slide1

Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

slide2

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

slide3

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

slide4

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

slide5

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

22 de marzo de 2018

Características y uso de la nueva tecnología 5G

Tecnología 5G
VR, vehículos sin conductor, IoT, dispositivos portátiles, vehículos conectados, AR, realidad mixta, realidad aumentada ... se esperan innumerables apariciones de nuevas tecnologías en el futuro cercano. Algunos de estos avances tecnológicos forman parte del día a día de miles de personas, por ejemplo, la realidad virtual, la AR y la IoT se están convirtiendo en una parte esencial de nuestras vidas.


Con la situación actual, no importa lo que tengas hoy, se convierte rápidamente en noticia de ayer. Hay una necesidad de mirar siempre hacia adelante, el mañana.

Toda esta vorágine de interconexiones genera una ingente cantidad de tráfico de datos que tiene que recorrer el paisaje para llegar a todos los dispositivos. Para poder desplazar toda esta información y señales, se necesita de diferentes puertos y redes robustas para que la trate y distribuya.

Miles de millones de cosas están interconectadas y, desde esa perspectiva, hoy discutiremos la importancia de 5G (quinta generación) en la evolución de la tecnología, y explicaremos en detalle que es exactamente.

¿Qué es la tecnología 5G?


La tecnología 3G nos proporciona Internet, 4G nos dio la velocidad de Internet que actualmente disfrutamos.
5G nos permitirá conectar todos esos dispositivos diferentes y cambiarlo todo.

La tendencia es que tenemos más usuarios conectados a diferentes dispositivos, lo que significa que, usando 4G o LTE, no será suficiente para conectarlos y mantener la velocidad.

Ni siquiera los expertos son capaces de definir 5G, sin embargo, para el entendimiento común, 5G es una extensión del rango que cubre la velocidad de internet y la distribución de los datos y señales.

Está basado en 5 pilares diferentes que ayudan a distribuir la velocidad de Internet y hacen que el "alcance de la conexión" sea más inteligente y potente.

Los 5 elementos diferentes que forman la tecnología 5G son:

  • Olas de frecuencia milimétricas
  • Pequeñas celdas
  • MIMO
  • Conformación de haces
  • Duplex completo

Olas de frecuencia milimétricas


Este es probablemente el mayor cambio en términos de cómo usamos la frecuencia con la tecnología. Los teléfonos inteligentes y otros dispositivos electrónicos usan una frecuencia muy específica en el espectro de radio. Con la tendencia actual de conectar más y más dispositivos, estas frecuencias se están volviendo más concurridas. Cuanto más reciben, más lento es el viaje de los datos y señales, por lo tanto, comenzamos a experimentar más "conexiones caídas".

Con estas nuevas ondas milimétricas, se abrirá la brecha en la que viajan las señales, dejando más espacio para que todas las señales viajen más rápido y mejor a través de los puertos. (30 KhZ ------ 300 gHz).

Olas de frecuencia milimétricas

Sin embargo, hay un inconveniente. Este tipo de olas no viajan bien a través de edificios, árboles ... con la infraestructura actual. Lo que nos lleva a la segunda base.

Pequeñas celdas


La metodología de hoy tiene una potencia centralizada que distribuye toda la señal omnidireccional en largas distancias. Por esa razón, cuanto más alejadas están las redes del poder central, peor conexión/señal reciben del mismo.

Con ondas milimétricas o altas frecuencias, el principal inconveniente es que presentan problemas para viajar a través de edificios, ciudades, montañas ... se tendrían que instalar miles de "mini estaciones de energía".

Pequeñas celdas
(Source: IEEE Spectrum)


Todas estas diferentes mini estaciones distribuidas por todas las ciudades funcionan como centrales de señales, lo que proporcionará a los usuarios una conexión más rápida dependiendo de qué mini torre se encuentren más cerca.

MIMO (Multiple Input Multiple Output)


Imagina las torres de señal actuales. La mayoría de nosotros las identificamos como un palo largo con varios puertos utilizados por la torre principal para disparar la señal.

Con múltiples entradas, estas torres tendrán diferentes niveles de puertos/salidas.
Se ampliaría la potencia de la señal 22 veces.

Desafortunadamente, el problema con MIMO deriva de que todas esas señales de cruce y múltiples conexiones mixtas pueden causar serios problemas.

Conformación de haces


Hemos resuelto el problema de rigidez de las señales logrando un mayor alcance desde la torre principal. Ahora nos ubicamos en medio de la ciudad, tratando de conectarnos con miles de personas.

Las señales que recibimos rebotan entre sí, edificios ... no hay una forma inteligente de distribuirlas y dirigirlas hacia las personas.

Beamforming funciona de forma similar a un semáforo enviando múltiples señales y analizando el feedback (señales de vuelta) de los dispositivos clientes.

Su función es organizar todos los datos/señales, siendo más precisos en las señales que se lanzan. En lugar de fotografiarlos en todas las direcciones, creará preferencias y el tipo de señales que se lanzarán al dispositivo correcto.
Enfoque de flujo de datos a un usuario específico.

La precisión evita la interferencia: coherencia en la transmisión de datos.

Dúplex completo


¿Recuerdas cuando solíamos jugar con nuestro walkie talkie? Pulsamos un botón para decirle algo a la otra persona. No podíamos responder hasta que la primera persona terminara con todo lo que tenía que comunicar.

Dúplex completo

Imagina las señales entre dos o más dispositivos con un tipo de funcionamiento similar.

Las ondas de señal solo pueden viajar en una dirección en términos de frecuencias. El uso que las empresas de telecomunicaciones hacen, es crear otra línea debajo de la principal, con menos Hz. (1Gh a 800 Kh) Por lo tanto, aunque tuvieras menos potencia, podrías comunicarte al mismo tiempo.

El nuevo enfoque es mucho más beneficioso para todos. Se ha podido crear una vía circular entre los dispositivos que van a enviar señal al mismo tiempo, en la misma frecuencia.

Dicho esto, es importante señalar que esta sigue siendo una tecnología en proceso de trabajo. Ha comenzado a implementarse en áreas muy específicas, pero no estará disponible hasta 2019, cuando se vaya a comercializar por completo. E incluso habrá que esperar hasta 2025, para que todos los ciudadanos tengan acceso a la misma.

Uno de los mayores retos es poder construir toda la infraestructura necesaria para esta tecnología.

"Los actuales estándares móviles 4G tienen el potencial de proporcionar 100s de Mbps. Las ofertas de 5G permiten llevarlo a múltiples gigabits por segundo, lo que da lugar al 'Gigabit Smartphone' y, con suerte, a una serie de servicios y aplicaciones innovadoras que realmente necesitan el tipo de conectividad que solo 5G puede ofrecer", dice Paul Gainham, director senior de SP Marketing EMEA en Juniper Networks.


* Artículo de David Ayza Enero *


David Ayza Enero


Marketing & Accounting Manager


BIO

Director de márketing de Apiumhub, empresa de desarrollo de software especializada en arquitectura de software y desarrollo de aplicaciones y web.

Pasión por las nuevas tecnologías, deportes con la afición de escribir artículos y compartir conocimientos sobre nuevas tecnologías, metodologías en la industria y sus diversas aplicaciones.




15 de marzo de 2018

Principales características de Google Domains, el servicio de registro de dominios de Google

En 2015, la compañía lanza Google Domains para ayudar a las empresas a encontrar y comprar dominios relevantes. Inicialmente el servicio sólo estaba disponible en Estados Unidos pero en la actualidad también se puede utilizar en Australia, Brasil, Canadá, España (está en fase beta), Francia, India, Indonesia, Italia, Japón, México, Países Bajos, Reino Unido, Tailandia y Vietnam.


En Google Domains puedes:

  • buscar nombres de dominio.
  • comprar uno.
  • administrar y renovar el registro.
  • transferir uno de tus dominios a otro registrador.
  • transferir dominios entre propietarios dentro de Google Domains.
  • reenviar tráfico de tu dominio directamente a un sitio web ya disponible.
  • integrar tu dominio con hosts web para así darle presencia web.

Google Domain incluye una búsqueda inteligente que no solo sugiere nombres de dominio basados ​​en palabras clave exactas, sino también dominios relacionados.

Google Domains - Palabras Relacionadas
(haz click en la imagen para ampliarla)


Además, te muestra todas las terminaciones disponibles para esa expresión por orden alfabético.

Google Domains - Terminaciones
(haz click en la imagen para ampliarla)


Los nombres de tus dominios figuran en una lista por orden alfabético, e incluyen el estado de renovación del registro y la fecha de finalización.

Google Domains - Tecnoblog.guru
(haz click en la imagen para ampliarla)


Compra de Dominios


Los precios en Google Domains son por año de registro y varían en función del dominio de nivel superior (TLD), como ".com", ".org" o ".company".

Cuando "compras" un dominio, en realidad estás registrándolo durante un periodo de tiempo que puede variar entre uno y diez años, además de pagar las cuotas de registro asociadas. Durante el periodo de registro conservas los derechos del dominio. Como es posible renovar el registro de un dominio indefinidamente, al solicitante de registro de un dominio se le suele llamar "el propietario" del dominio.

Si no tienes claro durante cuántos años quieres conservar el dominio, selecciona un año para adquirirlo y más adelante podrás añadir años adicionales. También puedes activar la opción para que Google Domains lo renueve automáticamente cada año.

Dominios premium


Los dominios premium son dominios que están a la venta (o reventa) a un precio exclusivo.

Hay dos tipos:

1- Dominios premium de mercado secundario: son dominios que se revenden a cambio de una tarifa exclusiva. Tras comprarlo, puedes añadir más años al registro y renovarlo por el precio habitual del TLD del dominio (por ejemplo, 12 USD al año en el caso de un dominio .com).

2- Dominios de registro premium: son dominios que ofrece el registro a cambio de una tarifa premium. En la mayoría de casos, las transferencias, años adicionales de registro, renovaciones y restauraciones se cobran a un precio distinto al precio base del TLD (habitualmente, el mismo que el precio premium inicial).

Para adquirir un dominio premium, es posible que debas pagar un recargo una sola vez. El precio lo define el solicitante de registro. Este importe se añade a la cuota de registro de Google Domains.

Asimismo, debes tener en cuenta que el tiempo de procesamiento puede aumentar (de varios minutos a varios días) porque, contrariamente a cuando se compra un dominio normal, un dominio premium debe transferirse del solicitante de registro a ti.

Reenvío de correos electrónicos


Crea hasta 100 alias de correo o una dirección comodín (*) que reenvíe los mensajes a tu dirección de correo electrónico actual.

El * es un comodín que representa cualquier dirección que no hayas nombrado de forma explícita.

Por ejemplo, imagina que configuraste el reenvío de correos electrónicos de la siguiente forma:

  • Reenvío de “ventas” a larry@ejemplo.com: Larry recibirá el correo electrónico de ventas@.
  • Reenvío de “ayuda” a yu@ejemplo.com: Yu recibirá el correo electrónico de ayuda@.
  • Reenvío de “*” a roberto@ejemplo.com: Roberto recibirá el correo electrónico del resto de las direcciones, como asdf@ y prueba@.

En resumen, utilizar un comodín te brinda un número infinito de alias de correo electrónico que se reenvían a una sola dirección.

Subdominios personalizables


Personaliza tu dominio con más de cien subdominios, como blog.ejemplo.com y shop.ejemplo.com.
Esto te permitirá crear páginas únicas dentro de tu sitio web.

Servidores de nombres


Los servidores de nombres almacenan la configuración de tu dominio como una colección de registros de recursos. Si no usas los servidores de nombres de Google Domains puedes incorporar hasta 12 servidores de nombres personalizados y configurar tu dominio con tu proveedor externo de DNS.

Si ya tienes un sitio web o un blog al que quieres que dirija tu dominio, tienes dos opciones:

1- Puedes utilizar la opción de reenvío de dominios para redirigir el tráfico a un sitio web.

2- Muchos proveedores de alojamiento web y muchas herramientas online permiten utilizar el dominio como la dirección del sitio web:


Herramientas simples para la administración de dominios


Tendrás a tu disposición un conjunto de herramientas de administración de dominios completo, sólido y fácil de usar que te permitirá:

  • Configurar un DNS dinámico para hacer que su dominio se dirija siempre a la misma computadora, incluso si cambia la dirección IP.
  • Agregar y administrar registros de recursos: A, AAAA, CNAME, MX, NS, PTR, SOA, SPF, SRV, TXT.
  • Usar los registros sintéticos de Google para la integración con Google App Engine, el reenvío de subdominios y la configuración de G Suite.
  • Agregar y administrar servidores de nombres.
  • Configurar el TTL.
  • Bloquear dominios.




10 de marzo de 2018

Inscripciones abiertas para Code Jam 2018

Únete a la comunidad Code Jam y enfréntate a una serie de problemas algorítmicos para tener la oportunidad de ganar el título de Code Jam Champion en la final de Toronto (Canadá) y obtener un premio valorado en 15.000 dólares.
La ronda de clasificación comienza el próximo 6 de abril a las 23:00 UTC.


¿Qué es Code Jam?


Code Jam es una iniciativa organizada por Google que reta a los programadores de todo el mundo a que pongan a prueba sus habilidades resolviendo múltiples rondas de problemas de algoritmia.
Se permite el uso de cualquier lenguaje de programación y entorno de desarrollo para dar solución a estos problemas.

Esta competencia de programación internacional comenzó en el año 2003 como un medio para identificar a los mejores talentos de ingeniería para un empleo potencial en la compañía Google y consiste en un conjunto de problemas algorítmicos que deben resolverse en un período de tiempo fijo.

A partir de 2015, Google también lleva a cabo Distributed Code Jam (Code Jam Distribuida), con el foco en algoritmos distribuidos. Este se ejecuta en paralelo con el Code Jam regular, con su propia calificación y ronda final, para obtener un premio máximo de $10,000, pero solo está abierto para las personas que clasifiquen a la ronda 2 de Code Jam (hasta 3000 personas).




Resultados de Code Jam 2017


Los 26 mejores concursantes lucharon durante cuatro horas extenuantes de competencia en Dublín, Irlanda, pero finalmente Gennady Korotkevich de Bielorrusia se llevó el título de Code Jam 2017 World Champion y el premio de $15,000.


Finales Mundiales de Code Jam 2017


Transmitido en tiempo real el 11 de agosto de 2017.
Tiempo de grabación: 5:48:34



Aprende más



Code Jam en las redes sociales



Otras competiciones de codificación de Google


  • Kickstart para estudiantes universitarios que buscan desarrollar sus habilidades de codificación y seguir una carrera en Google.
  • Código Hash para estudiantes de África, Europa y Oriente Medio que buscan trabajar en equipo con problemas reales de Google.




4 de febrero de 2018

Concepto de Bitcoin, historia reciente y futuro

bitcoin


El Bitcoin es una divisa virtual introducida en el año 2009 que tiene la propiedad de evitar el uso de terceras partes para verificar las transacciones.



Un usuario que quiere usar bitcoin, crea una billetera digital y cuando desea transferir bitcoins a otra persona o entidad, su ordenador o dispositivo envía un mensaje electrónico cifrado a la red general de bitcoin.

Esta red acumula varias órdenes de pago en bloques codificados para posteriormente descifrar esos bloques y adjudicar cada pago a la billetera digital que corresponde al receptor de los fondos.

Este proceso tiene un cierto retardo generado por el propio proceso de descodificación de las transacciones, aunque generalmente no suele exceder de los diez minutos.

El proceso es el siguiente:

Vamos a suponer que somos un usuario de bitcoin que queremos hacer una transferencia a otro usuario de bitcoin.
Lo primero que haríamos es entrar en nuestra billetera digital, en nuestro ordenador o nuestro terminal móvil y ordenar esa transferencia que saldría hacia la red global de bitcoin.

Lógicamente esa transferencia debe salir cifrada para que otras personas diferentes del receptor final no puedan hacer uso de esos fondos.

Esa transferencia cifrada que está en la red de bitcoin llega a unos agentes de esta red de bitcoin que son los que ejercen la minería de datos de bitcoin.

Son personas que se dedican a descifrar estas líneas de código de las transferencias de bitcoin, de forma que finalmente cuando acaba el proceso, saben cuanto hay que asignarle a la persona que recibe esos fondos.

Estas personas serían los que harían el papel que hacen ahora mismo los bancos y por lo tanto cobrarían una pequeña comisión. De hecho, esta es otra forma de beneficiarse de bitcoin.

En el momento en el que esta transacción o descodificación se completa, los fondos llegarían al receptor final que los recibiría en su billetera digital, en su portátil o en su teléfono móvil.

Podemos beneficiarnos de los bitcoins por el uso directo de los mismos como moneda de cambio, por la especulación con bitcoins y también tendríamos esta tercera vía no tan sencilla (minería) pero perfectamente válida.

¿Por qué usar Bitcoin y cuáles son sus riesgos?


Bitcoin como alternativa a las divisas estándar tiene una ventaja fundamental, al evitar el intermediario, la actual estructura de costes y restricciones que aplican los bancos y casas de cambio queda eliminada.

Queriendo democratizar el sistema financiero, bitcoin pretende ofrecer un servicio disponible 24 horas al día, siete días a la semana, gobernado por los propios usuarios.

La tarifa de envío de bitcoin depende de la rapidez con la que el usuario requiera que su transacción sea procesada por la red aunque es relativamente reducida en comparación con los sistemas actuales. Por ejemplo, una posible transferencia de miles de euros desde España a Australia podría realizarse por menos de un dólar en pocos segundos a cualquier hora de cualquier día.

Bicoin no está vinculada a gobiernos o bancos centrales, por lo que la inflación tal y como la conocemos hasta ahora y las políticas monetarias estilo QE (Quantitative Easing o Expansión Cuantitativa) no afectarían a su valor.

El único valor que sí debemos tener en cuenta es la masa monetaria global de bitcoins que actualmente se estima en unos 21 millones de monedas.

¿podemos confiar en bitcoin?


Crear una billetera electrónica de bitcoin no requiere identificación ni residencia, lo que sin duda aporta fluídez al sistema pero a cambio expone a la divisa a ser utilizada como moneda de cambio para actividades ilícitas dañando quizá la reputación de la divisa y generando publicidad negativa.

Además, una moneda que fué diseñada para evitar la burocracia de terceras partes, ha acabado generando una industria de soporte e infraestructura que aunque realmente es necesaria para poder procesar los pagos de bitcoin con fiabilidad y seguridad, ataca frontálmente el objetivo de autoregulación propuesto por los creadores de la divisa en su origen.

El éxito de bitcoin como divisa alternativa requiere que se establezca como una moneda de cambio aceptada y autorizada no sólo por empresas, también por gobiernos y particulares.

Las restricciones aplicadas por determinados gobiernos, el chino por ejemplo, sobre transacciones en bitcoin demuestra que aún hay mucho trabajo por hacer para que se considere una alternativa viable a las divisas convencionales y ocupe su puesto en el funcionamiento de la economía global.

Historia reciente y futuro de Bitcoin


La criptodivisa por excelencia, el bitcoin, ha arrojado luces y sombras desde su creación.

Empezando por su adopción por gigantes de internet y del comercio online hasta los múltiples robos y hackeos en las principales bolsas en las que se negocia.

Todo esto ha provocado una considerable volatilidad en las cotizaciones y nos ha llevado a cuestionarnos si merece la pena invertir o especular con bitcoins.

Si bien es cierto que los problemas de seguridad van a seguir estando ahí, familiarizarse con un concepto que tiene todos los ingredientes para convertirse en el estándar de pago del futuro puede ser una tarea fascinante.

Dicho esto, hoy por hoy quizás sea necesario tomar ciertas precauciones para entrar en bitcoin. Y una alternativa perfectamente válida es hacerlo a través de un intermediario que asuma el riesgo sistémico de una divisa que aún no está completamente configurada.

Modelos de negocio


Algunos modelos de negocio que están funcionando actualmente son:

  • envío de remesas: bitcoin permite enviar dinero de forma internacional y muy barato y en España hay miles de locutorios y empresas de tarjetas prepago que se dedican a este modelo de negocio y que gracias a bitcoin puden reducir sus costes enormemente y realizar ofertas muy importantes.
  • micropagos en internet (modelo prublicitario): bitcoin permite realizar micropagos de forma instantánea para vender en libros digitales, películas, contenido digital, vídeos e incluiso recibir donaciones.
  • contenidos digitales: bitcoin permite transmitir copias digitales de forma única, es decir, permite crear una cantidad discreta de bienes digitales.
  • contratos inteligentes: permite crear contratos de arbitraje, por ejemplo de notaría, certificación, auditorías en internet, de forma automatizada.
  • turismo: las agencias de viajes están empezando a vender en bitcoins (aceptan pagos en bitcoins).
  • enseñanza: algunas personas necesitarán unas clases básicas para empezar a usar bitcoins.

Sistema de pago en criptomonedas


Algunos ejemplos de de servicios que aceptan el pago en criptomonedas:

Aeropuertos


En el 2018 llega el primer aeropuerto del mundo que aceptará criptomonedas. Se trata de la terminal aérea de Brisbane en Australia, en donde se están ultimando detalles para que en tiendas, cafeterías y restaurantes pueda ser aceptado el dinero virtual con total normalidad.

Esta idea no ha surgido solo por innovar, sino que ha sido estudiada seriamente, tal como lo afirma el Gerente General de Planificación estratégica y desarrollo de este aeropuerto australiano, Roel Hellemons:

"Muchas personas alrededor del mundo han hecho dinero invirtiendo en criptomonedas, y muchas de estas personas viajan internacionalmente, por lo que tiene sentido ofrecer una experiencia en monedas digitales dentro de nuestros terminales."

A pesar de la hostilidad de otros países hacia las criptomonedas, tales como la prohibición China y las constantes amenazas Sur Coreanas, esta iniciativa australiana seguramente contribuirá positivamente a su desarrollo.

Restaurantes de comida rápida


Una noticia que ha permitido palpar de forma más cercana la experiencia de poder darle uso a nuestras criptomonedas, es la iniciativa implementada en Canadá por la franquicia internacional KFC. Han sacado al mercado por tiempo limitado una promoción en donde se puede comprar exclusivamente con bitcoin un nuevo combo con sus productos.

Pero no es la primera vez que las grandes corporaciones del mundo de la comida rápida ponen sus ojos sobre este revolucionario método de pago de la era digital, pues a finales del año 2017 la empresa de comida rápida a domicilio, Lieferando, comenzó a aceptar el pago en bitcoin para el mercado Alemán.

Así mismo en Rusia, Burger King puso en marcha un programa para premiar la lealtad de sus clientes en donde se utiliza una moneda virtual propia denominada "Whoppercoin".

Bienes raíces


En el mercado de bienes raíces el uso del bitcoin como medio de pago se está volviendo una tendencia, registrándose transacciones en múltiples lugares del mundo, tales como; Miami (Estados Unidos), Morkov (Dinamarca), Glasgow (Escocia), Dubai (Emiratos Arabes Unidos), Colchester (Reino Unido), entre otros.

Principalmente se usa para el pago de inmuebles de alto coste, aprovechando la ventaja que supone mover cualquier cantidad de fondos sin tener que tramitarlos ante bancos, venciendo así los obstáculos que impone el dinero convencional.

Otros casos


El 9 de enero de 2018, la mundiálmente conocida marca fotográfica Kodak, anunció la creación de su criptomoneda denominada KodakOne, que servirá como instrumento de pago en su plataforma de imágenes.

Fuentes de información


- Bitcoin es transparente y todas las transacciones realizadas pueden ser consultadas (aunque no los usuarios).
Para ver las transacciones puedes acceder a este enlace Bitcoin blockchain.

- Nota informativa del Banco de España sobre Bitcoin Nota informativa Bitcoin - enero 2014

- Artículo con información extraída del curso Concepto de Bitcoin y oportunidades de negocio impartido por UniMOOC (plataforma de Cursos gratuitos para Emprendedores).


27 de enero de 2018

#PremiosBlogs2017 - Reconocimiento a la actividad que realizan los blogueros

PremiosBlogs2017
El pasado 16 de enero ha tenido lugar la entrega de #PremiosBlogs2017 en su primera edición, organizada por Infoempleo (uno de los portales de empleo de referencia en España) e IMF Business School (institución educativa española de enseñanza superior de Másteres Profesionales y Postgrados Universitarios).


Reconociendo el gran aporte que realizan los blogueros, estas dos organizaciones han seleccionado 6 blogs de 6 categorías diferentes basándose en la calidad del contenido, la creatividad para difundir los temas, su comunidad online de lectores, reconocimiento en el sector y posicionamiento en la materia.

Esta iniciativa tiene por objetivo premiar a quienes de forma altruista se esfuerzan de forma constante por difundir su trabajo y ayudan a otros a encontrar lo que necesitan. Además, ambas entidades, quieren reconocer la importancia que tienen los blogs a nivel formativo y profesional.

En palabras de Jorge Guelbenzu, director General de Infoempleo:

"son una herramienta muy útil para posicionarse en una materia, mostrar lo que mejor sabe hacer un profesional o recopilar consejos para otros. Con estos premios queremos recompensar a los que se esfuerzan y trabajan duro por compartir contenido de calidad".

Por su parte Carlos Martínez, presidente de IMF Business School halagó la labor de los participantes:

"se necesita mucha voluntad y constancia ya que dinamizar un blog conlleva tiempo y no siempre es fácil tenerlo dado el ritmo profesional de cada uno. Su trabajo y esfuerzo debe ser reconocido pues escriben para hacernos más conocedores de nuestro sector o de nuestras aficiones. Por ello con estos premios queremos reconocer la labor de estos profesionales y dar visibilidad a su talento".

#PremiosBLOGS2017 | Gala de entrega de premios



#PremiosBLOGS2017 | José María Acuña, Finalista Mejor Blog de Sector Digital



Si quieres conocer a los ganadores de esta edición, puedes visualizar todos los vídeos en este canal de Youtube

Conoce a los nominados de la categoría de sector digital

En este caso, escribo de forma literal el cuestionario que me realizaron como nominado finalista en la categoría Sector Digital y Tendencicas

¿Cómo surgió la idea de abrir un blog?


Todo comenzó cuando un amigo me propuso colaborar en el blog de su empresa, en la sección de Nuevas Tecnologías.
No dudé en ningún momento y después de varias publicaciones llegué a la conclusión de que resultaría muy gratificante embarcarme en la tarea de crear mi propio blog y a tenor de los resultados obtenidos, hoy puedo decir que la experiencia ha sido enriquecedora en todos los sentidos.

¿Qué te ha aportado/enseñado gestionar tu blog?


Desde sus inicios, el propósito principal ha sido generar información de interés con el objetivo de potenciar la imagen de marca y puedo garantizar que las sinergias y resultados han sido muy positivos.
Ofrecer contenidos relevantes y de valor genera una comunidad de lectores fieles que confía en tus conocimientos y aporta beneficio en forma de comentarios, recomendaciones y sugerencias. Además, con el paso del tiempo, obtienes numerosas propuestas de colaboración y una amplia red de contactos que se traducen en un mayor crecimiento, nuevas oportunidades y mucha satisfacción a nivel personal.

3 libros sobre el sector digital que recomendarías


Hacker Épico de Alejandro Ramos y Rodrigo Yepes: es una novela que combina ficción con información de técnicas de hacking y análisis forense.
Emprender en la era digital de Juanma Romero Martín y Luis Oliván Jiménez: este libro aporta reflexiones, claves y herramientas para emprender con éxito.
El fin del trabajo de Jeremy Rifkin: trata sobre la influencia de las nuevas tecnologías en los procesos de producción y sus consecuencias en el mercado de trabajo.

¿Cuál es el mayor logro que ha conseguido la transformación digital?


Nuevas oportunidades estratégicas de negocio que han surgido gracias a la aparición de las tecnologías. Este cambio tecnológico obliga a configurar nuevas aptitudes en las personas físicas así como la reinvención de las organizaciones más tradicionales.

¿Con qué red social te quedas?


Con Twitter.

¿Qué app nunca desinstalarías de tu móvil?


Todas las de Google (YouTube, Google Maps, Inbox, Drive, AdSense, Analytics ...).

Si quieres conocer a todos los nominados y sus opiniones en esta categoría, accede al blog de IMF #PremiosBlogs2017: Los nominados de la categoría de sector digital


15 de enero de 2018

Soy una Pyme, ¿puedo aplicar IoT en mi empresa?

IoT

No paramos de oír hablar del Internet de las Cosas o IoT, siglas con las que se referencia habitualmente, pero ¿hemos hecho el ejercicio de pensar cómo sacarle jugo a esta nueva tecnología para beneficio de nuestro negocio?


Hace unos meses estaba reunido con un cliente del sector de la agricultura, estábamos inmersos en el desarrollo de una solución para la gestión de cultivos: lechugas, pimientos, etc. Uno de los principales objetivos por los que se planteaba desarrollar esta aplicación era para poder conocer y controlar los costes de producción de estos productos: mano de obra, agua, fertilizante, etc.

¿Podría el IoT ayudar a esta empresa?


Muchas veces tengo la sensación de que las Pymes ven pasar ciertas tecnologías desde la distancia pensando que no están pensadas para ellas si no para otras empresas, de otros sectores o de mayor tamaño. Mi intención es intentar ayudar a visualizar las posibilidades que nos ofrece el IoT y que te animes a pensar cómo poder aprovecharla.

A lo largo de este artículo intentaré exponer los beneficios principales que una empresa puede obtener del IoT, así como ejemplos reales de aplicación en algunos sectores y los resultados alcanzados.

Como muchos sabrán, cuando hablamos de IoT estamos hablando de la posibilidad de interactuar con dispositivos tradicionalmente "tontos" a los que se les ha añadido inteligencia o nuevos dispositivos que ya la incorporan de serie.

¿Qué entendemos por inteligente?


Básicamente que pueden recoger y procesar información y compartirla o enviarla a un tercero a través de algún tipo de red de comunicación. Ejemplos de estos dispositivos: una cafetera, un reloj, un vestido, un balón de futbol, etc.

Estamos comenzando el 2018 y son muchos los artículos que hablan de las tecnologías claves que habrá que tener en cuenta durante este año. Entre ellas siempre encontramos el IoT. Se habla de que será una nueva revolución industrial y que el número de dispositivos inteligentes crecerá exponencialmente en los próximos años, se estima que en el 2020 habrá más de 30 billones de estos dispositivos.

El IoT permite a las compañías utilizar estos dispositivos inteligentes para obtener un nuevo tipo de información sobre el mundo físico que puede ser analizada y explotada para lograr tomar mejores decisiones.

Para poder ilustrar las posibilidades de esta tecnología voy a exponerles algunos ejemplos relativamente sencillos de implantar:

Cerveza


iot-cerveza

  • Contexto: un fabricante de cerveza que tiene como cliente principal los bares y restaurante de la zona a los que venden barriles.
  • Reto: ¿podríamos generar algún beneficio si le añadimos cierta inteligencia a los grifos conectados a los barriles?
  • Idea: poner un simple medidor de caudal en los grifos con unos sensores para procesar los datos obtenidos.
  • Resultado:

      Control de Fraude: comparando litros servidos respecto a los vendidos.
      Mk: ver consumos asociados a cada campaña.
      Stock: avisar cuando hay que reponer según consumo.
      Mantenimiento: cada x litros requiere mantenimiento.
      Calidad: y si después si montamos uno de temperatura: controlamos si se está sirviendo a la temperatura adecuada.

¿Interesante? Creo que es un buen ejemplo de cómo añadiendo algo sencillo y económico puede tener un efecto de mejora en diferentes ámbitos.

Ya que estamos con este mundo les comparto por aquí otro ejemplo, en este caso con un enfoque más lúdico pero muestra también como con un poco de imaginación se pueden hacer cosas muy curiosas con el IoT. Es el caso de Budweiser en el que transformó un vaso “tonto” en inteligente para lograr identificar amigos y difundirlo por las redes sociales.

Aquí te dejo el vídeo.



Ingeniería de alimentación


iot-cerveza

  • Contexto: una empresa especializada en procesos industriales para el sector de la alimentación procesada para animales (fabricantes de fertilizantes, mezcladoras verticales y fábricas de pienso).
  • Reto: convertir el servicio post-venta que tienen en un servicio con más valor para el cliente y que esté orientado a la prevención de problemas.
  • Idea: introducir en las máquinas contadores y sensores conectados a Internet que enviarán información actualizada de su funcionamiento para su posterior análisis.
  • Resultado:

      Anticipación a las averías: al estar controladas en todo momento las diferentes máquinas que tenemos, podemos visualizar cuándo es conveniente revisar o reparar los diversos componentes que tienen.
      Evita fallos en la cadena de producción: al poder cruzar los datos de las instalaciones y máquinas en su conjunto, podemos evitar la producción de piezas defectuosas.
      Ahorro de costes: al estar funcionando las máquinas el mayor tiempo posible y reducir el tiempo por las posibles paradas por averías, estamos ahorrando una gran cantidad de recursos económicos.
      Durabilidad de los equipos: estando optimizado cada equipo en el proceso que realiza, podemos prolongar la vida útil de nuestras máquinas y evitaremos además la llamada de técnicos para sus reparaciones.

Por tanto, aquí vemos un claro ejemplo de cómo mejorar la productividad, costes y tiempo en una empresa gracias a la tecnología IoT.

Conclusiones


Las empresas que decidan adoptar soluciones IoT podrán generar importantes beneficios en forma de:

  • Reducir los costos de operación.
  • Incrementar la productividad.
  • Expandirse a nuevos mercados.
  • Desarrollar nuevas ofertas de productos.

Las posibilidades del IoT parecen infinitas pero esta nueva situación también genera nuevos desafíos que debemos tener en cuenta:

  • Mantenimiento de una nueva infraestructura (de dispositivos y comunicaciones).
  • La gestión de la seguridad.
  • El almacenamiento y procesado de toda esta nueva información.


Te animo a pensar en tus procesos de negocio, productos y servicios, con la IoT en mente, para ver cómo poder aplicar esta nueva tecnología, ¡podrías sorprenderte!


* Artículo de Miguel Fernández Cejas *



Miguel Fernández Cejas


CEO de Itop Consulting



BIO

Socio fundador de varias empresas tecnológicas relacionadas con la consultoría de gestión, el turismo, las redes sociales o la formación.

Actualmente está centrado en la dirección de Itop (www.itop.es), consultora especializada en la implantación de soluciones tecnológicas para empresas (ERP, CRM, BA, ECM, IoT, Marketing Online, apps), formación online y factoría de software.

Completó su formación en Ingeniería Informática con varios cursos de postgrado en Big Data, inteligencia artificial, dirección de empresas y calidad.

LinkedIn: fernandezcejas



8 de enero de 2018

Qué hacer si tu sitio web ha sido marcado como peligroso por Google

phising
Recientemente decidí comprar un dominio personalizado para el blog (www.tecnoblog.guru) a efectos de contar con identidad propia aunque éste sigue alojado en Blogger. Aparentemente todo fué bien, hasta que para mi sorpresa observé que no era posible visualizar determinadas páginas publicadas hace unos años porque Google las marcaba como sitio engañoso.


Al tratar de acceder al directorio https://jmacuna.tecnoblog.guru/2014/ el navegador web devolvía una página con el siguiente mensaje:

blockchain

Comprobar el estado de un sitio web


Google proporciona una herramienta web, Informe de Transparencia, para saber si un sitio web determinado incluye contenido dañino (software malicioso y phising).

"La tecnología de Navegación Segura de Google examina miles de millones de URL todos los días en busca de sitios web no seguros. A diario, descubrimos miles de sitios no seguros nuevos, muchos de los cuales son sitios web legítimos que han sido pirateados. Cuando detectamos sitios web no seguros mostramos advertencias en la Búsqueda de Google y en los navegadores web. Puedes realizar una búsqueda para ver si es peligroso visitar un sitio web."

La página web es https://transparencyreport.google.com/safe-browsing/search?url=

Al introducir la url https://jmacuna.tecnoblog.guru/2014/ en la caja de texto, el resultado fué:

Este sitio web no es seguro

El sitio web https://www.tecnoblog.guru/2014/ incluye contenido dañino, como páginas que pueden:

  • Intentar engañar a los visitantes para que compartan información personal o descarguen software

Indagando más sobre este contratiempo pude observar lo siguiente,
al analizar la url https://www.tecnoblog.guru/2014/ el estado del sitio web era:

No se ha detectado contenido no seguro


Curiosamente, las dos url son la misma ya que https://jmacuna.tecnoblog.guru/2014/ redirige hacia el nuevo dominio https://www.tecnoblog.guru/2014/.
Por lo tanto, era evidente que el rastreador de contenido malicioso de Google había cometido algún tipo de error y había que subsanarlo lo antes posible.

Solicitar una revisión


Para que tu página o sitio web dejen de estar marcados como peligrosos o como posiblemente engañosos para los usuarios, debes solicitar una revisión a Google.

Antes de solicitar una revisión, asegúrate de que hayas hecho lo siguiente:

  • Has demostrado que eres el propietario de tu sitio web en Search Console.
  • Has eliminado del sitio el contenido malicioso de los hackers.
  • Has corregido la vulnerabilidad.
  • Has vuelto a conectar el sitio web.

Para verificar que las páginas estén limpias, Googlebot debe poder rastrearlas. Comprueba que no estén excluidas en el archivo robots.txt y que no se haya bloqueado su indexación por haberse añadido "noindex" a las metaetiquetas o directivas de los robots. A continuación, solicita una revisión:

Phising

Completa la revisión que encontrarás en google.com/safebrowsing/report_error/. Con esta revisión se retiran las advertencias de phishing de páginas que han contenido esta amenaza pero que ya están limpias. También sirve como herramienta de información para los propietarios de sitios web que creen que su página se ha marcado incorrectamente como un lugar de phishing.

Software malicioso o spam

  • En Search Console, abre el informe Problemas de seguridad. Es probable que se sigan mostrando las advertencias y URL infectadas de ejemplo que aparecían antes.
  • Si crees que las URL de ejemplo que se muestran están limpias, selecciona Solicitar una revisión. Para presentar una revisión, debes proporcionarnos información que demuestre que los daños del hacker se han limpiado del sitio. Por ejemplo, para cada categoría de Problemas de seguridad, se puede escribir una frase que explique cómo se limpió el sitio web (por ejemplo, "En cuanto a las URL pirateadas con inyección de contenido, he retirado el contenido fraudulento y he corregido la vulnerabilidad actualizando un complemento desactualizado").

Esperar a que finalice la revisión


El tiempo de procesamiento de la revisión por software malicioso es de unos cuantos días.

El tiempo de procesamiento de la revisión de un sitio web pirateado con spam es de unas cuantas semanas debido a que las revisiones de spam pueden implicar una investigación manual o tener que volver a procesar completamente las páginas pirateadas.

El tiempo de procesamiento de la revisión por phishing es de un día aproximadamente.

Si Google decide que tu sitio web está limpio, se retirarán las advertencias de los navegadores y de los resultados de búsqueda en un plazo de 72 horas.
En caso contrario, vuelve a revisar el sitio web para detectar software malicioso o spam, o para comprobar si el hacker ha modificado o creado archivos. También puedes solicitar ayuda a los especialistas del equipo de asistencia.


A continuación, muestro un vídeo que explica en detalle los pasos descritos:



Toda la información en https://developers.google.com/web/fundamentals/security/hacked/request_review?hl=es


2 de enero de 2018

Cómo empezar a usar bitcoins

bitcoin
Es probable que al escuchar hablar sobre las distintas criptomonedas te preguntes qué son los bitcoins y para qué sirven.
Estas son algunas de las cuestiones que frecuentemente se hacen las personas que empiezan a descubrir esta nueva forma de gestionar tu dinero.


Por ejemplo, hay quienes experimentan emoción cuando empiezan a conocer todos los beneficios que genera el uso de los bitcoins como, por ejemplo, el poder realizar pagos a nivel internacional, recibir dinero desde cualquier parte del mundo, pagar servicios, vender productos, entre otros.

No obstante, así como hay muchas personas que desean formar parte de esta nueva tendencia económica, hay quienes no tienen idea de cómo empezar, por lo que al percibir incertidumbre sobre este sistema financiero, desisten finalmente de la idea.

Sin embargo, utilizar bitcoins no es tan complicado como pueda pensarse, aunque es verdad que se requieren ciertas nociones elementales sobre el uso del ordenador, pero con un poco de información es posible empezar a utilizar esta criptomoneda.

Por ello, hemos querido mostrarte, de una manera breve, un poco de información para que tal vez te animes a empezar a usar bitcoins y a proteger tu dinero de la inflación.

Algunos interrogantes sobre el bitcoin


Bitcoin se basa en la tecnología de Blockchain que se podría describir como:

"Un listado digital, cronológicamente actualizado, distribuido y criptográficamente sellado de todas las transacciones".

Amit Harel, Innovation Practice Leader de Deloitte Israel

blockchain

1- Cómo conseguir bitcoins


Lo primero que debes hacer es seleccionar un monedero, pues, al ser una moneda necesitarás un monedero para almacenar tus bitcoins.
Todo esto funciona de manera virtual.

Al crear el monedero o billetero recibirás un par de claves o direcciones.
Una es tu dirección pública que puedes dar a conocer a cualquier persona para que te envie un pago. Y la otra es la clave privada que debes mantener en secreto como si fuera una contraseña.

Una buena sugerencia es no colocar todos tus bitcoins en un solo monedero, sino tener cantidades pequeñas distribuidas en diferentes carteras.

Puedes contar con distintos tipos de monederos, como aquellos que se usan desde el navegador web, los móviles, hardware, escritorio, e incluso de papel.

Hay distintas plataformas que brindan este tipo de servicios como, por ejemplo, Coinbase, Xapo, BitGo, y muchas otras que colocan monederos, los cuales se encuentran conectados a sus servidores, para que los usuarios hagan uso de ellos.

La ventaja que brindan estos monederos es que se puede acceder a los bitcoins desde cualquier sitio del mundo, y en el momento que desees, sólo necesitas una conexión a Internet y un dispositivo móvil.

También hay otras clases de monederos, tales como Bitcoin Core, Electrum, Copay, y otros más, que hacen posible que conserves tus bitcoins en tu propio ordenador. Lo único que se requiere es que descargues la aplicación, la instales en tu ordenador, y te conectes a Internet.

Sin embargo, debes considerar que como estos monederos no se encuentran conectados a un servidor, si sales de casa y no tienes tu ordenador contigo, entonces no podrás tener acceso a tus bitcoins, ni hacer uso de ellos. Pero, también tiene sus ventajas, como el hecho de que podrás tener tus bitcoins con mayor seguridad, puesto que no dependerán de los servidores que proporcionen otras empresas o terceras personas, sino que estarán bajo tu total control desde tu pc.

2- Cómo vendo mis bitcoins


Tanto para comprarlos como para venderlos puedes acudir a una casa de cambio.

También existen diversas páginas en Internet diseñadas para la compra y venta de bitcoins.

Por ejemplo, la página Surbitcoin provee una plataforma en la cual se pueden intercambiar bitcoins de manera transparente.
Ellos, realizan las transacciones por el usuario. Lo único que debes hacer es completar un registro, depositar la moneda de tu localidad a las cuentas que ellos disponen, y cuando este proceso esté verificado, entonces tendrás saldo para hacer la compra de bitcoins.

Si quieres vender bitcoins, también puedes utilizar el mismo mecanismo. Por ejemplo, si te han realizado un pago con bitcoins, por la venta de un servicio o producto, puedes transferirlos desde tu monedero a la cartera de la página, y después de ser confirmada podrás tener tu saldo en bitcoins para hacer la venta.

Debes tener en cuenta que algunas páginas, como Surbitcoin, suelen exigir un pequeño porcentaje o comisión por cada operación que ejecutes desde su sitio. No obstante, al ser una empresa, brinda mayor seguridad al usuario, lo que hace que valga la pena.

También puedes recurrir a otros sitios de intercambio como Localbitcoins, en el que puedes hacer el proceso de forma directa con otra persona que tú escojas.
Solamente tienes que realizar un registro en el sitio y empezar a establecer el contacto con quienes compran y venden bitcoins. Por supuesto que escogerás el precio que te resulte más conveniente, y una vez que hayan acordado, pueden realizar proceso de intercambio.

3- Cómo puedo tener seguridad


Este es un punto en el cual debes ser cuidadoso.
Por ejemplo, cuando hayas seleccionado un monedero, o hayas decidido hacer el registro en alguno de los sitios mencionados, es importante que gestiones de manera adecuada tanto tus contraseñas, como los datos para que puedas recuperar tu cuenta.

Trata, en la manera de lo posible, de almacenar tus datos, contraseñas y los códigos para recuperar la cuenta en físico, es decir, en una agenda, un papel, o un cuaderno, por ejemplo.

Otra sugerencia es que olvides las contraseñas débiles, crea contraseñas que no sean adivinables, que sean fuertes, pues se trata de tu dinero y debes protegerlo. Tampoco emplees claves que ya utilices en redes sociales, ni en otro tipo de cuentas, o que tengan que ver con datos personales.

Crea una contraseña que posea distintos caracteres, y que sea variada, incorporando por lo menos entre 10 y 15 caracteres, en los cuales combines letras, símbolos y números.

4- Empieza ahora


Esta es la mejor forma de empezar a estar inmerso en el mundo del bitcoin, pero hazlo poco a poco. Es decir, maneja cantidades pequeñas para hacer depósitos y compras, así irás comprendiendo el funcionamiento.
Haz esto previo a ofrecer servicios o productos, o antes de empezar a manejar transacciones de mayor volumen.

Con estas breves instrucciones estamos seguros de que podrás empezar a introducirte en el mundo bitcoin y resguardar tu dinero de una manera segura, teniendo en cuenta que este sistema está revolucionando la economía tradicional y que promete a futuro.


* Artículo de Edith Gómez (colaboradora habitual) *



Edith Gómez


Editora en gananci.com



BIO

Edith Gómez es una apasionada del marketing digital, especializada en comunicación online.
Se niega a irse a la cama cada noche sin haber aprendido algo nuevo.
Le inquietan las ideas de negocio y, más aún, aportar una mirada creativa al pequeño mundo en el que vivimos.

Twitter: @edigomben
LinkedIn: edithgomezbenitez



18 de diciembre de 2017

Diccionario básico para no perderte con los términos de ciberseguridad

Ciberseguridad
▸ conjunto de servicios, mecanismos y políticas que aseguran que el modo de operación de un sistema informático sea seguro, tanto el que se especificó en su fase de diseño, como el que se configuró en tiempo de administración o de uso.


Se utilizan sistemas de información y comuniaciones en toda la administración pública, en las instituciones educativas y sanitarias y en las agencias tributarias.
También dependen de este tipo de insfraestructuras tecnológicas las instituciones financieras, las empresas, tanto las grandes corporaciones como las pequeñas y las fábricas.
Por lo tanto, la ciberseguridad afecta a cualquier actividad económica.

En una sociedad tecnológica y en red como la actual, la ciberseguridad afecta prácticamente a todas las facetas de la vida cotidiana de personas, organizaciones y gobiernos. La ciberseguridad nos protege, no sólo de ataques intencionados, sino de accidentes provocados por catástrofes naturales, descuidos de empleados sin mala intención, etc.

A continuación, vamos a definir algunos de los términos relacionados con la seguridad informática o seguridad de tecnologías de la información, acompañados con vídeos explicativos.

Amenaza

Acción que podría tener un potencial efecto negativo sobre un activo. Es decir, una amenaza es cualquier cosa que pueda salir mal.
Hay que tener en cuenta que una amenaza por sí misma no provoca un daño, pero podría provocarlo.
Las amenazas se comprenden mejor si se clasifican atendiendo a cómo pueden dañar a un activo: esencialmente, pueden afectar a su disponibilidad, a su confidencialidad o su integridad (también pueden saltarse el control de acceso).

Estos serían algunos ejemplos de amanezas:
√ Virus informáticos y malware en general.
√ Daños físicos en los equipos y centros de datos (intencionados o por desastres naturales).
√ Pérdida o robo de portátiles y dispositivos móviles.
√ Brechas de datos.
√ Denegaciones de servicio.
√ Robo de identidad/credenciales.

Botnets

Redes de equipos infectados con algún tipo de malware que permite a los atacantes controlarlos de manera remota.

Computer Security Incident Response Team (CSIRT)

El Equipo de Respuesta ante Emergencias Informáticas es un centro de respuesta a incidentes de seguridad en tecnologías de la información.

Cuando se produce un incidente de seguridad, este equipo debe:
√ Realizar una evaluación inicial.
√ Contener los daños con una respuesta inicial y minimizar el riesgo.
√ Reunir y proteger pruebas forenses (que incluyan el factor humano, ya que se está respondiendo al incidente completo, es decir, importa quién ha realizado el ataque y por qué).
√ Implementar una solución temporal.
√ Comunicar el incidente dentro y fuera de la organización.
√ Consultar/notificar a las autoridades pertinentes.
√ Obtener lecciones aprendidas y documentar el incidente.
√ Implementar soluciones permanentes y determinar la repercusión financiera o para la reputación del negocio que ha tenido el incidente.

Deep Web
(Internet Profunda)

El anonimato, que permite al atacante ocultar su identidad y borrar sus huellas, puede conseguirse físicamente, mediante el uso de bouncer o proxy o utilizando la deep web.
Se basa en proyectos como TOR (The Onion Router), I2P o Freenet.
El más conocido y utilizado es todavía TOR, aunque las últimas noticias (desde las revelaciones de Snowden) han hecho sospechar a la comunidad hacker que esta red ya no es tan anónima como cabía pensar.

El objetivo principal de este proyecto y de otros similares fue el desarrollo de una red de comunicaciones distribuida superpuesta sobre Internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad (su dirección IP) garantizando además la integridad y confidencialidad de estos mensajes.

Encriptación

Desde el punto de vista de la protección del malware para evitar ser detectado y analizado, se trata de una técnica que hace uso de la criptografía para cifrar el código del malware y que no pueda ser leído ni manipulado.
Para realizar sus actividades, el malware tiene que descomprimirse o descifrarse a sí mismo y cuando ha finalizado, volverse a comprimir o a cifrar.
Se utiliza junto a técnicas como la compresión (packing) cuyo objetivo es reducir el tamaño del código ejecutable.

Footprinting
(Open Source Intelligence)

Fase de recogida de información realizada en medios o fuentes de acceso público: web, redes sociales, foros, prensa, BOE, archivos históricos de la web (como archive.org), etc.
Para esta fase los buscadores son tremendamente potentes, en concreto se utilizan mucho Google (como buscador genérico), Shodan (como buscador de todo tipo de dispositivos conectados a Internet) y NameCHK (como buscador de dominios y nombres de usuario en diferentes servicios).

Gusano

Es un software con entidad propia.
Tiene capacidad de replicación y de propagación a través de la red sin necesidad de intervención humada, por lo que el vector de infección siempre está relacionado con la conexión a la red.
Casi siempre aprovechan vulnerabilidades de las aplicaciones y/o del sistema operativo.

Honeynet

Mecanismo de defensa de nuestra red que permite realizar una traza de los diferentes puntos de origen de los ataques y recolectar información sobre las tácticas y herramientas utilizadas por los atacantes. Estas herramientas son muy útiles para aprender acerca de los ataques zero-day e incluso para detectarlos a tiempo.

Ingeniería Social
(Social Engineering)

Es una combinación de ciencia, psicología y arte, por la que se intenta influir o manipular a una persona para que lleve a cabo acciones o facilite información confidencial, normalmente en contra de sus intereses.

Se trata habitualmente de técnicas psicológicas que combinadas con ciertas habilidades sociales se aprovechan de la buena (o mala) fe de las personas de dentro de una organización, para que realicen determinadas acciones (como por ejemplo instalar software malicioso) u obtener de ellas información o acceso a zonas restringidas, y poder así llevar a cabo un ataque con éxito.
También se conoce como “hackear a la persona” (human hacking).

Janus
(Man in the Middle)

Patrón de ataque típico que se construye sobre un envenenamiento y suplantación ARP (Address Resolution Protocol) permitiendo interceptar/modificar todas las comunicaciones entre dos equipos que se encuentren en el mismo segmento de red que el atacante (o entre un equipo y su puerta de enlace).

Kali Linux

Distribución basada en Debian GNU/Linux diseñada principalmente para la auditoría y seguridad informática en general.
Fue fundada y es mantenida por Offensive Security Ltd. Mati Aharoni y Devon Kearns, ambos pertenecientes al equipo de Offensive Security.

Laziok

Es una de las APTs (Amenazas Persistentes y Avanzadas) ocurrida en el año 2015 cuyo objetivo fué robar información de entornos industriales e infraestructuras críticas en el sector petrolífero y gas de países de Europa del Este.

El término APT se utiliza para para describir una amenaza dirigida a una determinada persona, organización, gobierno o incluso país, que se caracteriza por ser avanzada, persistente en el tiempo, sofisticada, y normalmente organizada y financiada.

Metadatos

Información públicamente accesible.

Ejemplos:
√ Información acerca del autor de un documento colgado en una página web (lo que proporciona un nombre de usuario).
√ Información de la aplicación empleada para editarlo (información acerca de SO, versiones, etc.).
√ Información acerca de direcciones IP de estaciones de trabajo, servidores o impresoras.
√ Información de geo-localización, por ejemplo en el caso de fotografías.

Si no se eliminan adecuadamente, prácticamente todos los formatos de ficheros incorporan este tipo de metadatos (MS Office y OpenOffice, pdf, ps y eps) y casi todos los formatos de imágenes, gráficos y fotografías.

Network-Based Intrusion Detection Systems (NIDS)

Son sistemas de detección y prevención de intrusos (IDPS) formados por dispositivos que capturan todo el tráfico de la red y lo analizan para buscar patrones de ataque.
Intentan complementar la labor de los firewall, tratando de detectar aquellos ataques que se les han pasado a estos.

Su principal ventaja es su bajo coste y fácil instalación, y que no interfiere con la red, sin embargo le costará analizar grandes cantidades de datos en tiempo real o si estos van cifrados.
Habría que situar un sensor en cada segmento de red para poder analizar el tráfico completo.

Overflow

Ataque por desbordamiento que aprovecha una vulnerabilidad del software que permite ejecutar cualquier código en el sistema vulnerable, con los mismos permisos que la aplicación que presenta la vulnerabilidad por no comprobar el tamaño de los parámetros que se pasan a una función o procedimiento en tiempo real.

¿Qué tipo de aplicaciones pueden ser vulnerables a este tipo de ataques?
En principio, cualquiera que utilice un buffer en memoria, que no compruebe adecuadamente el tamaño de los parámetros que se escriben en ese buffer y que ponga a disposición del atacante un vector que le permita acceder a estos parámetros para manipularlos según sus objetivos.

Payload

Carga útil o parte de un programa (malware) que realiza acciones maliciosas como eliminar datos, cifrar datos, enviar spam, sobre-escritura de disco, reemplazo de la BIOS, etc.

Query Injection
(Inyección SQL)

Es el tipo de ataque de inyección más conocido (aunque también se pueden realizar ataques por inyección con LDAP o con XPath, por mencionar algún ejemplo más) y permite que un atacante añada a una consulta SQL legítima, sentencias SQL que le permitan conseguir sus objetivos.

SQL (Structured Query Language) es un lenguaje declarativo de acceso a bases de datos relacionales, que permite efectuar consultas, y en general, interactuar con esta bases de datos de manera sencilla.

Riesgo

En el ámbito de la ciberseguridad, podemos definir el riesgo como la probabilidad de que ocurra un incidente de seguridad.
Como el riesgo no es más que una probabilidad, se puede medir y se suele cuantificar con un número entre 0 y 1 o con un porcentaje.

Ejemplos:
√ "estamos corriendo un riesgo alto de sufrir una brecha de datos" (riesgo 90).
√ "el riesgo de sufrir una denegación de servicio es bajo" (riesgo 10).

Sniffing

Técnica que permite capturar todos los datos que circulan por una red de área local (no es necesariamente una técnica maliciosa, se utiliza en muchos casos para administrar la red, mejorar su rendimiento, analizar cuellos de botella, etc.).
Para su realización se utilizan herramientas específicas, los sniffers.

Este tipo de software configura las tarjetas de red para que trabajen en modo promiscuo. Es decir, para que capturen y procesen todo el tráfico aunque no vaya dirigido específicamente a ellas.

Troyano

Software autónomo que se camufla en/como aplicaciones o ficheros “normales”.
En muchos casos se propagan junto con gusanos.

Su principal objetivo es ocultarse (obviamente todo el malware es oculto ya que intenta no ser detectado, pero en algunos casos es su principal objetivo y por eso se distingue esta categoría) y proporcionar acceso no autorizado al sistema infectado (RAT o Remote Access Trojan).

Update
(key)

Proceso criptográfico automático o manual que modifica de manera irreversible el estado de una clave, equipo, dispositivo o sistema COMSEC (del inglés Communications Security o Seguridad de las Comunicaciones).

Vulnerabilidad

Para que se produzca un daño es necesario que exista una debilidad o fallo en el sistema que permita que se materialice una amenaza.
Estas debilidades, fallos o “agujeros de seguridad” son las vulnerabilidades, que pueden ser de diferente naturaleza, de diseño, de arquitectura y configuración, de estándares de uso y procedimientos, etc.

Ejemplos:
√ Formulario web que no comprueba los parámetros introducidos por el usuario.
√ Mala ubicación de un servidor de base de datos dentro de la red corporativa.
√ Hardware obsoleto y sistemas operativos sin actualizar.
√ Ausencia de copias de seguridad.
√ Cuentas de usuario mal configuradas.

Whaling

Es una versión de phising que tiene como objetivo los directivos de la empresa, de manera que al igual que con el spear-phishing se personalizan mucho más las comunicaciones que se envían en lugar de hacer envíos masivos.
Este tipo de técnica suele tener una alta probabilidad de éxito ya que los directivos no suelen asistir a las sesiones de concienciación o de formación que se organizan para los empleados.

Xss
(Cross Site Scripting)

Ataque por forgery o falsificación que pretende crear, imitar o adaptar un entorno, aplicación o servicio real con el propósito de engañar a la víctima con intenciones maliciosas, casi siempre, que se ejecute algún tipo de script en el contexto de su navegador.

Yottabyte

Unidad de almacenamiento de información que equivale a 1000 zettabytes o 10^24 bytes (1,208,925,819,614,629,174,706,176 bytes).
Su símbolo es YB y es el mayor valor de almacenamiento reconocido.

Zero day
(0-day)

Se conoce como vulnerabilidad de zero day o 0-day (vulnerabilidad de día 0) a la situación que aparece cuando sólo una persona (o muy pocas personas) conocen una vulnerabilidad y están en una situación de ventaja para poder explotarla.
Es decir, la persona que ha encontrado la vulnerabilidad no la ha hecho pública, de modo que ni el fabricante ni los administradores/usuarios son conocedores del problema.

Los atacantes más avanzados suelen dejar de explotar una vulnerabilidad de día cero una vez que esta se hace pública y se remedia, para evitar ser detectados, buscan emplear una vulnerabilidad alternativa.



Información extraída del curso "Ciberseguridad. Entender los ataques para desplegar contramedidas" impartido por la Universidad Rey Juan Carlos a través de la plataforma online MiríadaX

Certificado de superación: https://certificados.miriadax.net/7bgzzfin