permitirá pasar (quemar) una imagen ISO a un dispositivo USB. Esta aplicación es la ISO to USB. (descargarla desde aquí).

Ya solo nos resta introducir el Pendrive o la tarjeta para que la reconozca nuestro ordenador. Seleccionaremos el ISO que deseamos guardar en el PEN y una cuestión muy importante:

Todo lo que tengamos en el PENDRIVE se va a perder ya que se va a formatear.

Hecho todo el proceso tendremos el contenido del ISO dentro de nuestro PENDRIVE listo para ser usado.

El artículo Uso ISO en USB aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/uso-iso-en-usb/feed/ 0
Herramientas de Microsoft gratis en la nube https://revistadigital.inesem.es/informatica-y-tics/herramientas-de-microsoft-gratis-en-la-nube/ https://revistadigital.inesem.es/informatica-y-tics/herramientas-de-microsoft-gratis-en-la-nube/#respond Tue, 15 Apr 2014 11:18:19 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1864 En la lucha por un espacio en la nube, Microsoft no podía quedarse fuera y también nos ofrece ciertas herramientas para usar Office en la nube, además de un espacio para poder usarlo libremente....

El artículo Herramientas de Microsoft gratis en la nube aparece primero en Revista Digital INESEM

]]>

En la lucha por un espacio en la nube, Microsoft no podía quedarse fuera y también nos ofrece ciertas herramientas para usar Office en la nube, además de un espacio para poder usarlo libremente.

Herramientas de Microsoft gratis en la nube

En primer lugar tenemos que crearnos una cuenta para poder usar ONEDRIVE (ir aquí para crear una cuenta). Este es el espacio que Microsoft nos ofrece en la nube (antes se llamaba SkyDrive). Ahora mismo en la versión gratuita tenemos disponible hasta 7GB y podemos conseguir otros 5GB a través de bonificaciones.

Una vez tenemos nuestra cuenta creada y accedemos a un panel tal como:

Ahí podemos ver todas las carpetas que tenemos creadas y haciendo clic sobre una veremos los contenidos de la misma.

En el menú de la izda tenemos accesos directos a determinados ficheros. Ejm el de recientes nos mostrara en la parte central los últimos documentos con los que hemos trabajado:

Bien en este punto podemos trabajar con cualquier fichero, haciendo clic en el fichero en cuestión, o bien acceder a una aplicación office ONLINE. Para eso hacer clic sobre la flechita que aparece junto a la palabra ONEDRIVE arriba a la izda.

Esto nos despliega una ventana con las aplicaciones Office para que iniciemos la deseada:

A partir de ahí nos hace unas preguntas y comenzamos a trabajar con la aplicación deseada (ej. Word):

Una vez dentro de la aplicación ya tendremos una aplicación web muy similar a la aplicación de escritorio a la que estamos acostumbrados. Ej.

Herramientas de Microsoft gratis en la nube

En principio todo se va guardando dentro del la carpeta documentos, aunque nosotros podemos seleccionar otra carpeta incluso descargar el documento en nuestro PC local para continuar trabajando offline.

Aunque hay otros paquetes similares (el propio google lo tiene), este es interesante de analizar.

El sistema es escalable y para requerimientos profesionales podemos optar por soluciones de pago usando entonces el Office365, pero para usuarios normales esta opción gratuita casi siempre nos puede resultar suficiente.

El artículo Herramientas de Microsoft gratis en la nube aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/herramientas-de-microsoft-gratis-en-la-nube/feed/ 0
Cómo particionar un disco en windows https://revistadigital.inesem.es/informatica-y-tics/como-particionar-un-disco-en-windows/ https://revistadigital.inesem.es/informatica-y-tics/como-particionar-un-disco-en-windows/#respond Tue, 08 Apr 2014 10:33:18 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1847 Tradicionalmente particionar un disco en varios era un proceso, que si bien no era muy complicado si requería de ciertos conocimientos y sobre todo obligaba a que ese proceso se realizase en el momento...

El artículo Cómo particionar un disco en windows aparece primero en Revista Digital INESEM

]]>

Tradicionalmente particionar un disco en varios era un proceso, que si bien no era muy complicado si requería de ciertos conocimientos y sobre todo obligaba a que ese proceso se realizase en el momento de la formateo/instalación de Windows.

Que és particionar un disco

En este proceso de particionar nuestro disco físico lo que conseguimos es tener varias unidades disponibles. Eso sobre todo a nivel organizativo nos da bastantes ventajas.

Por ejemplo es bastante usual tener dos particiones (C: y D:), donde en C: están todos los programas y en D: todos los datos. De ese modo cuando el sistema se deteriore y tengamos que formatear, formatearemos C: y a D: no le tocaremos, evitando así el riesgo de perder datos.

Siguiendo ese criterio, podríamos tener un disco E: solo con contenidos multimedia, F: con documentos del trabajo……, etc. etc. bueno digamos que nos permitiría organizar todo mucho mejor.

A nivel de eficiencia tambien podemos sacar ventajas, por ejemplo conseguiríamos tener menos fragmentación, podríamos tener varios sistemas operativos (uno en cada disco, etc), mejorar el rendimiento al tener archivos de paginación distintos para cada disco, etc.

Cómo particionar un disco en windows

A partir de Windows 7 esta función se ha hecho muy sencilla, al alcance de cualquiera y lo más importante la podemos realizar en el momento que deseemos.

Ahora con la nueva versión de Windows 8 esta función se sigue conservando y realizarla es altamente sencilla.

Los pasos a seguir son (tanto para Windows 7 como Windows 8): Cómo particionar un disco en windows

  • Entrar en la administración de discos

  • Sobre el disco que deseamos particionar hacer clic con el botón derecho del ratón y seleccionar “reducir volumen”

  • El sistema revisará y nos indicará de qué espacio disponemos

  • Y en el apartado

Le indicaremos cuanto deseamos destinar a la nueva unidad

  • Ahora ya tenemos una unidad sin letra asignada. Nos ponemos sobre ella y pulsamos sobre el botón derecho

Esto comienza un asistente que definitivamente nos creará otra unidad.

Bien ya tenemos una nueva unidad que se ha creado particionando en este caso el disco D que ya tenía el equipo previamente.

Como veis es un proceso que se hace en caliente y que cualquier usuario puede realizar.

El artículo Cómo particionar un disco en windows aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/como-particionar-un-disco-en-windows/feed/ 0
Google apuesta por el Cloud Computing https://revistadigital.inesem.es/informatica-y-tics/google-apuesta-por-cloud-computing/ https://revistadigital.inesem.es/informatica-y-tics/google-apuesta-por-cloud-computing/#respond Thu, 03 Apr 2014 08:35:09 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1841 El Cloud Computing se va haciendo un hueco paulatinamente en el mundo de la tecnología.  Sus beneficios cada vez más conocidos y mejorados (ver mas) hacen que cada vez mas empresas apuesten por esta...

El artículo Google apuesta por el Cloud Computing aparece primero en Revista Digital INESEM

]]>

El Cloud Computing se va haciendo un hueco paulatinamente en el mundo de la tecnología.  Sus beneficios cada vez más conocidos y mejorados (ver mas) hacen que cada vez mas empresas apuesten por esta realidad tecnológica.

Como en otros ámbitos, Google con su plataforma Cloud  Platform, no quiere dejarse ganar y apuesta fuertemente por estos servicios, centrando su guerra comercial ahora en el abaratamiento de los precios.

Así ha quedado patente en el evento Google Cloud Platfomr Live, donde Urs Hölzle responsable de ese área ha anunciado que bajarán los precios entre un 30%  y un 85%. Estos descuentos actuarían del siguiente modo a sus soluciones:

  • App Engine: Servicio para dotar de la escalabilidad a las aplicaciones que usa la misma infraestructura de Google se abarata en torno al 30%.
  • Compute Engine: Servicio de procesamiento en máquinas escalabres y flexibles, se abarata un 32%.
  • Cloud Storage: Servicio  de almacenamiento online, el GB pasa a costar un 2,6 centimos de dólar, el equivalente a una rebaja del 68%.
  • Bigquery: Servicio destinado a procesar BigData, se abarata un 85%.

Según Urs Hölzle, los precios seguirán bajando de acuerdo a las bajadas de los coste de hardware. De hecho los últimos años el hardware ha venido bajando entorno al 20% y los precios de los servicios solo un 8%, con lo que aún queda mucho margen de mejora.

Esta política tan agresiva en precios, sin duda indica que Google va a por todas en el negocio de Cloud Computing.

La pelota pasa ahora a los competidores a los que sin duda les va a costar competir con los medios de Google, pero sin duda a los que nos beneficiará esta lucha es a los usuarios que tendremos mejores servicios a precios más baratos.

El artículo Google apuesta por el Cloud Computing aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/google-apuesta-por-cloud-computing/feed/ 0
Hack el lenguaje de programación de Facebook https://revistadigital.inesem.es/informatica-y-tics/hack-el-lenguaje-de-programacion-de-facebook/ https://revistadigital.inesem.es/informatica-y-tics/hack-el-lenguaje-de-programacion-de-facebook/#respond Thu, 27 Mar 2014 08:20:23 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1838 Los profesionales de la informática sabemos de la gran cantidad de lenguajes de programación que hay en el mercado. En general es difícil decir cual de ellos es mejor. Lo que si es importante...

El artículo Hack el lenguaje de programación de Facebook aparece primero en Revista Digital INESEM

]]>

Los profesionales de la informática sabemos de la gran cantidad de lenguajes de programación que hay en el mercado.

En general es difícil decir cual de ellos es mejor. Lo que si es importante es saber que depende de qué deseemos programar probablemente sea mejor seleccionar un lenguaje u otro.

Por ejemplo para programar un controlador de un dispositivo, seguramente el lenguaje a elegir sea C++. Sin embargo para programar una aplicación windows pues probablemente debieramos orientarnos por Visual Studio .NET.

Seguramente basándose en este criterio Facebook ha debido considerar que ninguno de los lenguajes del mercado se adapta a esta plataforma y ha desarrollado su propio lenguaje de programación. Así nace Hack (ver mas), un lenguaje que permite a los programadores desarrollar sitios web en un entorno de desarrollo rápido.

Para ello los ingenieros de Facebook han desarrollado una aplicación llamada HHVM (Hip Hop Virtual Machine) sobre la que se ejecuta este nuevo lenguaje.

Ha sido presentado como código abierto con lo que se irá enriqueciendo con las contribuciones de los usuarios. Los ingenieros de Facebook consideran a Hack como el nuevo PHP y es el lenguaje en que se realizan los desarrollos nuevos de Facebook. La pretensión es que poco a poco se sustituya todo el desarrollo PHP por Hack.

El tiempo nos dirá si Hack se hace un espacio en el campo del desarrollo. Por ahora iremos probándolo para ver su potencial.

El artículo Hack el lenguaje de programación de Facebook aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/hack-el-lenguaje-de-programacion-de-facebook/feed/ 0
Android Wear el sistema operativo para weareables https://revistadigital.inesem.es/informatica-y-tics/android-wear-el-sistema-operativo-para-weareables/ https://revistadigital.inesem.es/informatica-y-tics/android-wear-el-sistema-operativo-para-weareables/#respond Wed, 19 Mar 2014 16:16:30 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1833 Esta vez Google no está dispuesto a que se le adelanten en la carrera por el control de los dispositivos weareables. Es indudable que en los próximos años estos dispositivos van a ser una...

El artículo Android Wear el sistema operativo para weareables aparece primero en Revista Digital INESEM

]]>

Esta vez Google no está dispuesto a que se le adelanten en la carrera por el control de los dispositivos weareables.

Es indudable que en los próximos años estos dispositivos van a ser una línea de negocio muy importante en el terreno de las nuevas tecnologías. SmartPhone, SmartRing, Smartwatch, smartband,….. y todos los smart…..  que vayan saliendo al mercado, sin duda coparán las compras sobre todo del público joven.

Pues bien en esa línea Google quiere tomar el control de sistemas operativos y para eso acaba de lanzar el Android Wear. Este no es mas que una versión de su archifamoso Android específicamente adaptado para weareables.

Inicialmente este sistema fue pensado para los smartwacth, pero ahora ya se está instalando en otro tipo de dispositivos.

La idea es que Android Wear permita el control remoto de todos los dispositivos compatibles contactando e iteractuando con nuestro smartphone que al final sería el que llevaría el control de todos los dispositivos y serviría como base de comunicaciones.

Motorola y LG, ya han presentado los primeros dispositivos con este sistema. LG con su G Watch que es un reloj inteligente con una pantalla de 1,65 pulgadas, 512 MB de Ram y 4 GB de almacenamiento interno.

Motorola nos muestra su Moto 360 a través de un vídeo publicitario:

Otros gigantes deberían tomar nota. No cabe duda que en esta carrera algunos se están quedando descolgados, antes aún de empezar (me refiero a Microsoft). Sin duda las decisiones empresariales le van a marcar en el terreno de las weareables, tanto es así que ni tan siquiera ha hecho el amago de aparecer.

Seguramente cuando llegue será tarde. Por ahora Google toma ventaja.

El artículo Android Wear el sistema operativo para weareables aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/android-wear-el-sistema-operativo-para-weareables/feed/ 0
DotNetNuke un CMS en .NET https://revistadigital.inesem.es/informatica-y-tics/dotnetnuke-un-cms-en-net/ https://revistadigital.inesem.es/informatica-y-tics/dotnetnuke-un-cms-en-net/#respond Tue, 11 Mar 2014 16:13:22 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1822 Siempre que pensamos en sistemas de gestión de contenidos o CMS (Content Management System), nos vienen a la mente sistemas de construidos en PHP, el lenguaje por excelencia usado para software libre. Joomla, Drupal...

El artículo DotNetNuke un CMS en .NET aparece primero en Revista Digital INESEM

]]>

Siempre que pensamos en sistemas de gestión de contenidos o CMS (Content Management System), nos vienen a la mente sistemas de construidos en PHP, el lenguaje por excelencia usado para software libre.

Joomla, Drupal o WordPress son ejemplos de esto.

Bien quiero hablar de un producto que desde hace años se ha venido desarrollando y se ha hecho un espacio en el terreno de los CMS. Este producto es el DotNetNuke un sistema desarrollado en .NET para servidores Windows.

DotNetNuke o como también se conoce por sus siglas DNN ha sido concebido para que sea empleado por usuarios que no posean conocimientos profundos de lenguajes de programación web como ASP.NET, PHP, HTML y CSS nos posibilita adecuar todos sus módulos para adaptarlas a los requerimientos específicos de nuestra página web en corto tiempo y de manera fácil e intuitiva.

DotNetNuke es una aplicación de código abierto y una de sus características fundamentales es que puede desarrollarse para ajustarlo a nuestras necesidades específicas.

DotNetNuke permite implementar desde webs estáticas hasta tiendas virtuales para comercio electrónico.

DotNetNuke dispone de una interfaz intuitiva y amigable que hace que incluso personas sin preparación técnica puedan crear los sitios a su conveniencia empleando los módulos necesarios, siguiendo las directrices de otros CMS tipo joomla o Drupal.

Por último en DotNetNuke se ha cuidado la eficiencia en la indexación para la totalidad de los buscadores de Internet. Este es uno de los puntos más valorados en los CMS actuales. Que tengan sistemas para optimizar las Keywords, que permitan construir URL amigables, etc. Este como digo es un punto que cuida mucho DNN.

Por todo esto DNN es el CMS por excelencia, basado en  ASP.NET de Microsoft, y constituye un punto de partida para el desarrollo de nuevas aplicaciones. Esto es lo que le diferencia de otros CMS, que en general están desarrollados en PHP y corren sobre servidores Apache.

Para los que deseéis probar esta aplicación la podéis encontrar aqui.

El artículo DotNetNuke un CMS en .NET aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/dotnetnuke-un-cms-en-net/feed/ 0
IBM crece con Big Data https://revistadigital.inesem.es/informatica-y-tics/ibm-crece-con-big-data/ https://revistadigital.inesem.es/informatica-y-tics/ibm-crece-con-big-data/#respond Wed, 26 Feb 2014 15:29:23 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1819 Si buscamos una empresa emblemática en el mundo de la informática pocas pueden estar a la altura del gigante azul, IBM. Raro es el avance tecnológico en el que su nombre no aparece involucrado...

El artículo IBM crece con Big Data aparece primero en Revista Digital INESEM

]]>

Si buscamos una empresa emblemática en el mundo de la informática pocas pueden estar a la altura del gigante azul, IBM.

Raro es el avance tecnológico en el que su nombre no aparece involucrado en los últimos 50 años.

Aunque su campo principal de actuación es el de los mainframes, no es dificil encontrar muchos otros campos en los que está o ha estado IBM.

Fueron de los primeros en apostar por el PC. Confió la construcción del sistema operativo de estas máquinas a Microsoft y de ahí arrancó  el otro gigante por excelencia.

Pero quizá lo que mejor haya hecho IBM ha sido ir constantemente reinventándose y en ese sentido la apuesta de presente y futuro de la compañía, según Marta Martínez presidenta en España de la compañía, “los tres grandes pilares de IBM en la actualidad son los grandes datos (Big Data), la informática en la nube y la tecnología que posibilita un nuevo modelo de relación con los empleados, clientes y proveedores, sustentada fundamentalmente en dos aspectos, las redes sociales y la movilidad”.

Pues bien la centrándonos en uno de esos pilares Big Data (ver mas sobre Big Data), recientemente IBM nos daba las cifras de previsión de ingresos en el negocio de analítica de datos para 2015 y estarán en torno a 20000 millones. Lo mejor sin duda es que prevé ir creciendo en torno al 9% anuales.

IBM ha apostado estos años por este campo comprando más de 30 compañias relacionadas con el sector (cognos, SPSS, Varicent, etc).

Así mismo IBM desarrolló una máquina inteligente llamada Watson,  basada en tecnología de computación cognitiva. Esta máquina ademas de tratar los datos, puede aprender de ellos y sus procesos.

Tal es la importancia de este área que IBM cuenta con más de 2000 profesionales trabajando en estos proyectos.

Aunque en España no se usa aún ningún sistema Watson, si hay empresas que se aprovechan la tecnología de analítica de datos en sus negocios (Mapfre, Red eléctrica, etc).

Otro nombre más a tener entres nuestros amigos, o al menos conocidos, Watson.

IBM crece con Big Data

El artículo IBM crece con Big Data aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/ibm-crece-con-big-data/feed/ 0
La letras que nos acompañan: G, E, 3G, H, H+ y 4G/LTE https://revistadigital.inesem.es/informatica-y-tics/la-letras-que-nos-acompanan-g-e-3g-h-h-y-4glte/ https://revistadigital.inesem.es/informatica-y-tics/la-letras-que-nos-acompanan-g-e-3g-h-h-y-4glte/#respond Thu, 20 Feb 2014 07:02:55 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1814 Conforme pasa el tiempo nos encontramos que la parte superior de nuestros dispositivos móviles, cada vez más muestran una serie de símbolos y letras a veces díficiles de entender para los no expertos. En...

El artículo La letras que nos acompañan: G, E, 3G, H, H+ y 4G/LTE aparece primero en Revista Digital INESEM

]]>

Conforme pasa el tiempo nos encontramos que la parte superior de nuestros dispositivos móviles, cada vez más muestran una serie de símbolos y letras a veces díficiles de entender para los no expertos.

En este post quiero hablar concretamente sobre las letras que vemos relaccionadas con el tipo de conexión de datos que en un momento determinado tenemos disponible en nuestro dispositivo: G, E, 3G, H, H+ y 4G/LTE.

  • G : Se refiere a la conexión a una red GPRS, lo que equivale a una red 2.5G o incluso 2G. Es el tipo de conexión más lento. La velocidad equivale a 7-14 KB/s
  •  E : Corresponde a las redes EDGE ó EGPRS y es un poco más veloz que la anterior conexión. La velocidad alcanza los 48 Kb/s.
  • 3G : También llamada tercera generación que usa la tecnología UMTS. Su velocidad suele alcanzar los 384kbps, pudiendo llegar a 2Mbps en condiciones óptimas.
  • H : Conocida también como HSPA, es una combinación entre las tecnologías HSDPA (que es la descarga) y HSUPA (la subida).  Su velocidad es bastante alta y puede alcanzar los 14.4 Mbps de descarga. La subida también es elevada y puede acercarse a los 6 Mbps en las mejores condiciones.
  • H+ : se le llama también HSPA+ y es una versión mejorada del anterior. Eso se refleja evidentemente en la velocidad comprendida entre los hasta 84Mbps en descarga y 22Mbps en subida.
  • 4G/LTE : Por fin llegamos a las conexiones más actuales y por supuesto más veloces, tanto es así que en España no está disponible en todo el territorio, aunque es de suponer que dentro de 2 ó 3 años esté totalmente implementada.

Con el 4G/LTE podemos obtener velocidad de descarga de hasta 100 Mpbs y hasta 50 Mbps de subida, sobre el papel, aunque esto puede variar de acuerdo a las condiciones y por supuesto al operador.

Bien dicho esto y aunque cada vez usamos más nuestros smartphone, para el 90% de las operaciones que realizamos con ellos, las conexiones más lentas son más que suficientes. Por ejemplo para WhatsApp una conexión G o E, sería suficiente y la ventaja es que gastan mucha menos batería.

Si lo que queremos es usar YouTube o cargar páginas webs con alto contenido gráfico o multimedia entonces si necesitamos las conexiones más rápidas como el H+ o incluso el 4G/LTE.

De todos modos no es algo que podamos elegir ya que dependerá de qué nos puede ofrecer nuestra compañía telefónica (y en parte nuestro terminal). Nuestro terminal solo nos muestra lo que nuestra compañía nos ofrece según la covertura en esa zona en ese momento.

El artículo La letras que nos acompañan: G, E, 3G, H, H+ y 4G/LTE aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/la-letras-que-nos-acompanan-g-e-3g-h-h-y-4glte/feed/ 0
Software gratis para la gestión de recursos humanos https://revistadigital.inesem.es/informatica-y-tics/software-gratis-para-la-gestion-de-recursos-humanos/ https://revistadigital.inesem.es/informatica-y-tics/software-gratis-para-la-gestion-de-recursos-humanos/#comments Tue, 11 Feb 2014 16:08:53 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1806 Hoy día la gestión de los recursos humanos en la empresa pude suponer un desafío. La adecuada gestión e implementación de sistemas informatizados es la clave de la agilidad y la eficacia de todos...

El artículo Software gratis para la gestión de recursos humanos aparece primero en Revista Digital INESEM

]]>

Hoy día la gestión de los recursos humanos en la empresa pude suponer un desafío. La adecuada gestión e implementación de sistemas informatizados es la clave de la agilidad y la eficacia de todos los procesos dentro de cualquier organización.

Siguiendo el ciclo temático de recursos humanos nos centramos y os aportaremos algunos ejemplos de software gratuito que nos pueden  ayudar en la adecuada gestión de personas.

Simple HRM

Es una solución de gestión de los recursos humanos de código abierto muy intuitiva, fácil de usar, dirigida a pequeñas y medianas empresas. Ofrece la gestión de empleados, gestión de gastos, etc.

Wikimetal RRHH

Es un programa de gestión o administración de empleados, de licencia gratuita, para llevar la gestión de los empleados de cualquier empresa.

Wikimetal RRHH esta disponible en español, y con él tendrás la posibilidad de gestionar las vacaciones de tus empleados de forma mensual, bimensual o trimestral.

Funciona en modo multiempresa para llevar el control de grupos de empresas, tiene un control por departamentos e incluso permite visualizar inmediatamente los retrasos, ausencias o sanciones de los empleados.

Picture TimeClock

Esta es una interesante aplicación de control de accesos y tiempos para los empleados de una empresa.

Permite llevar el control de entrada y salida de los empleados. Tiene una opción de fotografiar al empleado a la entrada/salida, para que “no puedan darnos gato por liebre“.

Con Picture TimeClock podremos gestionar toda la actividad laboral de tus empleados, estar al tanto de sus horarios, y calcular sueldos en base a los mismos. Simplemente registremos la información de todos los empleados, incluyendo el horario de entrada y salida, de forma de que cada uno de ellos se registre en un ordenador cada vez que entre y salga del establecimiento. De esta forma, podremos estar al tanto del horario real trabajado, permitiéndonos calcular exactamente el sueldo para cada uno de ellos de forma ágil y precisa.

NominaSOL

Es una herramienta para la emisión de nóminas y todo lo relacionado con ellas: cotizaciones, liquidaciones, bonificaciones y formaciones, convenios laborales y control de bajas y ausencias.

Además, NominaSol gestiona también la impresión de estos documentos para los trabajadores, así como de otros de igual importancia como boletines de Seguridad Social o distintos modelos de formulario AEAT.

La comunicación con los trabajadores por email o SMS, y la exportación a otros programas de la empresa o a suites ofimáticas como Excel, completan la variada oferta de utilidades de NominaSol, un referente gratuito en la supervisión de pagos a empleados de empresas.

GesRRHH

Software de Gestión de Recursos Humanos Nóminas y Capacitación @GesRRHH, compuesto de los módulos agenda plantilla actividades nominas evaluación del desempeño. Permite la personalización de la documentación e informes.

Tambien admite la importación de la información de otras Bases de Datos.

Módulos diferenciados por colores.  Envia Informes por Email.

Esta es solo una pequeña muestra y selección de software que podemos encontrar en la red en este caso gratuito. En otro post hablaremos de software propietario.

El artículo Software gratis para la gestión de recursos humanos aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/software-gratis-para-la-gestion-de-recursos-humanos/feed/ 7
Colossus el sistema que cambió nuestras vidas https://revistadigital.inesem.es/informatica-y-tics/colossus-el-sistema-que-cambio-nuestras-vidas/ https://revistadigital.inesem.es/informatica-y-tics/colossus-el-sistema-que-cambio-nuestras-vidas/#respond Tue, 11 Feb 2014 06:43:07 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1805 Este post quiero que sea un homenaje a Colossus la máquina que diseñaron los ingleses para descifrar los mensajes de los Nazis en la segunda guerra mundial. Casualmente el día 5 de febrero se...

El artículo Colossus el sistema que cambió nuestras vidas aparece primero en Revista Digital INESEM

]]>

Foto de Wikipedia

Este post quiero que sea un homenaje a Colossus la máquina que diseñaron los ingleses para descifrar los mensajes de los Nazis en la segunda guerra mundial.

Casualmente el día 5 de febrero se cumplían 70 años desde su creación.

Colossus fue desarrollado por un grupo de científicos británicos. El creador del primer prototipo fue de Tomas Flowers un ingeniero funcionario del cuerpo de correos. Pero sin duda el participante más ilustre en el proyecto fue el que se conoce como “padre” de la ciencia de la computación moderna. Ni más ni memos que Alan Turing.

Este era un matemático, científico de la computación, criptógrafo y filósofo. Su aportación más importante sin duda fue la formalización de los conceptos de algoritmo y computación a través de la llamada máquina de Turing.

A él se le conocen también los primeros discursos entorno a la posibilidad de que las máquinas pudiesen pensar, es decir se adelantó mas de 20 años a lo que después se dio en llamar la Inteligencia Artificial.

Con estas mimbres, se construyó la primera máquina Colossus que era totalmente automática, media mas de 2 metros de alto y 3 metros de largo (vamos una tablet del momento). Mas de 500 personas trabajaron en aquel momento en el proyecto que seguramente contribuyó a acabar con Hitler y por tanto a procurarnos a todos un futuro mejor.

Por eso y porque fue una de las primeras utilidades prácticas que se le reconocen a los ordenadores, quede aquí el homenaje en el 70 cumpleaños de Colossus.

El artículo Colossus el sistema que cambió nuestras vidas aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/colossus-el-sistema-que-cambio-nuestras-vidas/feed/ 0
Stya Nadella el CEO de Microsoft https://revistadigital.inesem.es/informatica-y-tics/stya-nadella-el-ceo-de-microsoft/ https://revistadigital.inesem.es/informatica-y-tics/stya-nadella-el-ceo-de-microsoft/#respond Tue, 04 Feb 2014 17:38:36 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1801 Por fin habemus CEO en Microsoft, su nombre Stya Nadella. Seguramente pronto dejará de ser un total desconocido para la gente de a pie. ¿Quién es Satya Nadella?. El nuevo jefe de Microsoft es...

El artículo Stya Nadella el CEO de Microsoft aparece primero en Revista Digital INESEM

]]>

Cortesía de Microsoft

Por fin habemus CEO en Microsoft, su nombre Stya Nadella. Seguramente pronto dejará de ser un total desconocido para la gente de a pie.

¿Quién es Satya Nadella?. El nuevo jefe de Microsoft es un ingeniero indio de 46 años, el tercero en los 38 años de historia de la compañía fundada en 1975 por Paul Allen y Bill Gates.

Nadella nació en Hyderabab (India), estudió en la Escuela Pública de Hyderabad en Begumpet y después obtuvo la Licenciatura en Ingeniería en Electrónica y Comunicación de la Universidad Manipal en 1988

Comenzó a trabajar en Microsoft hare 22 años y fué ascendiendo en la empresa hasta llegar hoy al máximo escalafón.

Asume el reto de dirigir a este gigante que no atraviesa sus mejores modentos,  de la empresa a partir de ahora en sustitución de Steve Ballmer.

Hasta ahora había sido vicepresidente ejecutivo de la división de «cloud computing» y dispositivos móviles, una de las áreas más exitosas y de mayor crecimiento de la compañía en los últimos años.

Además Gates dejará el cargo de presidente del Consejo de Administración para su nuevo puesto de «fundador y asesor tecnológico».

Seguramente la línea que siga sea la de reorientar a la compañía hacia una era cada vez más móvil y en donde su presencia es aún escasa. «Durante este periodo de transformación no hay mejor persona para dirigir Microsoft que Satya Nadella», ha indicado Gates.

De su discurso inicial se puede destacar:

«Lo que más me emociona es que estoy aprendiendo algo. Puedo aprender algo acerca de alguna área, puedo aprender algo de la gente, puedo aprender hacer las cosas de manera diferente. Creo que si no estás aprendiendo cosas nuevas… dejas de hacer cosas grandes y útiles. Así que la familia, la curiosidad y el hambre de conocimiento me definen».

Sin duda Staya Nadella comienza a formar parte de nuestras vidas a partir de hoy. El futuro nos dirá hasta cuando…….

El artículo Stya Nadella el CEO de Microsoft aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/stya-nadella-el-ceo-de-microsoft/feed/ 0
El efecto 2038 https://revistadigital.inesem.es/informatica-y-tics/el-efecto-2038/ https://revistadigital.inesem.es/informatica-y-tics/el-efecto-2038/#respond Thu, 30 Jan 2014 09:00:15 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1792 Aunque aún nos queda lejos, como cultura general, quería hablar del que se está dando en llamar “efecto 2038”. Todos conocemos el famoso efecto 2000 (Y2K) que auguraba grandes catástrofes debido a los problemas...

El artículo El efecto 2038 aparece primero en Revista Digital INESEM

]]>

Aunque aún nos queda lejos, como cultura general, quería hablar del que se está dando en llamar “efecto 2038”.

Todos conocemos el famoso efecto 2000 (Y2K) que auguraba grandes catástrofes debido a los problemas que se plantearían en los ordenadores en el cambio de siglo al trabajar solo con 2 dígitos en las fechas para los años.

Pasaron tan terribles fechas y todo siguió funcionando correctamente (gracias a Dios).

Pues bien, haciendo cuentas vemos que para 2038 vamos a tener un problema más gordo si cabe.

El problema es el siguiente. Según la norma IEEE 1003 muchísimos ordenadores, bases de datos, sistemas de control, etc. almacenan las fechas siguiendo el criterio de tomar como inicio de los tiempos el 1 de enero de 1970 y guardar los segundos transcurridos desde ese momento hasta la actualidad.

Bien por poner un ejemplo en los sistemas de 32 bits, el valor mayor que puede almacenar es un número de 31 bits (más un bit para el signo).

Haciendo unos simples cálculos vemos que en binario con 31 bits el número mas grande que podemos representar es el 2147482648 y siguiendo la norma de el modelo de fecha citado si al 1 de enero de 1970 le sumamos esos segundos podemos llegar como máximo al 19 de enero de 2038 a las 03:14:07. A partir de ahí el contador no funciona, ya que se haría negativo y por tanto reflejaría la fecha de 13 de diciembre de 1901.

Lo bueno de esto es que aún falta mucho para esa fecha, pero sin duda llegará. Para esa fecha lo normal es que todos los sistemas (o al menos la mayoría), trabajen con 64 bits o sabe Dios a donde evolucionaremos.

Esperemos no tener que sufrir el “efecto 2038”.

El artículo El efecto 2038 aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/el-efecto-2038/feed/ 0
Como implantar la ley de cookies en wordpress https://revistadigital.inesem.es/informatica-y-tics/como-implantar-la-ley-de-cookies-en-wordpress/ https://revistadigital.inesem.es/informatica-y-tics/como-implantar-la-ley-de-cookies-en-wordpress/#respond Mon, 27 Jan 2014 11:37:35 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1793 De un tiempo a esta parte, cuando navegamos en la mayoría de páginas web, nos encontramos con unos avisos sobre el uso de las cookies. (Ver La ley de cookies). Todo comienza con la...

El artículo Como implantar la ley de cookies en wordpress aparece primero en Revista Digital INESEM

]]>

De un tiempo a esta parte, cuando navegamos en la mayoría de páginas web, nos encontramos con unos avisos sobre el uso de las cookies. (Ver La ley de cookies).

Todo comienza con la LSSI (Ley de Servicios de la Sociedad de la Información) de toda la vida, que fue modificada por el Real Decreto-Ley 13/2012 de 30 de marzo para adaptar nuestra legislación a las directivas comunitarias relativas a las comunicaciones electrónicas dentro de Europa.

A raiz de esa adaptación y su puesta en marcha es obligatorio por parte de los propietarios de páginas web avisar a todo el que entra que estás usando cookies (Propias o de terceros) antes de iniciar la navegación por el site. Real Decreto del 30 de Marzo 2013.

Es muy importante la aclaración de que las cookies de las que hablamos pueden referirse a cookies propias de nuestra web, por ejemplo si tenemos un carrito de la compra (normalmente se implementa con cokies), pero también hemos de avisar se usan cookies de  terceros, véase el caso de Google Analytics.

Si deseamos cumplir la norma, en nuestra web debe aparecer cláramente el aviso de uso de cookies así como la información sobre cómo revocar el consentimiento y eliminar las cookies.

Centrándonos ya en los usuarios de wordpress, es bastante habitual que se usen cookies. La mayoría de plugin hacen uso de ellas.

Por esta razón no está de más perder un rato en incorporar a nuestro sitio web el aviso de cookies. El proceso es muy sencillo y a continuación lo detallo:

  • Vamos a buscar e instalar un plugin en wordpress que nos sirva para resolver el problema:

(Este desarrollado por Carlos Doral nos puede servir)

Para los usuarios que lo deseen pueden conseguir un plugin muy bueno en http://wordpress.org/plugins/cookie-law-info/. El problema de este plugin es que la instalación es manual. Pero está muy bien documentada.

  • Una vez instalado y activado, nos debe de aparecer una entrada correspondiente a este plugin dentro del escritorio en la opción de herramientas.

  • Desde esta opción podemos acceder a la configuración de este plugin:

Como se ve es bastante flexible y podemos configurar tanto su comportamiento como su aspecto.

Hago referencia especialmente a las opciones donde podemos indicar la URL donde se encuentra la información sobre politica de cookies y sobre qué son las cookies.

Si no tenemos ningún fichero que ofrecer con esa información podemos pedirle a este plugin que nos lo genere automáticamente a través del botón de “crear páginas automáticamente”.

  • Una vez configurado a nuestro gusto, solo tendremos que guardar los cambios y ya tenemos nuestra web lista y adaptada a los requerimientos de la “Ley de cookies”.

Como se puede ver todo el proceso no dura más de 5 minutos. Vale la pena perderlos y evitar disgustos futuros.

El artículo Como implantar la ley de cookies en wordpress aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/como-implantar-la-ley-de-cookies-en-wordpress/feed/ 0
Intel Edison, un ordenador del tamaño de una SD https://revistadigital.inesem.es/informatica-y-tics/intel-edison-un-ordenador-del-tamano-de-una-sd/ https://revistadigital.inesem.es/informatica-y-tics/intel-edison-un-ordenador-del-tamano-de-una-sd/#respond Wed, 22 Jan 2014 16:34:40 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1789 La primera novedad en sistemas que nos encontramos este 2014 ha sido el INTEL EDISON, un ordenador de doble nucleo Quark, bluetooth y wifi y todo eso en el espacio que ocupa una tarjeta...

El artículo Intel Edison, un ordenador del tamaño de una SD aparece primero en Revista Digital INESEM

]]>

La primera novedad en sistemas que nos encontramos este 2014 ha sido el INTEL EDISON, un ordenador de doble nucleo Quark, bluetooth y wifi y todo eso en el espacio que ocupa una tarjeta SD.

Este dispositivo está fabricado con arquitectura de 22nm (vamos que podría ser más pequeño con la tecnología de 14nm e incluso con la de 10nm que ya asoma), funciona con LINUX y permite toda la conectividad necesaria en la actualidad.

Intel ha pensado en todo y ha creado una tienda de aplicaciones especialmente dedicada a este dispositivo y para darle emoción a los programadores interesados en alimentar esta tienda ha organizado un concurso ofreciendo más de un millón de dólares en premios.

Nos lo han presentado en la feria CES 2014 y abre un abanico de posibilidades. Supondría poder llevar ordenador en el bolsillo con la capacidad de cálculo que nos daría esto.

En los últimos años ha proliferado dispositivos de este tipo. Entre ellos tenemos la RaspBerry Pi,  que nos proporcionaba un ordenador en el tamaño de un paquete de tabaco. Arduino  que adopto el concepto de software libre al hardware, de modo que esta tarjeta permitia montar sistemas de control a bajo coste y con tamaños reducidos.

Pero sin duda la nueva Intel Edison se lleva la palma. Si efectivamente se comercializa la revolución está servida.

En la citada feria Intel nos mostraba una aplicación muy “tierna” en la cual se integra con un cinturón que se acopla a un bebe y procesa las señales que recibe actuando en consecuencia. Por ejemplo cuando el bebé llora y es la hora, manda una señal y conecta el calienta-biberones.

Las posibilidades que se abren son inmensas en todos los ámbitos de nuestra vida. El tiempo nos dirá en cuanto cambia nuestra vida con el nuevo Intel Edison.

El artículo Intel Edison, un ordenador del tamaño de una SD aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/intel-edison-un-ordenador-del-tamano-de-una-sd/feed/ 0
Windows 9 la nueva apuesta de Microsoft https://revistadigital.inesem.es/informatica-y-tics/windows-9-la-nueva-apuesta-de-microsoft/ https://revistadigital.inesem.es/informatica-y-tics/windows-9-la-nueva-apuesta-de-microsoft/#respond Fri, 17 Jan 2014 08:31:25 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1785 Este año que comienza se presenta interesante para el gigante Microsoft. Varios son los frentes abiertos. Por un lado tiene pendiente la elección de su nuevo CEO. Por otro la integración de Nokia dentro...

El artículo Windows 9 la nueva apuesta de Microsoft aparece primero en Revista Digital INESEM

]]>

Este año que comienza se presenta interesante para el gigante Microsoft.

Windows 9 la nueva apuesta de MicrosoftVarios son los frentes abiertos. Por un lado tiene pendiente la elección de su nuevo CEO. Por otro la integración de Nokia dentro de la estructura de la empresa. Y por último la evolución de Windows 8 que no ha acabado de implantarse.

Tras el traspié que supuso Windows Vista, su sucesor triunfó y se ganó el respeto pronto (era fácil mejorar lo anterior). Windows 7 se implantó y gustó, por velocidad, consumo de recursos, manejabilidad, etc.

Este triunfo junto al momento de crisis que estamos atravesando, creo que ha hecho que Windows 8 no haya sido la gran alternativa que Microsoft esperaba. Los usuarios no se han llegado a adaptar a la nueva interfaz Metro y todos buscábamos el botón de Inicio.

Y lo peor de todo es que Microsoft ha ido perdiendo terreno frente a sus competidores, especialmente Apple.

Con estas perspectivas,  me aventuro a predecir que seguramente se adelante el lanzamiento de Windows 9. Todo apunta a que en la próxima conferencia para desarrolladores que tendrá lugar en el mes de abril en San Francisco (EEUU), el BUILD 2014, Microsoft lanzará una versión prealfa de este Windows 9.

Seguramente vuelva al sistema de escritorio con botón de inicio, avance a la intefaz Metro 2.0. más intuitiva y por supuesto arrastre todos las novedades y cambios que aportaba Windows 8.

Solo hay que esperar un poco para ver si las predicciones se hacen realidad.

El artículo Windows 9 la nueva apuesta de Microsoft aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/windows-9-la-nueva-apuesta-de-microsoft/feed/ 0
Great Suspender optimiza Google Chrome https://revistadigital.inesem.es/informatica-y-tics/great-suspender-optimiza-google-chrome/ https://revistadigital.inesem.es/informatica-y-tics/great-suspender-optimiza-google-chrome/#respond Tue, 14 Jan 2014 12:14:35 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1775 No cabe duda que Google Chrome se ha convertido en el navegador más usado por los usuarios, a las estadísticas me remito. Esto ha hecho que se hayan desarrollado multitud de pluging que mejoran...

El artículo Great Suspender optimiza Google Chrome aparece primero en Revista Digital INESEM

]]>

No cabe duda que Google Chrome se ha convertido en el navegador más usado por los Great Suspender optimiza Google Chromeusuarios, a las estadísticas me remito.

Esto ha hecho que se hayan desarrollado multitud de pluging que mejoran y cumplimentan su funcionamiento.

En este post quiero hablaros de uno que seguro os mejorará considerablemente el rendimiento de Google Chrome. Este pluging es el Great Suspender.

A través de este pluging resolvemos el problema típico de deterioro del sistema al tener múltiples pestañas abiertas. Eso que en muchos casos hacemos de modo habitual hace que poco a poco el proceso de Google Chrome vaya consumiendo más recursos hasta llegar incluso  a hacer inestable el propio sistema. Hay que tener en cuenta que cada pestaña que mantenemos abierta es un proceso funcionando que requiere una atención del sistema y por tanto consume recursos del mismo.

Pues bien la función de The Great Suspender es precisamente corregir ese problema, permitiendo suspender, o desactivar, las pestañas que no utilizamos. Así evita que estén constantemente activas consumiendo estos recursos.

El pluging nos da varias opciones, por ejemplo excluir algunas páginas web como la de Gmail.com, que nos podría interesar mantener siempre activa o bien, podemos seleccionar que las pestañas se desactiven cuando lleven un periodo de inactividad que hayamos fijado. Por ejemplo podemos configurar que  si a los 10 minutos no hemos vuelto a abrir una pestaña, se pueda desactivar. De ese modo si no vamos a volver a abrirla, no consumirá recursos del sistema, pero si luego queremos volver, la dirección seguirá estando ahí y solo habrá que recargar la página.

Como digo con The Great Suspender, podemos reducir el uso de CPU especialmente útil en el caso de ordenadores de gama media-básica con poco rendimiento. No dejéis de probarlo.

El artículo Great Suspender optimiza Google Chrome aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/great-suspender-optimiza-google-chrome/feed/ 0
Las tendencias tecnológicas para 2014 https://revistadigital.inesem.es/informatica-y-tics/las-tendencias-tecnologicas-para-2014/ https://revistadigital.inesem.es/informatica-y-tics/las-tendencias-tecnologicas-para-2014/#respond Fri, 10 Jan 2014 13:04:28 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1777 Como todos los años al comienzo del mismo, me propongo hacer unas predicciones sobre qué avances tecnológicos nos vamos a encontrar en nuestras vidas a lo largo de este 2014. Podemos sacar buenas pistas...

El artículo Las tendencias tecnológicas para 2014 aparece primero en Revista Digital INESEM

]]>

Como todos los años al comienzo del mismo, me propongo hacer unas predicciones sobre qué avances tecnológicos nos vamos a encontrar en nuestras vidas a lo largo de este 2014. Podemos sacar buenas pistas de  la feria CES 2014 que se está desarrollando en las Vegas que agrupa a las empresas líderes en el sector de la electrónica de consumo.

El primer grupo tecnológico en el que veremos una fuerte competencia será el de los televisores. Estos dispositivos avanzarán en varios sentidos, dispositivos con mayor definición, mayor tamaño y más aplicaciones. La tendencia general será la de mejorar la “inteligencia de las teles”.

Las empresas Samsung y LG enseñaron sus gigantes pantallas curvas de 105 pulgadas en Ultra HD (UHD), también conocida como resolución 4K, que multiplica por cuatro la definición del actual HD. Sansumg mostró el primer televisor en ser flexible, literalmente, ya que la pantalla pasa de plana a curva a gusto del consumidor.

Otro grupo tecnológico que dará mucha guerra este año serán los Smartphones y tabletas.

Avanzarán funcionalidades en las que estos dispositivos serán instrumentos centrales para el manejo de otros servicios y aparatos.

En la citada feria se han mostrado las tabletas Galaxy TabPro y NotePro, versiones de las Tab y Note que se despegan del aspecto tradicional de “apps” para acercarse al estilo Windows 8 y crecen hasta las 12,2 pulgadas.

La batalla en los “smartphones” se centrará en varios aspectos, por un lado, modelos que se distingan de otros por características que los hagan únicos. Cámaras de mas de 20 Megapixeles, dispositivos resistente al agua, pantallas más grandes y algunas curvas.

Pero quizá la lucha mayor en estos dispositivos sea la evolución hasta la integración con la tecnología en el hogar a través de electrodomésticos conectados con “smartphones”.

Otro sector en auge es lo que se ha dado en llamar “la informática para vestir”, los sensores que han florecido en el terreno del ejercicio físico, la salud y que tienen como punta de lanza los “smartwatches” o relojes inteligentes y más recientemente los SmartyRing.

Se apostará por mejorar los diseños hasta ahora de plástico, diseñados pensando no solo en la tecnología, también en la estética.

Sony,  fabricante también de “smartwatches”, desveló su dispositivo “Core”, un sensor que registra las actividades de su usuario durante el día y que se sincroniza con la aplicación Lifelog para dispositivos Android.

Otro avance esperanzado para este 2014 es el PowerLoader Light, la primera armadura robótica que se producirá en serie. Se trata de un exoesqueleto que multiplicará la fuerza de una persona.

Panasonic

Por tanto su uso se dirige fundamentalmente a actividades industriales o de construcción o en general a actividades que requieran un gran esfuerzo físico.

El traje funciona mediante un motor alimentado con una gran batería de litio con una duración en torno a 2-3 horas. Las funciones de agarrar y soltar se realizan manualmente a través de unas empuñaduras, mientras que el desplazamiento se activa con el movimiento de las piernas.

Aparte de los usos industriales, es muy importante el uso que se pudiera aplicar a personas con algún tipo de limitación.

Otro dispositivo que despunta en este inicio de 2014 es el Intel Edison. Un completo ordenador con sistema Linux, que incorpora un procesador Quark de dos núcleos e integra integrada Wi-Fi y Bluetooth y todo eso en un espacio equivalente a una tarjeta SD.

Por fin parece que este año sí será el de las impresoras 3D. Algo un poco futurista hasta ahora, ya lo tenemos disponible en nuestras tiendas. El último empujón lo dará sin duda la bajada de los precios de estos dispositivos y la proliferación de los diseños de elementos para ser imprimidos.

Importante son los avances que se están produciendo en los materiales en que pueden imprimir estas impresoras que permitirían aplicarlas casi a cualquier ámbito de nuestra vida. Lo último son las pruebas con materiales comestibles como el chocolate que por ahora permiten imprimir delicisos pastelillos.

Todo parece indicar que 2014 será el año de estas impresoras.

Otro avance que esperamos se implante definitivamente a lo largo de este año será el llamado “Dinero Móvil”. Esto supone que los pagos se puedan realizar a través de nuestros dispositivos móviles. No solo podremos abandonar las “viejas” tarjetas de crédito, estamos a punto de abandonar el dinero físicamente dejando paso a los teléfonos inteligentes. Cadenas como Starbucks ya permiten pagos a través de su aplicación poco a poco seguro que se va imponiendo.

Desde el punto de vista del software lo más interesante es el crecimiento exponencial que continúa manteniendo Android. Hablamos de que a lo largo de este año 2014 existirán más de 1000 millones de dispositivos con ese sistema. Mientras estamos a la espera de ver si Windows Phone 8 le come cuota de mercado a sus competidores.

El mercado de las apps seguirá creciendo a un ritmo frenético. Tendremos  aplicaciones para todo. Las tendencias indican que las apps de servicios y plataformas que giran en torno al control y superación personal, serán las estrellas de este 2014. Pulseras que cuentan pasos, calorías, distancias, ritmos cardiacos y las aplicaciones que gestionen esos datos serán las más usadas.

Por último algo que si bien no es un avance tecnológico, seguro que sí puede suponer un terremoto en  el sector tecnológico. Me refiero a la elección del próximo CEO de Microsoft.  Desde que Steve Ballmer anunciara el abandono de su puesto, se han barajado numeroso candidatos para sustituirlo, aún sin éxito.

Nombres como  Alan Mulally, actual CEO de Ford, o Stephen Ellop, ex-CEO de Nokia y Steve Mollenkopf, actual CEO de Qualcomm han sonado para cubrir este puesto.

Este 2014 seguro que nos da la solución.

El artículo Las tendencias tecnológicas para 2014 aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/las-tendencias-tecnologicas-para-2014/feed/ 0
El avance del comercio electrónico https://revistadigital.inesem.es/informatica-y-tics/el-avance-del-comercio-electronico/ https://revistadigital.inesem.es/informatica-y-tics/el-avance-del-comercio-electronico/#respond Thu, 26 Dec 2013 09:19:53 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1771 Cuando hace muy pocos años hablábamos de comercio electrónico, muchos se echaban las manos a la cabeza como algo que no llegaría a ningún sitio. Nada más alejado de la realidad. Tanto las empresas...

El artículo El avance del comercio electrónico aparece primero en Revista Digital INESEM

]]>

Cuando hace muy pocos años hablábamos de comercio electrónico, muchos se echaban las manos a la cabeza como algo que no llegaría a ningún sitio.

Nada más alejado de la realidad. Tanto las empresas con presencia física como las creadas específicamente para realizar ventas a través de la web, poco a poco van aumentando su presencia en nuestras vidas y sin duda ya no representan un negocio residual. Ahora son líneas de negocio con entidad propia y en algunos casos muy lucrativas.

Valga de ejemplo empresas como:

Son empresas que están triunfando en sus negocios máxime en unas fechas como estas.

Sin ir más lejos nos encontramos con el ejemplo de Amazón. Según nos cuenta la compañía el pasado 16 de diciembre alcanzó su record de ventas en un día. Llegó a vender 130000 productos.

Hablamos de un incremento significativo con respecto a su anterior record (55000 pedidos en un día).

Una buena logística y un buen servicio hacen que una tienda virtual tenga éxito.

Mi experiencia personal (por ejemplo con Amazón) es que en menos de 48 horas puedes tener el producto en tu domicilio.

Buenos precios y buen servicio sin movernos del sofá. Ese es el secreto de este triunfo.

Seguro que ese record de Amazón se superará con creces, sino tiempo al tiempo.

!!Buenas compras!!

El artículo El avance del comercio electrónico aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/el-avance-del-comercio-electronico/feed/ 0
SmartyRing el último grito en tecnología https://revistadigital.inesem.es/informatica-y-tics/smartyring-el-ultimo-grito-en-tecnologia/ https://revistadigital.inesem.es/informatica-y-tics/smartyring-el-ultimo-grito-en-tecnologia/#respond Tue, 17 Dec 2013 11:51:40 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1764 Hace poco publicaba un post haciéndome eco de la novedad tecnológica que suponían los SmartWatches (ver mas). Pues bien sin darnos tiempo a digerirlo nos llega un nuevo dispositivo todavía más chic si cabe;...

El artículo SmartyRing el último grito en tecnología aparece primero en Revista Digital INESEM

]]>

Hace poco publicaba un post haciéndome eco de la novedad tecnológica que suponían los SmartWatches (ver mas).

Pues bien sin darnos tiempo a digerirlo nos llega un nuevo dispositivo todavía más chic si cabe; el Smarty Ring o anillo inteligente.

A través de estos anillos podremos controlar nuestro smartphone sin sacarlo de nuestro bolsillo.

La idea es bien simple. Partiendo de que por término medio consultamos entre 100 y 200 veces al día nuestro smartphone, este dispositivo, nos permitiría ver el estado de nuestras comunicaciones o avisos sin tener que recurrir al dispositivo móvil, con solo mirar nuestra mano.

Los Smarty Ring funcionarán con tecnología Bluetooth 4.o y nos permitirán estar permanente informados de los avisos que reciba nuestro smartphone.

Estos anillos funcionarán con dispositivos Android, IOS y Windows Phone, controlando funciones muy básicas como aceptar/rechazar llamadas, disparar la cámara, seguir el rastro de nuestro teléfono, recibir avisos de entradas de notificaciones, controlar la música, etc.

En principio todo apunta a que estarán disponibles en el mercado a partir de 2014. Estaremos atentos para no quedarnos atrás en este mundo loco de la tecnología.

El artículo SmartyRing el último grito en tecnología aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/smartyring-el-ultimo-grito-en-tecnologia/feed/ 0
La biometria el futuro de la seguridad https://revistadigital.inesem.es/informatica-y-tics/la-biometria-el-futuro-de-la-seguridad/ https://revistadigital.inesem.es/informatica-y-tics/la-biometria-el-futuro-de-la-seguridad/#respond Tue, 17 Dec 2013 06:53:53 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1763 Todo hace apuntar  a que los actuales sistemas de identificación y validación basados en contraseñas, poco a poco dejarán sitio a nuevos sistemas basados en huellas dactilares o reconocimiento del iris que mejoraran la...

El artículo La biometria el futuro de la seguridad aparece primero en Revista Digital INESEM

]]>

Todo hace apuntar  a que los actuales sistemas de identificación y validación basados en contraseñas, poco a poco dejarán sitio a nuevos sistemas basados en huellas dactilares o La biometria el futuro de la seguridadreconocimiento del iris que mejoraran la seguridad en los accesos a sistemas.

Desde el punto de vista de los usuarios nos evitará tener que recordar multitud de contraseñas, pero sin duda el gran avance será el aumento en la seguridad.  Escáneres de retina, huellas digitales e incluso técnicas de reconocimiento de voz realizarán la misma función que las contraseñas pero sin duda permitirán que no nos puedan suplantar.

Se trata de diferentes técnicas de biometría junto con tecnicas de inteligencia artificial encaminadas a la identificación de un individuo en función de ciertos parámetros de su cuerpo, físicos e intransferibles.

En esto trabajan en la universidad de Purdue en Estados Unidos desde hace años. No es raro ver sistemas de control de presencia controlados con huellas dactilares en muchas de nuestras empresas.  O sistemas pioneros como  el implantado en Irak, donde los soldados llevan dispositivos portátiles que les permiten escanear huellas dactilares, retinas y caras que comparan en una base de datos con miles de identidades.

Pues bien el siguiente paso y en eso se trabaja, es en implantar estos sistemas en todos nuestros accesos, tanto a nuestros dispositivos como los smartphones, cuentas de internet, accesos a sitios restringidos, etc.

En realidad y dado que estos sistemas nos identifican exactamente, se podrá tener un control de dónde estamos o hemos estado. Por ejemplo si accedemos a una web o entramos en unas instalaciones controladas con estos sistemas, siempre estaremos controlados.

Esto nos crea ciertas preguntas de hasta que punto organizaciones o estados nos pueden controlar. De todos es sabido el seguimiento que ahora se hace (o se intenta hacer) de nuestras comunicaciones. Estos sistemas de control darán pie a un mayor control de las personas.

Veremos como se enfocan estas nuevas técnicas y esperemos que al final, un avance tecnológico no suponga un retroceso en nuestra libertad.

El artículo La biometria el futuro de la seguridad aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/la-biometria-el-futuro-de-la-seguridad/feed/ 0
El proyecto Excess para hacer la informática más ecológica https://revistadigital.inesem.es/informatica-y-tics/el-proyecto-excess-para-hacer-la-informatica-mas-ecologica/ https://revistadigital.inesem.es/informatica-y-tics/el-proyecto-excess-para-hacer-la-informatica-mas-ecologica/#respond Wed, 11 Dec 2013 23:10:41 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1759 A través de este proyecto, la UE se propone conseguir a través de la programación un ahorro energético en los equipos. Es decir reducir el consumo de energía desde los propios sistemas informáticos, sin...

El artículo El proyecto Excess para hacer la informática más ecológica aparece primero en Revista Digital INESEM

]]>

A través de este proyecto, la UE se propone conseguir a través de la programación un ahorro energético en los equipos. Es decir reducir el consumo de energía desde los propios sistemas informáticos, sin renunciar a un rendimiento cada vez mayor. Al menos así lo creen en la universidad de Chalmers en Suecia, donde se desarrolla el proyecto Excess.

En una informática inmersa en sistemas que pasan de petaescala a exaescala, con el consiguiente aumento del consumo eléctrico la necesidad de controlar el gasto energético y por supuesto la reducción de emisión de gases invernadero, se hace una prioridad en las investigaciones.

En este proyecto Excess, intervienen los principales expertos en computación de alto rendimiento y sistemas informáticos de Europa. El proyecto está subvencionado por la UE y el objetivo es proporcionar nuevos modelos con paradigmas de computación eficientes, lo que permitirá un importante ahorro energético de los sistemas informáticos.

La investigación seguirá un enfoque integral que incluya al mismo tiempo tanto aspectos de hardware como software, abriendo así más posibilidades para abordar con éxito el problema de la eficiencia energética, al tiempo que se descubren soluciones innovadoras.

En realidad, conscientes de esta necesidad, muchas empresas privadas ya estaban invirtiendo en este sentido en sus centros de datos, véase el ejemplo de Google.

Otro factor que ha acelerado esta necesidad es la proliferación de dispositivos móviles con baterías con capacidades limitadas. En estos dispositivos un pequeño ahorro puede conseguir aumentar la duración de las baterías un tiempo que suponga una ventaja competitiva muy importante en el mercado.

Sea como quiera en los próximos tiempos seguro que seguiremos escuchando hablar del proyecto Excess.

El artículo El proyecto Excess para hacer la informática más ecológica aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/el-proyecto-excess-para-hacer-la-informatica-mas-ecologica/feed/ 0
Como bloquear la publicidad al navegar por la web https://revistadigital.inesem.es/informatica-y-tics/como-bloquear-la-publicidad-al-navegar-por-la-web/ https://revistadigital.inesem.es/informatica-y-tics/como-bloquear-la-publicidad-al-navegar-por-la-web/#respond Tue, 10 Dec 2013 22:12:36 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1756 Ahora que llega la navidad, las empresas intentan vender por todos los medios. Las campañas de publicidad se incrementan y por supuesto la publicidad en la web no iba a ser menos. En el...

El artículo Como bloquear la publicidad al navegar por la web aparece primero en Revista Digital INESEM

]]>

Ahora que llega la navidad, las empresas intentan vender por todos los medios. Las campañas de publicidad se incrementan y por supuesto la publicidad en la web no iba a ser menos.

En el caso de la navegación por la web aparecen nuevos métodos para evitar que esta publicidad interfiera en nuestra navegación. En este post muestro dos plugin que nos ayudarán a bloquear esa publicidad que a veces es bastante molesta.

Adblock Plus

Es uno de los más conocidos, filtra los anuncios cuando los localiza en páginas web. En este caso, funciona por medio de listas. Hay listas creadas por usuarios que se encargan de bloquear los anuncios.

El problema principal de este plugin es que no viene configurado para bloquear la mayor parte de la publicidad de Google. Básicamente es porque esta compañía ha financiado desarrollo de este proyecto. A cambio, Adblock Plus no los incluye de serie como publicidad bloqueada. Sin embargo, activando la lista EasyList, modificando lala configuración, ya estaremos bloqueando la mayor parte de la publicidad.

El plugin lo podemos encontrar para Internet Explorer, Google Chrome y Mozilla Firefox. Podemos descargarlo en http://adblockplus.org

Adblock Pro

Este otro plugin nació para bloquear la publicidad en Internet Explorer. Estes  plugin sí bloquea la publicidad de Google sin tener que modificar su configuración. Simplemente tenemos que instalarlo y ya está disponible para bloquear toda la publicidad.

Lo podemos encontrar en: http://getadblock.com

Estos son dos ejemplos de plugin que nos pueden ayudar a librarnos de los mensajes no deseados y permitirnos realizar una navegación más limpia y fluida.

El artículo Como bloquear la publicidad al navegar por la web aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/como-bloquear-la-publicidad-al-navegar-por-la-web/feed/ 0
Internet en toda la casa con la tecnología PLC https://revistadigital.inesem.es/informatica-y-tics/internet-en-toda-la-casa-con-la-tecnologia-plc/ https://revistadigital.inesem.es/informatica-y-tics/internet-en-toda-la-casa-con-la-tecnologia-plc/#respond Mon, 02 Dec 2013 10:44:01 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1749 El wifi se ha convertido en un elemento más dentro de nuestros hogares. Difícilmente encontramos hoy día un domicilio, empresa en el que no esté disponible una conexión wifi  donde poder conectar nuestro dispositivo...

El artículo Internet en toda la casa con la tecnología PLC aparece primero en Revista Digital INESEM

]]>

El wifi se ha convertido en un elemento más dentro de nuestros hogares. Difícilmente encontramos hoy día un domicilio, empresa en el que no esté disponible una conexión wifi  donde poder conectar nuestro dispositivo móvil.

El problema surge por que por la configuración de muchos de estos sitios, (viviendas en varias plantas, distancia excesiva desde el router al lugar de conexión, etc.), a veces no nos proporciona suficiente señal para poder conectarnos correctamente.

Existen entonces varias soluciones. En este post quiero comentar una de ellas que nos permitirá tener Internet en toda la casa con la tecnología PLC (Power Line Communication).(Ver mas).

Básicamente consiste en usar la red eléctrica para trasmitir las señales de conexión. En la siguiente imagen se refleja perfectamente la idea:

El router seguiría siendo el punto de entrada de Internet a nuestra red. A partir de ahí a través de un dispositivo PLC pasaríamos esa señal por cable, del router a nuestra red eléctrica.

Una vez dentro de la red necesitaríamos otro dispositivo PLC para extraer esa señal en cada uno de los puntos deseados.

Aunque no existe un estandar en el mercado, si hay dos normas que son las que se imponen actualmente: HomePlug Power Alliance y la Universal Powerline Association.

En realidad la única limitación que encontramos es que todos los dispositivos que usemos en la misma red deben seguir la misma norma (hablar el mismo idioma).

Hace unos años algunas compañias eléctricas incluso se plantearon usar su red de cableado para ofertar internet a los hogares siguiendo este sistema.(!!practicamente toda la infraestructura ya la tenían montada!!).

Supongo que la presión de las empresas de telecomunicaciones y el rápido abaratamiento del ADSL, llevó al abandono de la idea, por lo que ahora esta tecnología ha quedado para soluciones en los hogares y en redes locales.

En cualquier caso es una buena solución (no muy cara), para tener una señal perfecta en todos los puntos de nuestro hogar.

El artículo Internet en toda la casa con la tecnología PLC aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/internet-en-toda-la-casa-con-la-tecnologia-plc/feed/ 0
Ultimas novedades tecnológicas del año https://revistadigital.inesem.es/informatica-y-tics/ultimas-novedades-tecnologicas-del-ano/ https://revistadigital.inesem.es/informatica-y-tics/ultimas-novedades-tecnologicas-del-ano/#respond Sun, 01 Dec 2013 18:09:38 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1747 En este post quiero hacer un recorrido por las novedades tecnológicas que vamos a encontrar en la última parte del año 2013. 1. Pagar desde el móvil Gracias al desarrollo de la tecnología NFC...

El artículo Ultimas novedades tecnológicas del año aparece primero en Revista Digital INESEM

]]>

En este post quiero hacer un recorrido por las novedades tecnológicas que vamos a encontrar en la última parte del año 2013.

1. Pagar desde el móvil

Gracias al desarrollo de la tecnología NFC (Near Field Communications), se prevé que dentro de unos meses se consolide como método de pago con el que nuestros móviles sustituirán a las tarjetas de crédito.

2. Google Glass

El dispositivo de realidad aumentada Google Glass ha provocado la admiración y la controversia al mismo tiempo. Cada vez nos enteramos de nuevas funcionalidades (eso antes de aparecer en el mercado), GPS, fotografía, grabar videos, etc.

Sin estar todavía al mercado, las gafas inteligentes, muchos ya tienen su opinión formada acerca de cómo cambiarán nuestra forma de ver la realidad que nos rodea.

3. Smartwatches

Otros dispositivos con ganas de hacerse un lugar en el mercado son los relojes inteligentes La guerra entre Samsung y Apple se extiende también al mundo estos dispositivos. Actualmente ya compiten en el mercado diferentes relojes que los más adictos a la tecnología consideran “incompletos”, pero con diversidad de funciones como el Pebble y el Martian Smartwatch. (Ver mas).

4. La Televisión transparente de Samsung

Samsung  tiene acaparados todos los tamaños y gamas, y propone sacar al mercado una pantalla transparente. Esta pantalla que funciona con y sin retroiluminación será lanzada este otoño y la tendremos en nuestros comercios a partir del nuevo trimestre.

5. Facebook Phone

Mark Zuckerberg presentó el teléfono de Facebook en Estados Unidos el pasado abril. Por lo tanto, todo hacer prever que Home, la capa de software que oculta las aplicaciones para ofrecer una nueva interfaz con la que interactuar con Facebook, podrá poner a los usuarios en manos de la red social desde que encienden el teléfono sin tener que ejecutar la aplicación.

6. Coches no pilotados

Hace unos años fabricar un coche que no necesitase piloto era un proyecto de ciencia ficción. Google nos desmostró que era posible y otras marcas como Bosch ya han llevado a cabo pruebas para mejorar las funciones de sistemas como el piloto automático para atascos o el cambio de carril automático que Toyota y Lexus ya han lanzado.

7. Microsoft Surface Pro

La nueva tablet de Windows incorpora un teclado que supera la limitación de las tabletas a la hora de trabajar. Con un buen rendimiento es considerada por los expertos como uno de los mejores avances tecnológicos del año 2013.

Seguiremos alerta para ver que nos va deparando el futuro tecnológico. Aquí os lo iremos contando.

El artículo Ultimas novedades tecnológicas del año aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/ultimas-novedades-tecnologicas-del-ano/feed/ 0
OK Google, disponible para Chrome https://revistadigital.inesem.es/informatica-y-tics/ok-google-disponible-para-chrome/ https://revistadigital.inesem.es/informatica-y-tics/ok-google-disponible-para-chrome/#respond Thu, 28 Nov 2013 09:21:55 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1742 A través de una extensión para Google Chrome podemos usar ya la utilidad que Google ha desarrollado especialmente pensando en Google Glass y el Nexus 5. Básicamente consiste en poder realizar búsquedas a través...

El artículo OK Google, disponible para Chrome aparece primero en Revista Digital INESEM

]]>

A través de una extensión para Google Chrome podemos usar ya la utilidad que Google ha desarrollado especialmente pensando en Google Glass y el Nexus 5.

Básicamente consiste en poder realizar búsquedas a través de la voz. De este modo el teclado pasa a un segundo plano.

La importancia de esto (bajo mi punto de vista) es la tendencia que marca buscando de algún modo sistemas de iteración con el ordenador que no necesitan el contacto físico. El ratón ya supuso un avance respecto al teclado, hoy día ya no concebimos un sistema informático sin ratón.

Los nuevos dispositivos nos han introducido en los sistemas táctiles.

Pues bien las órdenes por voz creo que serán el siguiente paso y en este sentido se desarrolla esta iniciativa de Google que incorpora los avances que ha obtenido en torno a sus productos Google Glass y Nexus 5.

En realidad Chrome ya contaba con la posiblidad de usar el micrófono:

Lo que introduce esta nueva extensión es que no hay que hacer ni clic en el micrófono, simplemente con decir “OK Google” se activaría la función, por lo que en todo el proceso de búsqueda no sería necesaria la iteración con otros dispositivos que no sean la voz.

En el siguiente video Google explica como usar esta utilidad:

Esa función ya se ofertaba para Android a través de Google Play (Ver mas).

Seguro que estas funciones seguirán mejorando y que arrastrados por Google otros se subirán al carro.

Estaremos atentos a los avances, porque a lo mejor en un futuro próximo podemos dejar los teclados como piezas de museo. El tiempo nos dirá.

El artículo OK Google, disponible para Chrome aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/ok-google-disponible-para-chrome/feed/ 0
Como las impresoras 3D están cambiando el mundo https://revistadigital.inesem.es/informatica-y-tics/como-las-impresoras-3d-estan-cambiando-el-mundo/ https://revistadigital.inesem.es/informatica-y-tics/como-las-impresoras-3d-estan-cambiando-el-mundo/#respond Wed, 27 Nov 2013 09:23:08 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1738 Cuando hace algún tiempo comencé a escribir sobre estos dispositivos, fueron muchos los que dejaron entrever una sonrisa derivada de su desconfianza ante las posibilidades de las mismas. En poco tiempo se van haciendo...

El artículo Como las impresoras 3D están cambiando el mundo aparece primero en Revista Digital INESEM

]]>

Cuando hace algún tiempo comencé a escribir sobre estos dispositivos, fueron muchos los que dejaron entrever una sonrisa derivada de su desconfianza ante las posibilidades de las mismas.

En poco tiempo se van haciendo espacio en nuestras vidas y encontramos ya muchas aplicaciones prácticas de estos nuevos elementos que pronto serán indispensables en nuestros hogares.

La última noticia nos indica que la NASA se está planteando introducir estos dispositivos en sus naves con el fin de que los viajeros al espacio puedan disponer de cualquier pieza en cualquier momento.

Para los mortales de a pie, sirvan los siguientes ejemplos para ver la importancia creciente de estos dispositivos:

  • Bisutería

Con la idea de la diseñadora Yvonne van Zummeren podremos elegir la joya que deseamos lucir sobre la marcha.

  • Prótesis humanas

Se está trabajando en la creación de órganos y prótesis para humanos. Esto podría ser un revolución al poder obtener en cualquier parte del mundo a la hora deseada la prótesis necesitada. Pensar en órganos concretos, queda un poco más lejos pero se está trabajando en ello.

Concretamente en la universidad de Michigan, han impreso ya una tráquea.

  • Armas

Aunque no es una de las aplicaciones de las que más debamos de sentirnos orgullosos, es un hecho. Desde hace tiempo ya se han impreso todas las piezas necesarias para formar un arma. Un estudiante de Texas, publicó el diseño de todas las piezas y aunque fue retirado por orden del gobierno, seguro que sino ese otro andará danzando por la red.

El hecho de que estas armas estén hechas de plástico planteará serios problemas de seguridad.

  • Instrumentos

Pasamos a otra aplicación mucho más inteligente, sin duda. Un grupo de estudiantes crearon una flauta con un sonido que no tiene nada que envidiar al de las tradicionales.

  • Drones

Puestos a imprimir, ¿porqué no vamos a imprimir un drone tambien?. A unos estudiantes de Virginia que se les estropearon las alas de su drone, se les ocurrió la idea de poder imprimirla directamente. ¿Para qué esperar a que la envíe el fabricante?.

  • Automóviles

Por último aunque, ya hemos visto varios modelos en distintas exposiciones, la empresa Kor Ecologic, ha impreso un auto (Urbee 2), construido de plástico (ABS) muy resistente a los choques.

En definitiva no son mas que pruebas de la importancia creciente de las impresoras 3D que poco a poco se van introduciendo en nuestras vidas.

El artículo Como las impresoras 3D están cambiando el mundo aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/como-las-impresoras-3d-estan-cambiando-el-mundo/feed/ 0
Como usar un lector RSS en WordPress https://revistadigital.inesem.es/informatica-y-tics/como-usar-un-lector-rss-en-wordpress/ https://revistadigital.inesem.es/informatica-y-tics/como-usar-un-lector-rss-en-wordpress/#respond Wed, 20 Nov 2013 15:25:25 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1725 En un post anterior os daba como idea,  montar una web en base a contenidos generados por terceros (Ver mas). Pues bien, en este post quiero mostrar como usar un lector RSS en wordpress,...

El artículo Como usar un lector RSS en WordPress aparece primero en Revista Digital INESEM

]]>

En un post anterior os daba como idea,  montar una web en base a contenidos generados por terceros (Ver mas).

Pues bien, en este post quiero mostrar como usar un lector RSS en wordpress, con el fin de que podáis poner en marcha una web siguiendo esta idea.

Para eso en primer lugar debemos buscar un plugin para wordpress que nos pueda servir. Hay muchos gratuitos, yo de los que he probado el que más me satisface es el RSS Multi-Importer.

  • Por tanto primer paso instalar este plugin en wordpress

Una vez instalado no olvidar activarlo.

  • Ahora ya nos aparece una nueva entrada en el apartado AJUSTES, precisamente para configurar este plugin correctamente.

  • Ese será nuestro siguiente paso configurar el plugin:

Las posibilidades de configuración son muy amplias y requerirían prácticamente un curso. Yo os voy a orientar para poner en marcha el plugin del modo más sencillo posible.

  • Así en primer lugar vamos a crearnos unas categorías por si deseamos recoger RSS de varias fuentes o filtrados por varios criterios.

Observar dos cosas:

  1. Se crea un código, en este caso el 10.
  2. [wp_rss_multi_importer category=”10″], es la línea que nos mostrará las publicaciones asociadas al RSS.
  • Ahora viene la parte más importante, donde le vamos a decir de qué RSS va a obtener la información.

En este ejemplo yo uso los post que se publican en nuestra revista digital. En cualquier caso deberéis conseguir la URL que os recupera los contenidos que deseáis usar.

Una vez tenemos esa URL, vamos a la pestaña de Ahí  a través del botón “Add a New Feed”, le indicaremos la ruta de donde obtener el RSS:

Observar que ahora seleccionamos la categoría que habíamos creado anteriormente. De ese modo podemos seleccionar noticias de varias fuentes, agruparlas todas entorno a una categoría y posteriormente al mostrar, como mostramos categorías indicarle que nos muestre esa información (de varias fuentes):

Ejemplo extraído de http://diarioplural.hol.es

(las noticias se muestran de distintos medios)

Bien con solo esto ya estamos en disposición de realizar nuestra primera publicación.

Para eso nos vamos a cualquiera de los espacios que para tal fin tiene wordpress, post o páginas.

Por ejemplo en una página, en la parte destinada a introducir el contenido solo tendremos que copiar:

La opción mínima sería:

[wp_rss_multi_importer category=”10″]

el resto de parámetros nos permiten configurar ciertos comportamientos del objeto lector. En la pestaña “Shortcod Parameters”, podemos  ver los distintos  parámetros que podemos usar:

Por fin cuando accedamos a esa página, por ejemplo a través de una opción de menú, ya tendremos las publicaciones, sin tener que escribirlas nosotros y sobre todo, cada vez que entramos en esa página se actualizan, de modo que si el proveedor, introduce una nueva noticia, en cuanto refresquemos nuestra página aparecerá recogida.

Como veis montar una web en base a contenidos RSS, nos puede llevar un rato de nuestro tiempo con resultados impresionantes.

Ahora solo falta ponerlo en práctica.

El artículo Como usar un lector RSS en WordPress aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/como-usar-un-lector-rss-en-wordpress/feed/ 0
SEO vs SEM https://revistadigital.inesem.es/informatica-y-tics/seo-vs-sem/ https://revistadigital.inesem.es/informatica-y-tics/seo-vs-sem/#comments Tue, 19 Nov 2013 16:10:44 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1722 En el maremágnum de siglas que nos invaden en el terreno de las nuevas tecnologías nos encontramos con dos que seguramente nos son familiares SEO y SEM. Pero, qué es cada una de ellas....

El artículo SEO vs SEM aparece primero en Revista Digital INESEM

]]>

En el maremágnum de siglas que nos invaden en el terreno de las nuevas tecnologías nos encontramos con dos que seguramente nos son familiares SEO y SEM. Pero, qué es cada una de ellas.

SEO (Search Engine Optimization)

También llamado posicionamiento natural, será el que más veremos por ahí. Se refiere a las técnicas para hacer que una página aparezca en los primeros lugares de la búsqueda en base a ciertas palabras.

Este posicionamiento lo conseguimos optimizando la estructura de la página, generando contenido original, usando las palabras clave, etiquetas, etc. óptimas para conseguir ese buen posicionamiento.

Para conseguir esta optimización es fundamental conocer perfectamente las reglas que siguen los buscadores ya que sino podría ser no solo que no mejore nuestra posición sino que incluso nos pueden penalizar.

En principio no tiene coste.

SEM (Search Engine Marketing)

También llamado posicionamiento de pago, consiste en crear campañas a través de diversas herramientas (la más conocida Google AdWords), para que nuestro sitio se posicione en los primeros lugares.

El problema aquí es que puede que compitamos con empresas muy potentes cuyas inversiones en publicidad nos haga inasequible aparecer en esas primeras posiciones. En este caso no hay estrategia, es una subasta pura y dura quien más pague sale encima de quien pague menos.

Es un buen sistema ya que en cuanto creamos la campaña, podemos estar apareciendo en las primeras posiciones patrocinadas.

Por otro lado aporta otra ventaja y es que proporcionar visitas a nuestra página seguro que hacen que mejore el posicionamiento natural también.

Ahora bien, aquí jugaremos con las cantidades que podamos invertir.

Ante el dilema sobre que usar SEO vs SEM, debemos tener claro que no son excluyentes y que uno puede servir para mejorar el otro, por lo que mi consejo sería trabajar los dos a la vez.

Lo que no nos debe dejar dudas es que de una u otra manera tenemos que conseguir que cuando alguien haga una búsqueda en la que nos interese estar, nuestra página aparezca en los primeros lugares, sea por un método, por el otro o por los dos.

Así que yo cambiaría SEO vs SEM por SEO + SEM.

El artículo SEO vs SEM aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/seo-vs-sem/feed/ 1
Crear páginas web a partir de canales RSS https://revistadigital.inesem.es/informatica-y-tics/crear-paginas-web-a-partir-de-canales-rss/ https://revistadigital.inesem.es/informatica-y-tics/crear-paginas-web-a-partir-de-canales-rss/#comments Thu, 14 Nov 2013 08:28:49 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1715 ‘RSS‘ es un acrónimo de Really Simple Syndication. A través de este sistema recibimos una respuesta web en formato XML indicado especialmente para sitios de noticias que cambien con relativa frecuencia. Es un sistema...

El artículo Crear páginas web a partir de canales RSS aparece primero en Revista Digital INESEM

]]>

RSS‘ es un acrónimo de Really Simple Syndication. A través de este sistema recibimos una respuesta web en formato XML indicado especialmente para sitios de noticias que cambien con relativa frecuencia. Es un sistema usado fundamentalmente para compatir información (ver mas).

De ese modo se pueden construir páginas web usando contenidos de diversos productores. Un ejemplo de página de este tipo sería:


Esta página se forma a partir de noticias generadas por distintos medios que son los que se encargan de producir la información. (observar que en la fuente aparecen medios distintos)

La ventaja para los productores de información es que otros, le hacen publicidad y sobre todo que puesto que cada publicación conserva el link al origen, le están haciendo un favor en cuanto a la mejora de su posicionamiento en buscadores. Por supuesto esta será una forma de que usuarios potenciales lleguen a la página del productor al tener muchos más canales de difusión de su página.

Para la página web que usa la información generada, la ventaja sin duda es que tienen información totalmente actualizada sin ningún esfuerzo, ya que lo que en realidad está mostrando es información que otros se encargan de actualizar.

Ese sistema de producción de información, se ha extendido y ahora nos podemos encontrar no solo RSS de información.

Sin ir más lejos, esta propia revista de inesem ofrece ese servicio con lo que si alguien desea que en su web se publiquen nuestros post del canal de nuevas tecnologías, solo tendría que referenciarla a través de:

https://revistadigital.inesem.es/informatica-y-tics/feed/

Esto generará un XML que con un sistema que permita visionarlo correctamente mostrará los post del siguiente modo:

Tan extendido es el uso de RSS que incluso algunos navegadores llevan incorporados lectores de RSS (ej. FireFox).

Una aplicación práctica la podéis ver en el post “Como hacernos un diario Online“, publicado en esta misma revista.

Como he comentado,  además existen muchas empresas que ofrecen sus productos a través de estos sistemas de modo que si yo deseo montar una tienda, solo tendré que recoger los productos de la empresa deseada a través de este sistema y automáticamente tendré una lista de productos en mi web, totalmente actualizada (en stock, precios, características, etc.). Hablamos de empresas de la importancia de Amazon, eBay, etc.

En definitiva RSS, es un sistema a tener en cuenta a la hora de montar un web con poco esfuerzo y mucha información.

En próximas publicaciones os indicaré como incluir en vuestras web fuentes RSS.

El artículo Crear páginas web a partir de canales RSS aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/crear-paginas-web-a-partir-de-canales-rss/feed/ 2
Cómo construir un password seguro https://revistadigital.inesem.es/informatica-y-tics/como-construir-un-password-seguro/ https://revistadigital.inesem.es/informatica-y-tics/como-construir-un-password-seguro/#respond Thu, 07 Nov 2013 12:15:29 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1711 A raíz de los últimos escándalos relacionados con el espionaje, quizá nos debamos concienciar más en cuanto a la necesidad de incrementar nuestra seguridad en la red. Uno de los aspectos más importante a...

El artículo Cómo construir un password seguro aparece primero en Revista Digital INESEM

]]>

A raíz de los últimos escándalos relacionados con el espionaje, quizá nos debamos concienciar más en cuanto a la necesidad de incrementar nuestra seguridad en la red.

Uno de los aspectos más importante a cuidar es el tema de las contraseñas. En un anterior post hacía referencia a contraseñas que no debemos usar (ver mas).

Nos sorprende como hay usuarios que ponen una contraseña como 1234, pero es así (¿quizá lo hemos hecho nosotros alguna vez?).

Pues bien no solo los conjuntos de caracteres predecibles como 1234, se libran, según un informe de Google (ver informe) debemos seguir unas pautas a la hora de seleccionar nuestras contraseñas. Debemos evitar:

  • Nombres de mascotas.
  • Fechas de nuestras vidas: cumpleaños, bodas, etc.
  • Nombre de familiares
  • Ciudades con vinculación personal.
  • Aficiones

Así pues para generar contraseñas seguras podríamos optar por usar generadores de contraseñas que no son más que aplicaciones que nos generan cadenas de caracteres aleatorios. El problema sin duda es que seguramente esas cadenas sean difíciles de recordar.

Otra opción será generar las contraseñas a partir de datos conocidos insertando determinados criterios que deben cumplir:

  • Contraseñas con un tamaño mínimo.
  • Combinar mayúsculas y minúsculas, números y caracteres especiales (*,+,?,¿, etc.)

De ese modo si por ejemplo yo deseo poner como password mi nombre, podría transformarlo del siguiente modo:

Partimos de mi nombre juan, debe de llegar a 10 caracteres. Le agrego un nº consecutivo y un caracter especial de la lista anterior, siempre siguiendo el mismo orden en que yo los he puesto en la lista (*,+,?,¿), con el fin de que sea reproducible y en cuanto a las letras que encuentre pongo las impares en mayúsculas y las pares en minúscula:

0*1+2?JuAn

El resultado entonces es una cadena como la anterior. Aunque en la pregunta de seguridad pusiese “Mi nombre”, difícilmente alguien podría llegar a esa cadena si no es conociendo mis normas al crear los password.

Claro lo bueno es que es reproducible, con lo que a la hora de recordar la contraseña no me sería complicado.

A lo anterior podemos añadirle que debemos cambiar las contraseñas periódicamente.

Bueno esto es un ejemplo de un sistema que podríamos usar para crearnos contraseñas. Entre la típica “1234” y “0*1+2?JuAn” hay un cierta diferencia, pongámoslo en práctica.

El artículo Cómo construir un password seguro aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/como-construir-un-password-seguro/feed/ 0
Comandos para usar mejor windows 8 https://revistadigital.inesem.es/informatica-y-tics/comandos-para-usar-mejor-windows-8/ https://revistadigital.inesem.es/informatica-y-tics/comandos-para-usar-mejor-windows-8/#respond Wed, 06 Nov 2013 13:04:24 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1705 Aunque a partir de windows 95 todos los sistemas de Microsoft han sido gráficos, siempre hemos tenido una puerta abierta que nos permitía usar el sistema en modo texto con comandos al estilo del...

El artículo Comandos para usar mejor windows 8 aparece primero en Revista Digital INESEM

]]>

Aunque a partir de windows 95 todos los sistemas de Microsoft han sido gráficos, siempre hemos tenido una puerta abierta que nos permitía usar el sistema en modo texto con comandos al estilo del viejo MSDOS.

Pues bien Windows 8, no iba a ser menos y también nos permite ejecutar directamente comandos que hacen determinadas acciones que o bien no se pueden hacer gráficamente o bien suponen varios pasos y en muchos casos nos viene mejor usar a través del método que os comento en este post.

En primer lugar mostraremos la ventana donde escribir el comando. Esto lo conseguimos con la combinación de teclas WIN + R:

Eso nos mostrará la ventana de ejecución:

Ahora solo tendremos que escribir el comando deseado. En el caso de nuestro nuevo Windows 8 (para Windows 7 también funcionan), os dejo una lista de los más usuales:

appwiz.cpl : Desinstalar o cambiar un programa

desk.cpl : Cambiar apariencia de la pantalla

firewall.cpl : Sistema y seguridad > Firewall de Windows

hdwwiz.cpl: Administrador de dispositivos

inetcpl.cpl : Propiedades: Internet

intl.cpl : Región > Formatos > idioma | fecha y hora

joy.cpl : Dispositivos de juego

main.cpl : Propiedades: Mouse

mmsys.cpl :  Reproducción

ncpa.cpl : Redes e Internet > Conexiones de red

powercfg.cpl : Hardware y sonido > Opciones de energía

sysdm.cpl : Propiedades del sistema

telephon.cpl : Información de la ubicación (modem)

timedate.cpl :  Cambiar fecha y hora… | Cambiar zona horaria…

wscui.cpl :  Centro de actividades

certmgr.msc : Usuario actual

compmgmt.msc : Administración de equipos

devmgmt.msc : Administrador de dispositivos

diskmgmt.msc : Administración de discos

eventvwr.msc : Visor de eventos

fsmgmt.msc : Carpetas compartidas

gpedit.msc : Editor de directivas de grupo local

lusrmgr.msc : Usuarios y grupos locales

perfmon.msc : Monitor de rendimiento

rsop.msc : Conjunto resultante de directivas

secpol.msc : Directiva de seguridad local

services.msc : Servicios

wmimgmt.msc Servicio Instrumental de administración de Windows (WMI)

calc : Calculadora

cleanmgr : Liberador de espacio en disco

cliconfg : Herramienta de cliente de red de SQL Server

cmd : Línea de comandos

control : Panel de control

control color : Personalización > Color y apariencia de las ventanas

dcomcnfg : Servicios de componentes

dialer : Marcador de teléfono

diskpart : Gestor de particiones de disco

dpiscaling : Cambiar el tamaño de todos los elementos | Cambiar solo el tamaño del texto

dxdiag : Herramienta de diagnóstico de DirectX

eudcedit : Editor de caracteres privados

explorer : Explorador de Windows

fonts : Fuentes

iexplore : Internet Explorer

iexpress : IExpress Wizard

logoff : Cierra la sesión

magnify : Lupa

migwiz : Windows Easy Transfer

mobsync : Centro de sincronización

msconfig : Configuración del sistema

msinfo32 : Información del sistema

mspaint : Paint

mstsc : Conexión a Escritorio remoto

notepad : Notepad

optionalfeatures : Características de Windows

rasphone : Libreta de teléfonos

regedit : Editor del registro

sigverif : Comprobación de la firma del archivo

syskey : Asegurar base de datos de cuentas de Windows

systempropertiescomputername :  Nombre del equipo

systempropertiesperformance: Opciones de rendimiento

systempropertiesprotection:  Protección del sistema

systempropertiesremote :  Acceso remoto

taskmgr : Administrador de tareas

utilman : Centro de accesibilidad

verifier : Administrador del comprobador de controlador

wab : Contactos

wabmig : Importar a contactos de Windows

winver : Acerca de Windows (versión de Windows)

wmplayer : Reproductor de Windows Media

write : Wordpad

control desktop : Cambiar los efectos visuales y los sonidos del equipo

control folders : Opciones de carpeta

control keyboard : Propiedades: Teclado

control netconnections :  Conexiones de red

control netsetup.cpl :  Elegir el punto de acceso o enrutador inalámbrico que desee configurar

control nusrmgr.cpl : Cuentas de usuario y protección infantil > Cuentas de usuario

control printers :  Dispositivos e impresoras

control schedtasks : Programador de tareas

control wuaucpl.cpl :  Windows Update

Esta es solo una muestra de las acciones que podemos lanzar desde la línea de ejecución de comandos.

Como comentaba al inicio del post en realidad estas acciones seguramente las podamos realizar usando las rutas de windows, pero sin duda es bastante más rápido lanzarlas desde la ventana de ejecución. Veréis como para tareas que ejecutáis habitualmente no resulta nada difícil de recordar los comandos correspondientes.

El artículo Comandos para usar mejor windows 8 aparece primero en Revista Digital INESEM

]]>
https://revistadigital.inesem.es/informatica-y-tics/comandos-para-usar-mejor-windows-8/feed/ 0
Los CRM herramientas para mejorar la relación con los clientes https://revistadigital.inesem.es/informatica-y-tics/los-crm-herramientas-para-mejorar-la-relacion-con-los-clientes-2/ https://revistadigital.inesem.es/informatica-y-tics/los-crm-herramientas-para-mejorar-la-relacion-con-los-clientes-2/#respond Tue, 05 Nov 2013 16:53:18 +0000 https://revistadigital.inesem.es/informatica-y-tics/?p=1693 Los CRMs son aplicaciones que llevan bastante tiempo formando parte del software de muchas de nuestras empresas. En este artículo vamos a definir exactamente qué es un CRM, en qué puede ayudar a mejorar...

El artículo Los CRM herramientas para mejorar la relación con los clientes aparece primero en Revista Digital INESEM

]]>

Los CRMs son aplicaciones que llevan bastante tiempo formando parte del software de muchas de nuestras empresas. En este artículo vamos a definir exactamente qué es un CRM, en qué puede ayudar a mejorar la gestión de la empresa y por último veremos los más importantes del mercado, tanto de pago como gratuitos.

Un CRM  (Customer Relationship Managment) no es más que una aplicación software que usa la tecnología para organizar, automatizar los procesos de negocio orientados a la fidelización de clientes. Permite a los empleados de la empresa de disponer de información actualizada sobre los mismos, con el objeto de mejorar la relación cliente/empresa. (Ver wikipedia)

Los objetivos principales son:

  • Encontrar, atraer y ganar nuevos clientes, maximizando la información que registramos del cliente.
  • Identificar nuevas oportunidades de negocio fruto de esta recopilación de información de los clientes.
  • Retener a los clientes actuales de la empresa, fidelizando a los mismos.
  • Atraer a antiguos clientes, a través de campañas.
  • Reducir costes de marketing y servicio al cliente.
  • Mejorar las ofertas gracias a estas reducciones de coste.

En definitiva ayudan a los departamentos de Marketing de las empresas a identificar y a clasificar a sus mejores clientes, con el fin de manejar mejor las campañas de marketing con metas y objetivos claros.

Las empresas que cuentan con CRMs, son más competitivas ya que pueden anticiparse a las necesidades de los clientes, a la vez que mejoran el servicio a los mismos y generan muchas mas oportunidades de contacto con los cliente y por tanto de negocio.

La importancia de estas aplicaciones se ve cuando encontramos estadísticas que muestran que aproximadamente el 65% de los clientes se alejan, debido a un deficiente servicio recibido.

Fundamentalmente un buen CRM, debería de fomentar la comunicación entre marketing, ventas y atención al cliente, de modo que las oportunidades e información generadas por los unos sean aprovechadas por los otros.

Ahora bien la implantación de un CRM en una empresa no es garantía de éxito. Como cualquier otro software si no lo usamos correctamente no nos servirá para nada. La tecnología por sí solo no nos va hacer vender mas.

Las causas de fracaso pueden venir de:

  • No tener perfectamente definidos los objetivos de negocio medibles en el área del CRM.
  • Falta de apoyo por parte de la dirección debido a la falta de conocimiento de las oportunidades que el CRM ofrece.
  • No existe un convencimiento claro de la importancia de cuidar al cliente, en la cultura de la organización.
  • Mala calidad de la información y datos obtenidos.
  • Poco o nula integración entre las aplicaciones de la empresa (CRM con ERP, etc.).
  • Poca implantación  o nula gestión de la parte analítica que es la que se encarga de extraer las conclusiones sobre la información recogida.

Por tanto no solo es instalar una solución CRM, sino tener claros los objetivos y la estrategia e implicar a toda la empresa en el correcto uso de la herramienta.

CRMs del mercado.

En el mercado nos encontramos gran variedad de software de este tipo. Podemos distinguir entre los que son gratuitos y los que son de pago.

A continuación muestro los mas representativos de cada tipo:

CRMs gratuitos

Es seguramente el CRM libre más utilizado. Tiene versión para movil. Tiene gran cantidad de funcionalidades y al estar desarrollada en modo colaborativo aumentan sus posibilidades constantemente.

Dispone de versiones de pago también.

Es una prueba de código