slide1

Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

slide2

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

slide3

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

slide4

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

slide5

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

16 de mayo de 2017

Reflexiones sobre el primer ciberataque masivo que ha paralizado el mundo

Mucho se ha hablado en los últimos días sobre lo ocurrido con el ciberataque intensivo a través de un virus del tipo ransomware conocido como "WannaCry" (Quiero llorar).
Unas 200 mil computadoras, sobre todo en Europa, fueron infectadas desde el viernes por el virus que explota una vulnerabilidad en los sistemas operativos Windows divulgada en los documentos robados a la NSA (Agencia de Seguridad Nacional de Estados Unidos).

Documentación que guardaba la Agencia de Seguridad Nacional para sus propios intereses y que fue sustraída y publicada por el grupo ruso Shadow Brokers. Wikileaks fue el principal altavoz de esta filtración. Los detalles técnicos hicieron posible que los cibercriminales, todavía no reconocidos, diseñaran el gusano informático que propagó el ransomware.

Edward Snowden hizo alusión al ciberataque: "Si la NSA hubiese comunicado el fallo de seguridad de forma privada cuando lo encontraron, y no cuando lo perdieron en la filtración, esto no habría sucedido".

"Los gobiernos del mundo deberían tratar este ataque como una llamada de atención", escribió en un blog el presidente y director jurídico de Microsoft, Brad Smith, sobre lo que se está definiendo como el mayor ataque de ransomware de todos los tiempos.

"Un escenario equivalente con armas convencionales sería que al ejército estadounidense le roben algunos de sus misiles Tomahawk", escribió Smith.

Smith argumentó que los gobiernos deberían aplicar en el ciberespacio reglas como las que rigen el mundo físico.
Y defendió que la protección ante estos ataques es una "responsabilidad compartida" entre consumidores, gobiernos y, en primera instancia, ellos.

Chema Alonso, responsable de Big Data e Innovación de Telefónica, una de las empresas más afectadas, explicó a través de su blog por qué no actualizaron a tiempo, pese a que el parche fue publicado y clasificado como "crítico" dos meses antes:

"La realidad es que en redes de empresas como las de Telefónica no se puede arriesgar la continuidad de negocio de un sistema que da servicio a los clientes por un problema con un parche, así que se invierte más en responder ante un posible riesgo de que sea explotado con medidas de detección y respuesta, en lugar de arriesgarse a que algo falle en la prevención rápida".

shutterstock

Algunas consideraciones

El ataque ha estado muy bien diseñado y pensado, tanto desde el punto de vista económico como por el riesgo que supone para todos a nivel general. Alcanza dimensiones sin precedentes y exige una compleja investigación internacional para identificar a los culpables.

Vivimos en una era digital y todo está conectado a Internet (bancos, datos sensibles, como los vinculados a salud, biométricos, de geolocalización, entre otros, y los de niños, niñas y adolescentes ...) por lo que debemos asumir ciertos riesgos o amenazas. Podemos decir con total certeza que la delincuencia ya es digital.

Suscribo la opinión del Sr. Borja Adsuara Varela (experto en Derecho y Estrategia Digital) que dice literalmente:

"Estoy un poco harto de que a los usuarios se nos eche la culpa de los fallos que tienen los productos y servicios TIC, descargando en nosotros toda la responsabilidad de lo que pase y presuponiendo en nosotros unos conocimientos informáticos que no tenemos, cuando lo normal y razonable es pensar que compras productos o contratas servicios que son seguros.

Y no vale decir que no existe una seguridad al 100%, porque eso ya lo sabemos. Pero, donde no llega la seguridad tecnológica, llega la seguridad jurídica, que dice quién responde si hay un "fallo de fábrica" de la primera (no un mal uso). Cuando se descubre un fallo en un vehículo, un electrodoméstico, un juguete, una medicina o un alimento, se retira del mercado y/o se arregla, siempre con cargo al fabricante.

Echo de menos una mayor vigilancia de las autoridades públicas y las asociaciones privadas sobre la seguridad de los productos y servicios digitales. No "a posteriori", porque a toro pasado todos somos muy listos, sino "a priori". ¿Se imaginan que se permitiera comercializar (y circular) automóviles con graves defectos de seguridad, o electrodomésticos, juguetes, medicinas o alimentos, sin los oportunos controles?"


Artículo completo: Ramón-Ware y "el negro del Whatsapp"

¿cuáles son las necesidades en nuestro país?

Las empresas españolas, que reciben una media de cien ataques informáticos al año, un 33% de los cuales son efectivos, buscan 'hackers' para frenar los 'crackers', ha explicado la directora del Máster de Seguridad de las TIC de la Universitat Oberta de Catalunya, Helena Rifà, que ha señalado que en el 2025 las industrias necesitarán unos 825.000 profesionales de seguridad.

De hecho, la necesidad de los 825.000 especialistas en seguridad informática para el 2025 en España ya la adelantó María del Mar López, secretaria del Consejo Nacional de Ciberseguridad, durante la apertura del Programa de innovación en ciberseguridad de la Deusto Business School en noviembre de 2016.

"Más allá de los estereotipos que muestran las películas, un 'hacker' es una persona especializada en buscar agujeros de seguridad, un profesional de las redes y los sistemas que puede encajar perfectamente en la dinámica empresarial", ha afirmado Rifà.

Según la experta, "este es un perfil muy recomendable para asegurar que una empresa tiene sus activos lo más seguros posible".

Estos especialistas atacan el sistema para analizar si es vulnerable a 'exploits', es decir, si hay agujeros de seguridad, además de llevar a cabo análisis exhaustivos para intentar encontrar nuevas deficiencias.

"A diferencia del 'hacker', el 'cracker' es el que utiliza las vulnerabilidades para acceder, infectar y extraer información privada de sistemas externos malintencionadamente y a menudo ilegalmente", ha subrayado Rifà.

Los ataques que más realizan son los softwares maliciosos ('malware'), la suplantación de la identidad ('phishing') y los robots que controlan los ordenadores remotamente ('botnet').

En promedio, los 'crackers' alcanzan el éxito en uno de cada tres ataques al mes, según afirma el estudio de la consultora Accenture.

A escala global, más del 85% de las empresas analizadas estaban infectadas cada mes de alguna manera, según el Informe anual de seguridad de Cisco. Infraestructuras obsoletas y softwares sin actualizar lastran la capacidad de las corporaciones para dar respuesta a los ciberataques.

¿qué podemos hacer para minimizar los riesgos en nuestros equipos informáticos?


  • Instala un antivirus adecuado y un firewall o cortafuegos.
  • Utiliza contraseñas de alta seguridad: se recomienda que las contraseñas no contengan nombres completos, nombres reales o de tu empresa, así como números muy conocidos (número de teléfono o fecha de nacimiento).
  • La web How Secure Is My Password? averigua la dificultad para descifrar tu contraseña por una computadora.
  • Mantén actualizados el sistema operativo y los navegadores web de tu equipo.
  • Realiza copias de seguridad periódicas de la información, principalmente la más sensible o importante de los dispositivos.
  • Usa el "sentido común":
    1. no abrir ficheros, adjuntos o enlaces de correos electrónicos no fiables, ni contestar a este tipo de correos.
    2. precaución al seguir enlaces en correos, mensajería instantánea y redes sociales, aunque sean de contactos conocidos.

¿qué antivirus debemos usar?

En la actualidad, existen infinidad de antivirus y debemos elegir la solución que mejor se adapte a nuestras necesidades.
Voy a hacer mención especial a Bitdefender por razones que expongo a continuación:

  • Dispone de un laboratorio de pruebas, un servicio técnico y convenios con diferentes universidades y entidades públicas como la Universidad Oberta de Cataluña o el Centro de Alerta Antivirus.
  • Posee múltiples certificaciones y premios internacionales: Bitdefender 2015 ha ganado cuatro premios de PC MAG y CNET, y obtuvo Editor’s Choice una crítica excelente de PC WORLD. El producto se desarrolla sobre una versión mejorada de Bitdefender 2014, la cual ganó el título de "Mejor Antivirus of 2014" y dos premios Editor’s Choice de PC MAG.
  • Ofrece software contra las amenazas a más de 500 millones de usuarios domésticos y soluciones corporativas en más de 180 países.
    Tiene oficinas en Estados Unidos, Reino Unido, Alemania, España (ubicadas en Madrid, Barcelona, Vigo, Las Palmas de Gran Canaria, Valencia y Sevilla), Perú y Rumanía. Además, posee una red local de distribuidores en más de 200 países.
  • Además de la protección antivirus habitual en este tipo de aplicaciones contra malware, spyware, ataques de phishing, etc., incluye un firewall, un gestor de contraseñas, control parental, un escáner para perfiles de Facebook (Safego) que bloquea posibles enlaces que podamos recibir a través de esta red social, una aplicación para borrado seguro de ficheros y, también, un navegador Web (Safepay) para acceder de forma segura a cualquier entidad bancaria que funciona en su propio escritorio sin interactuar con el resto del Sistema Operativo.
  • La app Bitdefender Central está disponible ahora para iOS y Android (nuevo)
  • Gestor de contraseñas y Destructor de archivos mejorados (nuevo)
Toda la información en:

Bitdefender Internet Security 2017





7 de mayo de 2017

Movilidad urbana y sostenibilidad, desafíos futuros de las ciudades

El pasado 30 marzo se celebró el workshop "Thinking of mobility, Thinking on the road" en el Auditorio de la Dirección General de Infraestructuras de Movilidad de la Generalitat de Cataluña. Al evento asistieron expertos en la materia, respresentantes de Automovilistas Europeos Asociados, Bosch, Car2go, Daimler, DeustoTech, Dirección General de Tráfico, Embajada de Noruega, emov, Hyperloop UPV, IDP, Kapsch Trafficcom Transportation, Kernel Analytics, OnTruck, Telefónica, Universidad de Granada.

Se debatieron asuntos de máximo interés


  • El cambio disruptivo: megatendencias que están cambiando el mundo.

    Ponencias:
    1. Embajada de Noruega: la consolidación de la independencia energética. El caso de Noruega. (pdf)
    2. Telefónica: Internet de las Cosas y los soportes de recepción de información. (pdf)
  • Economía colaborativa y movilidad eficiente.

    Ponencias:
    1. Emov: transformando la movilidad en un mundo conectado. (pdf)
  • Logística: retos en el nuevo escenario de la movilidad de mercancías..

    Ponencias:
    1. Mango: retos escenarios movilidad mercancías para la cadena de suministro de Mango. (pdf)
    2. Ontruck: The leading logistics network for pallet delivery. (pdf)
  • Horizonte 2021: vehículo autónomo y conectado.

    Ponencias:
    1. Automovilistas Europeos Asociados: los vehículos autónomos no pueden hacer daño a la humanidad, pero si fallan ¿quién debe responder?. (pdf)
    2. Bosch: presente y futuro de la conducción automatizada. (pdf)
    3. Dirección General de Tráfico: movilidad Autónoma y conectada. Retos y papel de la Administración. (pdf)
    4. Seat: Driver Assistance & Autonomous Driving, Challenges and Opportunities. (pdf)
    5. Volvo: Thinking of mobility. (pdf)
  • Big Data: gestión de datos para la mejora del tráfico y la seguridad vial.

    Ponencias:
    1. DeustoTech: TIMON Project. (pdf)
    2. Universidad de Granada: Proyecto PETRA. (pdf)
    3. Kernel Analytics: analítica avanzada para la optimización del tráfico. (pdf)
    4. Kapsch Trafficcom Transportation: gestión y análisis de datos de tráfico. (pdf)
    5. IDIADA: C-MobILE. (pdf)
  • Las infraestructuras del futuro. ¿Evolución o adaptación al cambio?.

    Ponencias:
    1. Hyperloop UPV: estudiantes desarrollando el transporte del futuro. (pdf)
    2. Plataforma Tecnológica Española de la Carretera (PTC): los nuevos modos y desafíos del transporte por carretera. (pdf)

Ámbitos para la reflexión:

Conducción autónoma / Vehículo conectado

Un vehículo autónomo es aquel capaz de circular sin la intervención humana en toda circunstancia: ciudad, carretera convencional o autopista. El usuario elige un destino, pero no es necesario que realice ninguna operación para el funcionamiento del coche. La conducción autónoma requiere el reconocimiento de señales, semáforos, peatones, ciclistas, coches y cualquier otro vehículo o elemento en el entorno de la vía.

Esto es posible gracias al uso de un conjunto de sistemas avanzados de control -láser, radar, lidar, sistema de posicionamiento global y visión computerizada- que interpretan la información para identificar la ruta apropiada, así como los obstáculos y la señalización relevante.

Los vehículos autónomos pueden recorrer carreteras cuyo trazado haya sido previamente cartografiado y programado. Si una ruta no está recogida por el sistema, el vehículo no podrá circular correctamente.

En diversas partes del mundo se están llevando a cabo pruebas reales con coches, autobuses e incluso camiones autónomos que, de forma supervisada de momento, recorren calles y ciudades (el coche de Google ha recorrido de forma autónoma un millón de kilómetros en 2016). Sin embargo, muchas son las preguntas sin respuesta que este tipo de conducción plantea. Algunas técnicas, relacionadas con la imprescindible adaptación de las infraestructuras. Y otras éticas y morales. ¿Cómo respondería el vehículo autónomo ante la disyuntiva de proteger a un peatón o al conductor? ¿Es siempre la respuesta generada por los algoritmos matemáticos la más idónea desde el punto de vista "humano"?

Otras cuestiones son jurídicas y legales: cuál es el marco legal para la circulación de estos vehículos, cómo se adaptarán las pólizas de seguro a la conducción autónoma, qué sistemas se implementarán para evitar hackers, cómo compatibilizar la geolocalización permanente con el derecho a la privacidad...

Se denomina vehículo conectado a aquél que dispone de un sistema de comunicaciones inalámbricas de corto alcance (alrededor de 400 metros) que le permite "dialogar" con el resto de elementos existentes en su entorno, sean éstos otros vehículos, peatones o la propia infraestructura.

Se establece así una red de comunicación específica que conecta unos vehículos con otros y a éstos con las vías, los semáforos, la señalización… El sistema se puede complementar con una conexión a Internet para recibir otro tipo de información, por ejemplo, climatológica o de determinados servicios.

¿Cómo funciona? Pongamos algunos ejemplos. Cuando un conductor frena de forma brusca y hace saltar el ABS, su coche envía esta señal de alarma al sistema que, a su vez, la transmite al resto de vehículos de su entorno avisando a los conductores de un peligro y haciendo que éstos también frenen o reduzcan la velocidad. Así, las posibilidades de accidente se reducen notablemente. En los cruces con baja visibilidad, esta forma de comunicación es muy útil, ya que permite a un conductor saber si se aproxima otro coche a la intersección y actuar en consecuencia. Conocer cuándo se va a poner un semáforo rojo, si hay plazas libres al aproximarse a un aparcamiento o si se conduce en sentido contrario son solo ejemplos de las muchas ventajas que la conducción conectada puede ofrecer.

En este campo, Toyota ha sido el primer fabricante en comercializar un sistema de comunicación entre vehículos y entre estos y la infraestructura. Funciona de momento en 20 de las principales intersecciones de la ciudad de Tokio. Se denomina Toyota Intelligent Transportation System y está disponible en tres modelos de la marca japonesa. A través de la información captada por una serie de telecámaras instaladas en algunos de los puntos más conflictivos del tráfico, el sistema es capaz de advertir de la presencia de vehículos en puntos ciegos o de peatones que se aproximan corriendo al paso de cebra.

El vehículo eléctrico. Perspectivas de futuro en el ámbito urbano e interurbano

Los coches 100% eléctricos –en contraposición a los híbridos- son aquellos que utilizan un motor eléctrico en lugar de un motor convencional de combustión, y un conjunto de baterías, normalmente de iones de litio (o hierro como BYD) en lugar del depósito de combustible. La recarga de estas baterías requiere enchufar el vehículo a la red eléctrica.

El futuro de esta tecnología viene impulsado por dos claras tendencias. Por un lado, el reconocimiento del propio sector de la automoción de que los motores de explosión –gasolina y gasóleo-, se quedan obsoletos. Sus índices de eficiencia energética son muy bajos, ya que, según algunas fuentes, menos del 30% de la energía contenida en el combustible llega realmente a las ruedas, y además, sus emisiones siguen siendo elevadas a pesar de la mejora tecnológica que han experimentado.

Por el contrario, los motores eléctricos son cuatro veces más eficientes que sus competidores de combustión interna. Además, son capaces de aprovechar la energía de los frenados, lo que los hace ideales para los desplazamientos urbanos.

Por otro lado, la exigencia, cada vez más notoria, por parte de la sociedad de una movilidad menos contaminante fomenta la innovación tecnológica en este campo, mientras que la inestabilidad geopolítica en zonas productoras de petróleo favorece el deseo de independencia energética de los países.

Pero el desarrollo de estas tecnologías eléctricas en carretera también tiene algunos retos y dificultades importantes que deben enfrentarse para contrarrestar el rechazo de los posibles compradores: baterías que proporcionen una autonomía suficiente a un coste razonable y una red óptima de puntos de recarga rápida.

Aviones no tripulados vs drones y su aplicación a la gestión viaria

Un vehículo aéreo no tripulado (VANT) –en inglés Unmanned Aerial Vehicle, UAV-, llamado coloquialmente dron (del inglés drone, que significa zángano) es una aeronave capaz de volar sin la intervención de ningún humano a bordo.

Históricamente, eran aviones pilotados de forma remota, pero cada vez más se está empleando el control autónomo de estos UAV.

Los aviones no tripulados, que hasta no hace mucho eran utilizados en exclusiva en el ámbito militar y del espionaje, ofrecen ahora nuevos usos civiles aún poco o nada explorados: desde el reparto de paquetería o la organización de mercancía en los almacenes, hasta la búsqueda y rescate de personas, prevención de incendios o gestión del tráfico.

En este último punto, ya se estudia el uso de drones dotados de cámaras para registrar el estado del tráfico en carreteras y ciudades con el fin de proporcionar datos que esclarezcan los accidentes o mejoren la fluidez de la circulación. También se utilizarán para encontrar plazas libres de aparcamiento, e incluso podrían sustituir a los helicópteros de Tráfico en su trabajo de vigilancia y control de las vías. Todo ello, con un coste notablemente inferior al no llevar piloto ni pasajeros y ser mucho más ligeros.

Smart mobility

El concepto de smart mobility supera el de smart road. Y es que la movilidad inteligente es mucho más que una carretera con un elevado componente tecnológico. La infraestructura viaria no es solo el soporte del tráfico en automóvil privado. Por el contrario, la bicicleta, el autobús, el vehículo compartido, incluso la energía, son también parte de la vía, y para ellos también hay alternativas smart.

En este contexto, la smart city, alrededor de la que se mueve buena parte del desarrollo tecnológico en la actualidad, no se entiende sin unas carreteras inteligentes. A través del uso intenso de las Tecnologías de la Información y Comunicación (TIC), la ciudad del futuro ha de ser capaz de conseguir una gestión eficiente y sostenible en todas sus áreas (administración, urbanismo, infraestructuras, transporte, servicios, educación, sanidad, seguridad pública, energía, etc.), garantizando que se satisfagan las necesidades de la ciudad, de sus instituciones, empresas y habitantes.

Así considerado, no puede existir la smart city sin una smart road. Estos dos conceptos, juntos, dan lugar a una verdadera smart mobility, que debe complementarse con el desarrollo intermodal, donde la carretera desempeña, una vez más, un papel claramente protagonista.

Big Data & Internet of Things en el transporte del siglo XXI

En 2014 se enviaron alrededor de 200 millones de correos electrónicos en todo el mundo y se generaron 2,46 millones de mensajes de Facebook cada minuto; además, Google procesó 3,2 billones de búsquedas al día (unas 40.000 por segundo).

Un volumen de información de magnitud tal y diversidad en cuanto a su procedencia que ha traído parejo el desarrollo de tecnologías y técnicas de análisis de datos conocidas como Big Data. Desde su origen, las técnicas Big Data se han enfocado principalmente a la resolución de problemas específicos en los que intervienen ingentes cantidades de datos. Hasta no hace mucho, hablar de Big Data implicaba hablar sobre cómo almacenar y acceder a esas grandes cantidades de información, así como la forma en la que acelerar su procesamiento.

Sin embargo, la transformación digital ha incorporado nuevos matices al concepto de Big Data, puesto que no se trata solo de tecnología, sino que ha pasado a ser uno de los pilares básicos para la conexión de disciplinas diversas. Hoy en día, Big Data es una estrategia y no tanto un producto.

Big Data está demostrando ser extraordinariamente eficaz en áreas como la banca o la venta online, aunque, poco a poco, se va expandiendo a otros sectores. El transporte es uno de ellos. Combinar, procesar y analizar conjuntamente registros derivados del equipamiento inteligente de una carretera (estaciones meteorológicas, semáforos, iluminación, panales de información viaria) y de los sistemas Smart que incorporan los nuevos vehículos (GPS’s, e-Call), junto a la información en tiempo real que se difunde a través de las redes sociales relativa a la detección de anomalías, incidencias o accidentes… ofrecen posibilidades extraordinarias para la óptima gestión del tráfico, la eficiencia y la seguridad de la circulación.

Organización

El workshop ha sido organizado por el laboratorio de ideas de la Asociación Española de la Carretera (AECLab).




Para terminar, quería hacer mención especial a Marta Rodrigo Pérez (Subdirectora General de Relaciones Institucionales) por su profesionalidad y por entregarme la documentación necesaria para posibilitar la redacción del artículo.


Nota importante


"Hace ya unos meses que el Gobierno, en uno de sus Consejo de Ministros, aprobó un plan de ayudas e incentivos para realizar la compra de vehículos eléctricos de todo tipo, con la intención de incentivar la movilidad eficiente y sostenible. Esta iniciativa lleva como nombre Plan MOVES, y ha sido dotado de un presupuesto de 45 millones de euros, lo cual podemos traducirlo a una ayuda de hasta 5500 euros por la adquisición de un vehículo eléctrico.
Además, los concesionarios aplicarán un descuento extra de 1.000€, siempre y cuando la Administración concerniente haya aprobado ya la solicitud."



24 de abril de 2017

Ciberseguridad: glosario de términos

La ciberseguridad debe ser considerada como un proceso y no como una actividad aislada y diferenciada del resto de servicios o herramientas informáticas. Podemos decir que la seguridad es una cualidad más, que como la salud en el caso de las personas, hay que cuidar desde el principio, y en cuya gestión participan gran cantidad de agentes.


Siguiendo con esta comparación, los ciberataques, cada vez más sofisticados y difíciles de detectar, se pueden considerar como una enfermedad que debemos ser capaces de prevenir y ante la que debemos ser capaces de reaccionar, generando los anticuerpos necesarios para volver a la situación de salud inicial.


Es vital la divulgación y concienciación en materia de ciberseguridad tanto de empresas como de ciudadanos

.

En este caso, vamos a explicar algunos de los términos relacionados con la seguridad informática o seguridad de tecnologías de la información..

Malware

Software malicioso creado para infiltrase en una computadora, obtener información confidencial o acceder a sistemas informáticos privados.

Dispositivo de análisis de malware

Dispositivo de alto rendimiento diseñado para analizar automáticamente archivos sospechosos y descubrir el malware, ejecutando esos archivos dentro de la seguridad de un entorno de máquina virtual de sandbox.

Sandbox

Palabra procedente del inglés que significa "caja de arena" (sand: arena, y box: caja) y hace referencia a una de las muchas máquinas virtuales utilizadas para detectar la presencia de malware y otros amenazas cibernéticas.

Phishing

El phishing o "suplantación de identidad" es un intento de obtener información confidencial (como nombres de usuario, contraseñas e información detallada de tarjetas de crédito) de forma fraudulenta por medio de técnicas haciéndose pasar por una entidad confiable.

Ransomware

Tipo de malware que cifra los archivos importantes para el usuario, haciéndolos inaccesibles, y pide que se pague un "rescate" para poder recibir la contraseña que permite recuperar los archivos.

Scareware

Del inglés scare (miedo) y software, es un tipo de ransomware más simple que engaña a los usuarios de una computadora para que visiten sitios infestados de malware.

Si quieres conocer otros tipos de malwares, visita la página del blog: ¿sabes cómo funciona un programa antivirus y cómo protegerte contra malwares?

Spear Phishing

Un ataque contra una organización específica o un individuo dentro de esa organización. La intención es robar propiedad intelectual, datos financieros, secretos comerciales o militares y otros datos confidenciales.

Hacktivismo

El Hacktivismo (un acrónimo de hacker y activismo) es el uso de computadoras y redes informáticas para protestar y/o promover fines políticos.

Ataque de día cero

En inglés zero-day attack o 0-day attack, es un ataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto. El nombre 0-day se debe a que aún no existe ninguna revisión o parche para mitigar el aprovechamiento de la vulnerabilidad.

Baiting

Un ataque de ingeniería social en el cual los medios físicos (como CD-ROMs o unidades flash USB) que contienen malware se dejan deliberadamente cerca de las instalaciones de una organización objetivo, donde pueden ser encontrados y posteriormente instalados por víctimas curiosas.

Big Data

Una colección de conjuntos de datos tan grandes y complejos que son difíciles de trabajar con la gestión de bases de datos tradicionales y herramientas de análisis.

Big Data Security

Una solución basada en computadora que captura y almacena algunas o todas las fuentes de datos grandes de una organización para descubrir y mitigar las amenazas cibernéticas.

Cyberwarfare

Ataque cibernético de motivación política para llevar a cabo sabotaje y/o espionaje contra otra nación.

Ataque de denegación de servicio (DoS)

Es un ataque a un sistema de computadoras o red que hace que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de conectividad en la red por el consumo de ancho de banda de la misma o sobrecarga de los recursos computacionales del sistema atacado.

Política de uso aceptable (AUP)

Un conjunto de normas que define la forma en que los usuarios finales pueden utilizar computadoras, red y recursos de Internet.

Amenaza persistente avanzada (APT)

Ataque cibernético que emplea técnicas avanzadas de sigilo para permanecer desapercibidos durante largos períodos, generalmente gubernamental o comercial, dirigido a penetrar la seguridad informática de una entidad específica.

Prevención de pérdida de datos (DLP)

Una estrategia o solución que detecta y evita que los usuarios finales envíen información sensible o crítica fuera de la red corporativa.

Defensa en profundidad

Proviene de la terminología militar y se refiere a una estrategia que pretende aplicar controles de seguridad para proteger los datos en diferentes capas de modo que una amenaza de seguridad debe poder vulnerar más de una medida de seguridad.

Drive-by download

Una forma de ciberataque que se produce cuando un usuario descarga de forma involuntaria un software de ordenador proveniente de Internet. El sitio web descarga el malware en la computadora de la víctima sin que la víctima se da cuenta.

Falso positivo

Para un antivirus, un falso positivo en informática se refiere a la detección de un archivo como virus (o alguna otra clase de malware) por parte de un antivirus, cuando en realidad no es ningún virus o malware.

Falso negativo

En el contexto de la seguridad de la información se produce cuando el software antivirus falla en detectar un archivo o área del sistema que está realmente infectada.

Sistema de detección de intrusos (IDS)

Un dispositivo o software pasivo que supervisa el tráfico de red y proporciona alertas cuando detecta amenazas cibernéticas.

Sistema de prevención de intrusiones (IPS)

Un dispositivo activo (en línea) o una aplicación de software que supervisa el tráfico de red y bloquea las amenazas cibernéticas tras la detección. Es un control de acceso cercano a las tecnologías cortafuegos.

Análisis de comportamiento de red (NBA)

Una solución de seguridad informática que monitorea continuamente los datos de flujo de los routers para detectar un comportamiento anómalo de la red como ataques de denegación de servicio, ciertas formas de malware y violaciones a políticas de red.

Cortafuegos de nueva generación (Next-Generation Firewall o NGFW)

Dispositivo cuya función es gestionar la seguridad entre redes LAN permitiendo o denegando las conexiones, pero va más allá con funcionalidades avanzadas que se pueden activar o desactivar de forma modular, tales como Detección de Intrusos (IPS), Prevención de Intrusos (IDS), Control de Aplicaciones, Prevención de perdida de datos (DLP), Autenticación de Usuarios, Concentrador VPN, Antivirus y Filtrado Web.

Información sobre seguridad y gestión de eventos (SIEM)

La tecnología SIEM proporciona un análisis en tiempo real de las alertas de seguridad generadas por el hardware y software de red. Se trata de software o administración de servicios utilizado también para loguear datos de seguridad y generar reportes para fines de cumplimiento.

Dispositivo de visibilidad SSL

Aparato de alto rendimiento diseñado para inspeccionar el tráfico cifrado SSL (y TLS), hacer cumplir políticas de uso de SSL, descifrar el tráfico SSL para la inspección y/o captura de datos por uno o más dispositivos de seguridad de red y eliminar el punto ciego de seguridad que crea el tráfico cifrado.

Gestión Unificada de Amenazas (UTM)

Por lo general un único producto de seguridad que ofrece varias funciones de seguridad en un solo punto en la red. Una solución UTM generalmente incluye funciones como antivirus, anti-spyware, anti-spam, firewall de red, prevención y detección de intrusiones, filtrado de contenido y prevención de fugas.

Watering Hole Attack

El ataque se vale de los mismos empleados de las compañías haciéndoles descargar involuntariamente malware a la red de la organización atacada cuando visitan una una página web de confianza controlada por el delincuente.


24 de marzo de 2017

Retos y nuevas tendencias en el escenario de la movilidad

El sociólogo y economista americano Jeremy Rifkin (Denver, 1943) apuntaba en una reciente entrevista concedida al diario El País los tres factores que, a su juicio, han convergido en todos los grandes cambios de la Historia de la Humanidad: nuevas tecnologías para la comunicación, nuevas fuentes de energía e innovaciones en el transporte.


"La segunda revolución industrial nació en Estados Unidos de la mano de la electricidad centralizada, el teléfono, la radio y la televisión, y el petróleo barato de Texas. Henry Ford puso a todo el mundo en la carretera", sentenciaba.

En los últimos veinte años y como consecuencia de la vertiginosa irrupción del fenómeno de la digitalización, nuestra sociedad está sufriendo un proceso de transformación sin precedentes que ha afectado, fundamentalmente, a la manera de relacionarnos con el entorno, la forma en que nos comunicamos y cómo interactuamos con nuestros semejantes.

En paralelo, la preocupación por el cambio climático está propiciando el desarrollo de energías "limpias" cuya generalización no es más, según Rifkin, que una cuestión de costes y tiempo: "En 1978, un vatio solar costaba 78 dólares, ahora cuesta 50 céntimos, y en 18 meses tendrá un valor 15 céntimos menor".

Un debate, el medioambiental, en el que las miradas más críticas se dirigen al sector del transporte. En Europa, por ejemplo, un quinto del total de las emisiones de dióxido de carbono en el conjunto de la Unión provienen del tráfico.

Y si a estos datos les sumamos otros como que el automóvil pasa el 95% de su ciclo de vida parado o que lleva vacías las plazas de acompañantes en el 90% de su tiempo en circulación (publicados por AutoScout24), no es de extrañar que la manera en que nos movemos, personas y bienes, se halle inmersa en un profundo proceso de reformulación.

En este contexto, se abren paso nuevas tendencias en materia de movilidad que se sustentan sobre cuatro pilares básicos: conectividad, automatización, eficiencia y seguridad.

Y es que el futuro nos pone delante asombrosos retos en lo que atañe a la forma en que nos desplazaremos en un horizonte ya cercano, retos que resultan prioritarios, no sólo por su implicación en la vida cotidiana, sino también por su impactante repercusión en la economía de metrópolis, regiones y países.

La actividad del transporte se desarrolla en un entorno en constante cambio:

  • fuerte crecimiento demográfico urbano y periurbano.
  • modificaciones de la pirámide poblacional.
  • movimientos migratorios.
  • búsqueda de nuevos combustibles ante el previsible agotamiento de los tradicionales.
  • necesidad de actuar contra el cambio climático, descarbonización, demanda de los máximos niveles de calidad y seguridad, etc.

Bajo estas premisas, la movilidad urbana e interurbana por carretera son hoy dos de los grandes campos para la innovación y la generación de nuevos servicios dirigidos a la creación de entornos más saludables, seguros y eficientes, impulsores de empleo y riqueza.

Las tres grandes tendencias en este sentido llegan de la mano de la automatización de los vehículos, su electrificación y el desarrollo de productos vinculados a la prestación de servicios de movilidad. Campos en los que fabricantes de automóviles y componentes, junto a empresas tecnológicas, están sentado las bases del futuro inmediato.

A ello se añade todo un universo de opciones por explorar desde el punto de vista de la infraestructura:

  • pavimentos de asfalto o de hormigón que se reparan automáticamente.
  • señales de tráfico con sistemas de autolimpieza.
  • nanomateriales activos para la reducción de gases de combustión o para duplicar la vida útil del pavimento.
  • carreteras que absorben NOx y generan energía que sirve de carga a los vehículos eléctricos...

En las próximas décadas será posible cruzar una ciudad como Barcelona, de un extremo a otro, con todos los semáforos en verde.
Nuestro vehículo ya no será nuestro, lo compartiremos, y buscaremos en él las prestaciones de un terminal móvil: conexión con otros automóviles o con sistemas de gestión inteligente del tráfico que nos faciliten la circulación, los accesos o el aparcamiento. Con todas las garantías.

Y aún hay más. Nociones como la cocreación (personas de todo el mundo, ajenas a la plantilla de una empresa, contribuyendo a desarrollar un producto) o la producción aditiva (proceso mediante el cual se pueden crear con gran rapidez piezas a medida de plástico, cerámica o metal) han llegado para quedarse dentro del esquema conceptual de la ya conocida como Industria 4.0.

El vehículo militar Rally Fighter, en cuyo diseño participaron más de 300 personas de todo el mundo, o el Hyperloop, el tren supersónico ideado por Elon Musk, que cuenta con más de más de 450 socios colaboradores, son solo algunos ejemplos.

Frente a todos estos desafíos hacemos un llamamiento a la reflexión y a la puesta en común de propuestas innovadoras, imaginativas y socialmente responsables que respondan a las necesidades de una sociedad, la actual, que está en continua progresión.

Con este propósito, el próximo 30 de marzo, la Asociación Española de la Carretera (AECLab) en estrecha colaboración con el Departamento de Territorio y Sostenibilidad de la Generalitat de Cataluña organiza en Barcelona la sesión Workshop AECLab "Thinking of Mobility-Thinking on the Road" en la que, de la mano de quienes están liderando esta revolución en el campo del transporte y definiendo las pautas sobre las que habrá de sustentarse, seamos capaces de imaginar cómo nos desplazaremos dentro de 20 años y participar en la configuración de esa nueva movilidad de personas y mercancías.




14 de marzo de 2017

Algunos conceptos sobre Servicios, Servidores y Alojamientos Web y Dominios

Un servicio de Web Hosting o alojamiento web es aquel que permite a los individuos y organizaciones (usuarios de Internet en general) hacer su sitio web accesible a través de Internet.
Podemos definir un sitio web como un conjunto de páginas web relacionadas entre sí capaces de almacenar información, imágenes, vídeos, o cualquier contenido accesible vía web.


Un dominio de Internet es un nombre único que identifica a un sitio web en Internet.

Los nombres de dominio se rigen por las normas y procedimientos del Sistema de Nombres de Dominio (DNS) cuyo cometido es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar.
Por lo tanto, el DNS es un sistema que sirve para traducir los nombres en la red.

La empresa estadounidense VeriSign, Inc. ha publicado el total de dominios registrados a nivel mundial hasta el segundo trimestre de 2016: la cifra asciende a 334.6 millones de nombres de dominios, un 12,9% más que en el año anterior.
Artículo original: Verisign: As Of June 30 There Are 334.6 Million Domains In The World; Up 12.9% From Last Year

Aclarados estos conceptos básicos vamos a seguir profundizando en la estructura que hace posible que naveguemos por la red.

Un Servidor Web es un programa que utiliza el protocolo HTTP (Hypertext Transfer Protocol o protocolo de transferencia de hipertexto), para servir los archivos que forman páginas web a los usuarios, en respuesta a sus solicitudes, que son reenviados por los clientes HTTP de sus computadoras.

Por lo tanto, todos los equipos que alojan sitios web deben tener programas de servidor web.

Los principales servidores web incluyen Apache (el servidor web que cuenta con mayor número de instalaciones), Internet Information Server (IIS) de Microsoft y nginx (que se pronuncia engine X) de NGNIX. Otros servidores Web incluyen el servidor NetWare de Novell, el servidor web de Google (GWS) y la familia de servidores Domino de IBM.

(Fotografía: centro de datos de Google)

Tipos de alojamiento web

Según las exigencias específicas de un usuario, existen diferentes tipos de alojamiento web entre los cuales el usuario ha de elegir la opción que mejor se adapte a sus necesidades.

El servicio de alojamiento web más básico es la página web y el alojamiento de archivos a pequeña escala, donde los ficheros pueden ser subidos a través de Protocolo de Transferencia de Archivos (FTP) o una interfaz web.

El alojamiento gratuito es extremadamente limitado comparado con el alojamiento de pago. Estos servicios generalmente agregan publicidad en los sitios además de contar con recursos muy limitados (espacio en disco, tráfico de datos, uso de CPU, etc) y restringir el acceso a configuraciones del servicio.
Algunas de las plataformas que te permiten crear un blog o página web de forma gratuíta son WordPress.com, Blogger.com, Wix.com, Weebly.com, etc.

El caso contrario es el servicio de alojamiento de pago que consiste en un contrato con un proveedor de internet o ISP, el cual junto con una conexión a Internet, pone a disposición del usuario una máquina con recursos de almacenamiento para alojar su web.
El proveedor de servicios de Internet (ISP, por la sigla en inglés de Internet service provider) es la empresa que conecta a sus usuarios a Internet a través de diferentes tecnologías.

El alojamiento compartido permite alojar clientes de varios sitios en un mismo servidor, gracias a la configuración del programa servidor web. Resulta una alternativa muy buena para pequeños y medianos clientes, es un servicio económico debido a la reducción de costos ya que al compartir un servidor con cientos miles o millones de personas o usuarios el costo se reduce drásticamente para cada uno. Como desventajas significativas podemos destacar la disminución de los recursos del servidor, de velocidad, de rendimiento, de seguridad y de estabilidad.

También existe la modalidad de Servidores Virtuales (Virtual Private Server, VPS) dónde la empresa ofrece el control de una computadora aparentemente no compartida, que se realiza mediante una máquina virtual. Así se pueden administrar varios dominios de forma fácil y económica, además de elegir los programas que se ejecutan en el servidor.

Un servidor dedicado es una computadora comprada o alquilada que se utiliza para prestar servicios dedicados, generalmente relacionados con el alojamiento web y otros servicios en red. A diferencia de lo que ocurre con el alojamiento compartido, en donde los recursos de la máquina son compartidos entre un número indeterminado de clientes, en el caso de los servidores dedicados, generalmente es un solo cliente el que dispone de todos los recursos de la máquina para los fines por los cuales haya contratado el servicio.
Los servidores dedicados pueden ser administrados por el cliente o por la empresa que los provee y generalmente se encuentran localizados en un centro de datos.
La principal desventaja de un servidor dedicado es el costo del servicio, el cual es muy superior al del alojamiento compartido. Esto debido principalmente al costo mensual de la máquina y la necesidad de contratar los servicios para la administración y configuración del servidor.

El servicio de colocación (housing) consiste básicamente en vender o alquilar un espacio físico de un centro de datos para que el cliente coloque ahí su propia computadora. La empresa le da la corriente y la conexión a Internet, pero el servidor lo elige completamente el usuario (hasta el hardware).

El alojamiento web en la "nube" (cloud hosting) está basado en las tecnologías más innovadoras que permiten a un gran número de máquinas actuar como un sistema conectado a un grupo de medios de almacenamiento, tiene ventajas considerables sobre las soluciones de web hosting tradicionales tal como el uso de recursos.
La seguridad de un sitio web alojado en la "nube" (cloud) está garantizada por numerosos servidores en lugar de solamente uno.
La tecnología de computación en la nube también elimina cualquier limitación física para el crecimiento en tiempo real y hace que la solución sea extremadamente flexible.
Una de los proveedores relevantes en este tipo de servicios es Arsys que dispone de un Servidor Cloud escalable, potente y seguro.

Otros servicios son el Alojamiento de vídeo como por ejemplo YouTube y Vimeo, Alojamiento de correo corporativo, Alojamiento revendedor (reseller).

Servidores y servicios

El conjunto de sistemas, lenguajes o tecnologías que se utilizan habitualmente de manera conjunta, en el desarrollo de aplicaciones web, diferencia un servidor web de otro.
El sistema de infraestructura de Internet más común utiliza las herramientas conocidas con el acrónimo LAMP (Linux, Apache, MySQL y PHP).

Algunos de los servicios que pueden incluirse en un alojamiento son:

  • Sistema de transferencia de archivos vía web.
  • Acceso a ficheros vía FTP.
  • Creación de bases de datos, siendo MySQL la base de datos de código abierto más popular del mundo para aplicaciones web con sistema operativo Linux y administración a través de una plataforma web.
  • Cuentas de correo electrónico con dominio propio, gestión de listas de correo, acceso desde clientes de correo de escritorio (Mozilla Thunderbird, Microsoft Outlook, Mailbird, etc.) y acceso vía webmail.
  • Discos duros virtuales que se pueden configurar como unidad de red en un equipo local vía protocolos como WebDav (Web Distributed Authoring and Versioning) y que nos permite compartir, editar y manejar archivos en un servidor remoto vía HTTP.
  • Copias de seguridad o backup por su nombre en inglés.
  • Gestión de dominios y subdominios.
  • Estadísticas de tráfico y consumo.
  • Asistentes para la instalación rápida de paquetes software libre populares como WordPress, Drupal, Joomla, etc.
A la hora de contratar un servicio web hay que tener en consideración una serie de parámetros:

  • Los dominios se pueden adquirir por separado (con otro proveedor) o con el mismo proveedor de alojamiento web.
  • Previsión de tráfico: los hospedajes web muy baratos suelen tener una capacidad de tráfico limitada (menos de 1.000 visitas diarias).
    A la hora de migrar una web de un alojamiento a otro hay que tener especial cuidado con este dato.
  • La capacidad del servidor: capacidad de proceso (capacidad de CPU), espacio en disco y ancho de banda disponible.
  • El tipo de tecnología que utilizará la web: páginas estáticas HTML o aplicaciones de servidor tipo PHP, Perl, Python, etc.
  • Deberás elegir el sistema operativo del alojamiento web: Windows o Linux.
    1. los hosting Linux son ideales para webs creadas con WordPress, Joomla u otras aplicaciones de este tipo, para webs con programación dinámica y/o que usen bases de datos MySQL.
    2. Los hosting Windows son para programaciones ASP, ASP.NET y bases de datos SQL Server.
  • Capacidad de hosting multidominio: es decir, que el alojamiento soporte una sola web (un único dominio) o varias webs con diferentes dominios.
  • Seguridad de la sala de servidores o centro de procesamiento de datos: se trata de averiguar si el vendedor de hosting tiene un centro de procesamiento de datos que este protegido contra hackers o desastres naturales y que tengan sistemas de recuperación de datos confiables.
  • La importancia del servicio técnico: comunicación a través de múltiples canales, las 24 horas del día, los 365 días del año.


Fuente principal de información: wikipedia.


13 de marzo de 2017

El Big Data y la logística, ¿dos realidades que se complementan?

La tecnología no solo ofrece excelentes terminales, equipos portátiles y muchos otros avances; la información y la ingente cantidad de datos que se generan en la actualidad hace que los registros que tenemos de la humanidad en el pasado, se consideren una cantidad muy pequeña en comparación a lo que se produce en una semana.


Y es que la necesidad de estar informado ha hallado total complacencia en la tecnología. Es por ello que puede considerarse una parte de los negocios que funcionarían en tiempos en crisis, resultando imprescindible su análisis y en este artículo lo haremos mediante el Big Data.




Por qué introducir el Big Data en logística

Como en gran parte de los mercados, el de la logística se ve en la necesidad de optar por la basta información que puede recopilar el Big Data (concepto de escala masiva de datos aún superior a la que se acostumbra procesar en informática) haciendo posible mediante su aplicación, procesar una cantidad de datos casi inimaginables.

Su implementación en este sector ya es bastante común y permite, más que procesar para hacer más digerible su análisis, mantenerla ordenada y precisa ante toda la información anónima de los usuarios, sus movimientos y preferencias.

Tipos de Big Data

Existen cinco tipos fundamentales: volumen, variedad, veracidad, velocidad y valor.

Estos valores demuestran la homogeneidad de los datos, la dificultad para procesarlos y transformarlos en información que facilite la toma de decisiones gerenciales.

  • Volumen: generados automáticamente por máquinas y suelen ser datos masivos.
  • Variedad: los datos son recopilados desde múltiples plataformas, como cámaras, smarthpones, GPS, redes sociales, movimientos bancarios, etc.
  • Veracidad: la información puede llegar errónea o incompleta, por lo que puede no ser viable usar este tipo de medición.
  • Velocidad: todas las personas están conectadas y generando datos cada segundo mediante los dispositivos que usan, lo que posibilita que el valor de la información más antigua sea menor.
  • Valor: es la parte más importante para las empresas, una vez convertida en información la usarán finalmente para cumplimentar sus objetivos.

Fuentes de Big Data

De la misma forma que la información suele variar en función de distintos criterios o conceptos según lo gustos del cliente, sus fuentes también son diversas:

  • Datos tradicionales de sistemas de operaciones: son los datos más comunes propios de cada sector. Estos en logística pueden ser tiempos de entrega, entregas exitosas al primer intento, etc.
  • Diagnóstico de vehículos, patrones de conducción y de geolocalización: se refiere a piezas para prevenir defectos, ahorro de combustible y localización.
  • Datos del tráfico y del clima: parten de datos de circulación como el estado de las carreteras y el clima.
  • Comportamiento en la web de la empresa: mediante estos datos, se plantea observar la fuente principal de visitas, los productos más comprados o visitados, la frecuencia de compra y otros datos objetivos para la empresa.
  • Previsiones financieras: es una forma de estudiar todos los aspectos financieros de tu sector o mercado específico con el fin de poder tomar las decisiones más idóneas para aprovechar oportunidades y reducir los impactos de las amenazas.
  • Publicidad: se refiere a la publicidad realizada en las redes sociales o buscadores, analizando datos como el total de clics frente a número de impresiones, tiempo de navegación en landing pages, etc.
  • Redes Sociales: se basa en reunir las valoraciones más directas de los usuarios más activos y sus percepciones acerca de la imagen propia que transmitimos, más que de los productos, servicios y publicidad.

¿Qué puede hacer la logística con el Big Data?

Puede permitir la anticipación ante cualquier incidencia, amplificar el índice de éxito reflejado en la eficiencia, eficacia y satisfacción y prever pérdidas o trazar un mapa de acciones a seguir que evite cualquier incertidumbre posible.

Control eficiente de los activos. Con una pequeña implementación de Big Data se puede mantener un ahorro permanente utilizando los vehículos más adecuados para cada situación.

Segmentación de la demanda personalizada para ofrecer a los clientes lo que buscan o necesitan.

Distribución más ágil. El uso de Big Data favorece todos los procesos de distribución y brinda la oportunidad de divisar nuevos modelos de negocios y formas de entrega más oportunas.

Seguimiento de productos y máquinas. Permite mantener un seguimiento actualizado en tiempo real de cada uno de tus productos en stock, su punto de pedido y la satisfacción obtenida con sus ventas más recientes.

Fijación de precios adecuados. Es una herramienta muy importante desde el punto de vista financiero porque permite establecer precios competitivos en función de las características del producto o servicio.
Si consideras que no eres un experto en la materia, siempre puedes optar por ayuda para colocar un precio ideal para tus productos.

Selección de mejores rutas comerciales. De nada sirve entregar la mercancía antes del tiempo esperado si llega en malas condiciones. Escoger las rutas menos transitadas o fluidas, teniendo en cuenta el factor riesgo, para establecer una vía alternativa te dará ventajas en tus ventas.

¿Y tú? ¿Ya usas el Big Data a tu favor?

* Artículo de Edith Gómez *



Edith Gómez


Editora en gananci.com



BIO

Edith Gómez es una apasionada del marketing digital, especializada en comunicación online.
Se niega a irse a la cama cada noche sin haber aprendido algo nuevo.
Le inquietan las ideas de negocio y, más aún, aportar una mirada creativa al pequeño mundo en el que vivimos.

Twitter: @edigomben
LinkedIn: edithgomezbenitez






6 de marzo de 2017

Características y tabla comparativa de los sistemas operativos móviles más usados

Un sistema operativo móvil es un conjunto de programas de bajo nivel que permite la abstracción de las propiedades del hardware específico del teléfono móvil y provee servicios a las aplicaciones móviles, que se ejecutan sobre él.
Al igual que los PCs que utilizan Windows o Linux, los dispositivos moviles tienen sus sistemas operativos como Android, iOS, Windows Phone, etc.


Los sistemas operativos móviles son mucho más simples y están más orientados a la conectividad inalámbrica, los formatos multimedia para móviles y las diferentes maneras de introducir información en ellos. Fuente: wikipedia.

Según el servicio de estadísticas NetMarketShare, la cuota de mercado de sistemas operativos móviles a principios de 2017 es el siguiente:

  • Android 66,71 % (en países como España las diferencias son más significativas, donde Android tiene más del 90% de la cuota de mercado)
  • iOS 29,55 %
  • Windows Phone 1,41 %
  • BlackBerry OS 0,37 %


En el artículo que nos ocupa voy a centrarme en los tres OS más utilizados actualmente: Android, iOS y Windows Phone.

Android

Android Inc. es la empresa que creó el sistema operativo móvil. Se fundó en 2003 y fue adquirida por Google Inc. en el año 2005 y en 2007 fue lanzado al mercado.

Originalmente era un sistema pensado para las cámaras digitales profesionales pero fué modificado por Google para ser utilizado en dispositivos móviles como los teléfonos inteligentes y tablets.

Cuenta con el mayor número de instalaciones de smartphones en todo el mundo y está basado en el núcleo Linux (*). Las aplicaciones para Android se escriben y desarrollan en Java aunque con unas APIs propias.

En 2007 Google fundó la Open Handset Alliance formada por un grupo de 78 compañías de hardware, software y telecomunicaciones dedicadas al desarrollo de estándares abiertos para dispositivos móviles. Juntos desarrollaron Android, la primera plataforma móvil completa, abierta y libre.
Algunos de sus miembros son Google, HTC, Dell, Intel, Motorola, Qualcomm, Texas Instruments, Samsung, LG, T-Mobile, Nvidia y Wind River Systems.

Aunque el sistema operativo Android es software libre y de código abierto, en los dispositivos vendidos, gran parte del software incluido es software propietario y de código cerrado.

iOS

iOS (anteriormente denominado iPhone OS) es propiedad de Apple Inc. Tiene la segunda mayor base de smartphones instalada en todo el mundo después de Android.

Es de código cerrado y propietario y construido a partir de Darwin (*), o lo que es lo mismo, el kernel del sistema operativo de Apple, Mac OS X.

iOS es el sistema operativo que da vida a dispositivos como el iPhone, el iPad, el iPod Touch o el Apple TV.

Windows Phone

Windows 10 Mobile (anteriormente llamado Windows Phone) es de Microsoft, diseñado para teléfonos inteligentes y tabletas.

Es de código cerrado y propietario y utiliza como núcleo Windows NT (*).

En febrero de 2010 se dió a conocer Windows Phone que integra servicios de Microsoft como OneDrive y Office, Xbox Music, Xbox Vídeo, juegos Xbox Live y Bing, pero también se integra con otros servicios que no son de su propiedad, como Facebook y cuentas de Google.

A principios de 2015, Microsoft anunció que la marca Windows Phone sería reemplazada por Windows 10 Mobile con el objetivo de lograr una mayor integración y unificación con su homólogo para PCs Windows 10, y proporcionar una plataforma para smartphones y tablets con tamaños de pantalla de 8 pulgadas.

El núcleo del sistema operativo, también llamado kernel (núcleo en alemán) es aquella parte de un sistema operativo que interactúa de forma directa con el hardware de una máquina. Entre las funciones principales del kernel se encuentran "la gestión de memoria, la administración del sistema de archivos, la administración de servicios de entrada/salida y la asignación de recursos entre los usuarios".



A continuación voy a mostrar una tabla con algunas de las características más relevantes de estos tres sistemas operativos móviles.


Android iOS Windows 10 Mobile
Compañía
Open Handset Alliance Apple Inc. Microsoft
Última versión
7.1.1 10.2.1 10.0.14393.693
Licencia
Libre y de código abierto, pero por lo general se incluye con aplicaciones y drivers propietarios. Propietaria excepto para componentes de código abierto. Propietaria
Programado en
C, C ++, Java. C , C ++ , Objective-C , Swift. .NET C#, VB.NET, Silverlight, native C/C++, WinRTP (XMLA), DirectX
Tienda oficial de aplicaciones
Google Play App Store Windows Store
Coste de desarrollo para el OS móvil
Gratis Gratis con Xcode 7 Gratis
Coste para publicar aplicación en la tienda oficial
US$25 una vez por individuo US$99 al año US$19, una vez por un individuo; y $99 para una cuenta de la compañía
Soporte de impresoras
4.4+ usando Google Cloud Print pero no a través de USB Sí (AirPrint) 10+
Motor de navegador web por defecto
Blink WebKit Trident (EdgeHTML después de la vesión 10)
Navegadores web disponibles
Chrome para Android, Opera, Firefox Safari, Chrome para iOS, Opera Mini, Firefox Internet Explorer, Opera Mini, UC Browser, Microsoft Edge
Motor de búsqueda de los navegadores
Muchos (entre ellos Google) Bing, Google, Yahoo! Search, DuckDuckGo Muchos (entre ellos Bing)
Voz sobre IP
Protocolo SIP o software de terceros FaceTime y software de terceros 8+ Skype
Software de pago con tecnología NFC
Disponible en cualquier dispositivo compatible con el hardware. Android Pay para pagos NFC disponible en Play Store. 8+: iPhone 6/6 Plus vía Apple Pay 8+
USB On-The-Go
3.1 + No 10+
Reproducción de audio
AAC LC/LTP 3GPP, HE-AACv1 (AAC+), HE-AACv2 (AAC+ mejorado) AMR-NB, AMR-WB, MP3, MIDI (tipo 0 y 1, versiones DLS 1 y 2), Ogg Vorbis, PCM/WAVE, FLAC, WAVE, Opus AAC, AAC protegido (del iTunes Store), HE-AAC, MP3, MP3 VBR, Audible (formatos 2, 3, 4, Audible Enhanced Audio, AAX y AAX+), Apple Lossless, AIFF, WAV MP3, WMA Std 9.2, WMA Pro, FLAC, AMR-NB, AAC-LC, AAC+, eAAC+
Reproducción de vídeo
H.263, H.264 (hasta Baseline Profile), H.265 HEVC, MPEG-4 SP, DivX, XviD, VP8, VP9 H.264 (hasta High Profile), MPEG-4, M-JPEG H.263, H.264, WMV, MPEG4, MPEG4 @ HD 720p 30fps, DivX, XviD
Teclado Bluetooth
2.3+, en versiones anteriores a través de software de terceros 8.1u2+
Teclado USB
3.1+ Con el kit de conexión de cámara 10+ algunos dispositivos
Cliente SSH
VPN
8.1+
Reconocimiento de voz
5+ (Siri) 8.1+ Microsoft Cortana
Podéis ver la lista completa en el siguiente link: https://en.wikipedia.org/wiki/Comparison_of_mobile_operating_systems


Nota importante


El soporte para Windows 10 Mobile finalizó el 14 de enero de 2020. A partir de noviembre de 2021, Windows 10 Mobile tiene una participación de 0,01% del mercado de sistemas operativos móviles.

Fuente: Windows 10 Mobile from Wikipedia, the free encyclopedia



27 de febrero de 2017

Ranking de los navegadores web más usados en el mundo

Existen numerosos servicios de estadísticas de uso de navegadores a nivel mundial.
Para que las estadísticas sean fiables, la muestra de la población tiene que ser suficientemente grande (que represente a toda la población). En la actualidad existen dos fuentes principales de datos compartidos: Net Applications y StatCounter.


Los números de participación generales que ofrecen para cada navegador son significativamente diferentes.
Estas diferencias se deben a que utilizan distintas metodologías para medir la cuota de mercado de los navegadores: NetMarketShare mide usuarios únicos y StatCounter páginas vistas.
A pesar de ello, suelen mostrar las mismas tendencias generales.
"Google Chrome ha conquistado el reinado de los navegadores de Internet convirtiéndose en el software más popular para navegar por la red."
Según datos de enero de 2017 proporcionados por NetMarketShare, Chrome ha alcanzado el 57.94% de cuota de mercado, superando de forma abrumadora a Internet Explorer (19.71%) y a mucha distancia también de Mozilla Firefox (11.77%), Microsoft Edge (5.48%) y Safari de Apple (3.47%).

Source: Desktop Top Browser Share Trend - January, 2016 to January, 2017



Los datos arrojados por StatCounter muestran las siguientes cifras:

Google Chrome tiene el 51.76% de cuota a su favor, Safari (14.54%), Firefox (6.75%), Internet Explorer (4.77%) y Edge (1.72%).

Source: StatCounter Global Stats - Browser Market Share



Otra página que nos ofrece datos estadísticos basados en su tráfico web de 45 millones de visitas mensuales es el de www.w3schools.com.

2017 Chrome Firefox IE/Edge Safari Opera
January 73.7 % 15.4 % 4.9 % 3.6 % 1.0 %
  • Chrome = Google Chrome
  • IE/Edge = Microsoft Internet Explorer/Microsoft Edge
  • Firefox = Mozilla Firefox (identified as Mozilla before 2005)
  • Safari = Apple Safari (and Konqueror. Both identified as Mozilla before 2007)
  • Opera = Opera (from 2011; Opera Mini is included here)
W3schools advierte en su web que las estadísticas pueden ser engañosas debido a que diferentes sitios atraen a diferentes audiencias.
En todo caso, los datos recogidos del registro de W3schools muestran claramente las tendencias a largo plazo.

Por último, quería hacer mención especial a otro servicio web que resulta de máximo interés: https://trends.builtwith.com

BuiltWith Trends ofrece tendencias de uso de la tecnología web.
La información actualizada se obtiene de las últimas consultas realizadas, así como su evolución en el tiempo y como está distribuido este uso por sectores.

Por ejemplo, si queremos conocer el porcentaje de uso de los principales gestores de contenido web (cms), accedemos a la siguiente url https://trends.builtwith.com/cms/



O el número en unidades de millón de sitios web que utilizan la popular librería javascript jQuery, escribimos https://trends.builtwith.com/javascript/jQuery