slide1

Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

slide2

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

slide3

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

slide4

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

slide5

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

18 de septiembre de 2021

OWASP presenta el borrador Top 10 de las principales amanezas para 2021

OWASP - Web Application Security Web
La lista Top 10 es una guía ampliamente utilizada sobre las amenazas de seguridad de las aplicaciones web actuales. El Proyecto de Código Abierto de Seguridad de Aplicaciones Web (OWASP) ha publicado su borrador de la lista Top 10 2021 que revela un cambio en la forma en que se clasifican las amenazas modernas.


El borrador del informe, disponible en línea (https://owasp.org/Top10/), contiene cambios importantes en la forma en que la organización sin fines de lucro categoriza las amenazas actuales de las aplicaciones web, teniendo en cuenta que la lista no se ha actualizado desde el año 2017.

OWASP ha actualizado la metodología empleada para generar la lista Top 10. Ocho de cada 10 categorías se basan en datos y dos se han seleccionado en función de las respuestas de las encuestas de la industria.

Cuando la organización analiza la información de amenazas, proporcionada por empresas de ciberseguridad, hay factores de datos específicos que se utilizan para generar la lista Top 10. Estos incluyen el mapeo de software y hardware en base a la Common Weakness Enumeration (CWE), el porcentaje de aplicaciones vulnerables a un CWE en particular y su impacto en las organizaciones.

OWASP también tiene en cuenta el peso del exploit y las métricas promedio de una vulnerabilidad, en función de las puntuaciones de CVSSv2 y CVSSv3 (Common Vulnerability Scoring System), y el número total de aplicaciones que tienen CWE asignadas a una categoría, así como el número total de Common Vulnerabilities and Exposures (CVE) atribuibles a un tipo particular de amenaza.

Se han incluído tres categorías nuevas: "Diseño inseguro", "Fallos de integridad de datos y software" y un grupo para ataques de "Falsificación de solicitudes del lado del servidor (SSRF)".

La categoría "Entidades externas XML (XXE)" de 2017 pasa a formar parte de la categoría de "Configuración errónea de seguridad" de 2021. Por otro lado, se ha añadido "Cross-Site Scripting (XSS)" a la sección "Inyección" y "Deserialización insegura" ahora forma parte de "Fallos en la integridad de los datos y software".


State of play: OWASP Top 10 changes in 2021 (draft edition)
State of play: OWASP Top 10 changes in 2021 (draft edition)


OWASP se desplaza a la izquierda


La inclusión de "Diseño inseguro" y "Fallos en la integridad de datos y software" muestran cómo la industria del software continúa desplazándose hacia la izquierda (Shifts Left) al centrarse más en el diseño y la arquitectura seguros así como en el modelado de amenazas.

“A menudo, el diseño seguro y el modelado de amenazas se pasan por alto debido a la velocidad del desarrollo actual. También es importante ver finalmente a OWASP destacando la seguridad del desarrollo de software y la integración CI/CD de procesos como otra área de enfoque a tener en cuenta" ha destacado Tom Eston, director de práctica de seguridad de aplicaciones en Bishop Fox.

OWASP Top 10: la lista completa


1. A01:2021-Broken Access Control: 34 CWEs. Access control vulnerabilities include privilege escalation, malicious URL modification, access control bypass, CORS misconfiguration, and tampering with primary keys.

2. A02:2021-Cryptographic Failures: 29 CWEs. This includes security failures when data is in transit or at rest, such as the implementation of weak cryptographic algorithms, poor or lax key generation, a failure to implement encryption or to verify certificates, and the transmission of data in cleartext.

3. A03:2021-Injection: 33 CWEs. Common injections impact SQL, NoSQL, OS command, and LDAP, and may be caused by sanitization failures, XSS vulnerabilities, and a lack of protection for file paths.

4. A04:2021-Insecure Design: 40 CWEs. Insecure design elements vary widely, but are generally described by OWASP as “missing or ineffective control design”. Areas of concern include a lack of protection for stored data, logic programming problems, and displaying content that reveals sensitive information.

5. A05:2021-Security Misconfiguration: 20 CWEs. Applications may be considered vulnerable if they lack security hardening, if there are unnecessary features – such as a too-open hand when it comes to privileges – if default accounts are kept active, and if security features are not configured correctly.

6. A06:2021-Vulnerable and Outdated Components: Three CWEs. This category focuses on client and server-side components, failures to maintain components, out-of-date support systems – such as an OS, web servers, or libraries – as well as component misconfiguration.

7. A07:2021-Identification and Authentication Failures: 22 CWEs. Security issues include improper authentication, session fixation, certificate mismatches, permitting weak credentials, and a lack of protection against brute-force attacks.

8. A08:2021-Software and Data Integrity Failures: 10 CWEs. Integrity is the focal point of this category, and any failure to do so properly – such as the deserialization of untrusted data, or not checking code and updates when pulled from a remote source – may be in scope.

9. A09:2021-Security Logging and Monitoring Failures: Four CWEs. Issues that can hamper the analysis of a data breach or other form of attack, including logging problems, failing to record security-relevant information feeds, or only logging data locally come under this category.

10. A10:2021-Server-Side Request Forgery: One CWE. SSRF vulnerabilities occur when a server does not validate user-submitted URLs when they fetch remote resources. OWASP says that the adoption of cloud services and increasingly complex architectures have ramped up the severity of SSRF attacks.

Colaboradores


Las siguientes organizaciones (junto a algunas entidades anónimas) amablemente donaron datos de más de 500,000 aplicaciones para recopilar el conjunto de datos de seguridad de aplicaciones web más grande y completo.

AppSec Labs GitLab Micro Focus Sqreen
Cobalt.io HackerOne PenTest-Tools Veracode
Contrast Security HCL Technologies Probely WhiteHat (NTT)



OWASP





12 de agosto de 2021

¿Cómo funcionan las imágenes por satélite? | Google Maps

Satellite Images Google
Hoy en día, las imágenes por satélite son una de las funciones más populares de Google Maps. Capturar el mundo desde arriba es una tarea laboriosa cuyo objetivo es hacer coincidir millones de imágenes con ubicaciones precisas. Pero, ¿cómo funcionan realmente las imágenes por satélite? ¿Con qué frecuencia se actualizan estas imágenes? ¿Cuáles son los mayores desafíos para llevar imágenes satelitales a más de mil millones de usuarios?.


El mosaico de fotografías aéreas y satelitales que puedes ver en Google Maps y Google Earth proviene de muchos proveedores diferentes, incluidas agencias estatales, organizaciones de estudios geológicos y proveedores de imágenes comerciales. Estas imágenes se toman en diferentes fechas y bajo diferentes condiciones de iluminación y clima.

Google Earth es la plataforma que te permite explorar más de 36 millones de millas cuadradas (1mi² = 2.59km²) de imágenes satelitales de alta definición de varios proveedores, que cubren más del 98% de la población total, para ver el mundo desde arriba. Si bien estas impresionantes fotos nos muestran partes del mundo que quizás nunca tengamos la oportunidad de visitar, también ayudan a Google Maps a modelar con precisión un mundo que cambia cada día.

Existe toda una industria en torno a los estudios aéreos. Las empresas incorporan dispositivos en la parte inferior de los aviones y las cámaras toman fotografías mientras vuelan por encima del objetivo. En muchas partes del mundo, esto ocurre constantemente.

En aquellos lugares donde no se ha establecido un mercado de estudios aéreos, se recurre a los satélites. Con los reconocimientos aéreos, se obtienen imágenes de muy alta calidad que son lo suficientemente nítidas como para crear mapas detallados. Los satélites producen imágenes de menor calidad, pero siguen siendo útiles porque proporcionan una cobertura global.


Google Maps - Myanmar


Google obtiene imágenes de satélite disponibles comercialmente de distintos proveedores, y su equipo une las imágenes para crear un mapa perfecto. Este es un proceso llamado fotogrametría que se está consiguiendo automatizar mediante el aprendizaje automático para ayudar a colocar imágenes con precisión y mejorar la resolución.

Estas imágenes nos muestran detalles de importancia crítica sobre un área, como carreteras, marcas de carriles, edificios y ríos, junto con la distancia precisa entre cada uno de estos objetos. Toda esta información se recopila sin necesidad de poner un pie en la ubicación misma.

Al perfeccionar la técnica de fotogrametría durante los últimos 10 años, Google puede alinear imágenes de múltiples fuentes (Street View, imágenes aéreas y satelitales, junto con conjuntos de datos autorizados) con precisión de hasta un metro.

Durante los últimos 15 años, Google ha proporcionado mapas en más de 220 países y territorios y muestra información útil para más de 200 millones de lugares.

¿Con qué frecuencia actualiza las imágenes de satélite?


El objetivo de Google es actualizar las imágenes satelitales de los lugares que más están cambiando. Por ejemplo, debido a que las grandes ciudades siempre están evolucionando, tratan de actualizar las imágenes de satélite todos los años. Para las ciudades medianas, actualizan las imágenes cada dos años y cada tres para las ciudades más pequeñas.

El propósito general es mantener actualizados los lugares densamente poblados de forma regular y estar al día con un mundo cambiante, por lo que se actualizan las áreas con más frecuencia cuando se considera que hay muchos edificios o construcciones de carreteras en curso.

¿Por qué a veces vemos objetos misteriosos en Maps?


Los ingenieros de Google explican que a veces la forma en que se recopilan las imágenes puede crear ilusiones ópticas. Uno de los casos más comunes son los "barcos hundidos", que en realidad son barcos navegando que pueden aparecer bajo el agua debido a la forma en que las imágenes satelitales se agrupan en capas. Otras veces, la luz del sol puede reflejarse en algo brillante, y se verá como un extraño objeto blanco que algunos identifican con casas embrujadas u otras cosas escalofriantes.

Google Maps - Plane

La creación de mapas nunca termina, y se trabaja de forma constante para crear nuevas herramientas y técnicas para que la recopilación de imágenes sea más rápida, precisa y segura para todos.








4 de agosto de 2021

10 datos interesantes sobre las olimpiadas de Tokio 2020

Tokio 2020
Se trata de la XXXII edición de los Juegos Olímpicos Modernos que tiene lugar durante 18 días, desde el 23 de julio hasta el 8 de agosto de 2021 en la ciudad de Tokio. Quince días después del cierre, tendrán lugar los juegos Paralímpicos.


Tokio es la ciudad más poblada del mundo acercándose a los 40 millones de habitantes. Cuenta con una superficie de 13,555 km2 y una densidad de 14.000 habitantes por km2, casi el doble que la ciudad de Nueva York.

Olympics Tokio 2020

A continuación, te dejamos 10 datos curiosos sobre las Olimpiadas de Tokio 2020:


  1. Primera edición en toda la historia con una participación equilibrada de ambos sexos, con un 49% de competidoras.

  2. Se esperan 4.000 millones de espectadores virtuales.

  3. La retransmisión olímpica tendrá más de 9.000 horas de contenido, un 30% más que en Río 2016.

  4. Son los segundos Juegos Olímpicos que se celebran en Tokio: la primera edición se celebró en 1964.

  5. Todas las medallas están hechas de dispositivos electrónicos reciclados.

  6. Los Juegos Olímpicos son para personas de todas las edades: el atleta más joven de esta edición es Hend Zaza, un jugador de tenis de mesa sirio que solo tiene 11 años, también Ni Xia Lian, que tiene 50 años y representará a Luxemburgo en Tokio.

  7. Los Juegos Olímpicos de 2020 en Tokio introducen cinco nuevos deportes en el programa: skateboarding, surf, kárate, softbol, béisbol y escalada deportiva.

    En skateboarding, 40 hombres y 40 mujeres compitirán en una modalidad de calle y otras dos en parque cerrado.

    La competición de surf tendrá lugar en la playa de Tsurigasaki, situada en la localidad de Ichinomiya, al sudeste de Tokio.

    En Karate, los participantes lucharán por las medallas en kata (series de movimientos) y combate, que se dividirá en tres categorías de peso.

    El béisbol lo disputarán hombres y sóftbol será solo para categoría femenina.

    La escalada deportiva consiste en pruebas combinadas de búlder (escalada en rocas de hasta 8 metros de altura), velocidad y apertura de vías.

  8. Las mascotas de los juegos, Miraitowa y Someity, son un guiño a la cultura del anime japonés.


    Miraitowa and Someity

  9. 206 Comités Olímpicos Nacionales + el Equipo Olímpico para Refugiados (EOR) del COI serán parte de los Juegos Olímpicos de este año.

  10. Se espera que sean los Juegos más conectados de todos los tiempos. Además, las competiciones serán filmadas en resolución de 8K (estándar más alto que tiene la televisión digital en estos momentos) por primera vez en la historia.







10 de julio de 2021

¿cómo funciona la tecnología WiFi? Ventajas e Inconvenientes de su uso

Communication Internet LAN Network Router Icon
WiFi (Wireless Fidelity) es un protocolo de red inalámbrica que usan los dispositivos para comunicarse sin conexiones directas por cable. Esta tecnología representa un tipo de protocolo de red de área local inalámbrica (WLAN) basado en los estándares IEEE 802.11.


Las redes WLAN permiten que las computadoras se conecten a través de conexiones de radio inalámbricas compartiendo datos y accediendo a redes externas.
Puedes conectar varios dispositivos habilitados que estén dentro del rango de WLAN.

De forma muy resumida, WiFi es el acceso a Internet desde un dispositivo con capacidad inalámbrica como un teléfono, tableta o computadora portátil. La mayoría de los dispositivos modernos admiten WiFi permitiendo unirse a una red y así obtener acceso a Internet y compartir recursos.


Wireless Fidelity


¿Cómo funciona la tecnología WiFi?


Es como escuchar la radio, pero de forma bidireccional. En lugar de simplemente recibir sonido como lo hacemos con las longitudes de onda AM (Amplitude Modulation) o FM (Frequency Modulation), WiFi también te permite enviar datos, como un correo electrónico o una publicación en las redes sociales.

WiFi envía los datos a través de ondas de radio de manera rápida y confiable para que lo que estás tratando de hacer, el video que quieres transmitir o el juego al que vas a jugar, ocurra de una manera transparente para ti.

WiFi funciona en frecuencias de radio de 2,4GHz y 5GHz (si ves una red inalámbrica con el número 5 al final). Piensa en esos números como sintonizar la radio de tu automóvil en 91.0FM para escuchar tu emisora de música favorita. Excepto que en realidad no necesitas configurar nada. Tu router WiFi decide en qué estación de radio situar tu dispositivo para que puedas ver videos de YouTube en tu smartphone o realizar una videollamada mientras te desplazas por tu casa.

Diferencias

2.4GHz

5GHz

Canales

14 canales superpuestos

25 canales no superpuestos

Interferencias

Más interferencias

Menos interferencias

Velocidad máxima

Menos velocidad de conexión

Más velocidad de conexión

Rango de red

Mayor rango

Menor rango

Estándar

IEEE 802.11b, 802.11g, 802.11n
(B, G y N)

IEEE 802.11a, 802.11n, 802.11ac
(A, N, AC)


La WiFi de 5GHz es la más óptima para dispositivos que necesiten mayor velocidad de conexión mientras que la de 2.4GHz será idónea para aquellos dispositivos dónde el alcance o cobertura es más importante.

Pueden existir varias redes WiFi en las mismas frecuencias, por lo que es posible que veas las redes de tus vecinos cuando intentes conectar tu dispositivo.

Es posible que tu red WiFi se ralentice en determinados momentos. Si tienes varias redes WiFi funcionando a la vez en la misma zona, todas están usando los mismos rangos de frecuencia.

Del mismo modo, es posible que algunas partes de tu hogar tengan mejor señal WiFi. Esto depende del router. Un solo router es como una bombilla ya que una bombilla tiene un rango de luz limitado y un router tiene un rango de señal limitado.

Ubicar el router en el sitio oportuno puede ayudarte a mejorar mucho el alcance de tu señal. Intenta colocarlo en el centro del área que pretendes cubrir y trata de que sea una zona sin obstáculos para conseguir el máximo alcance.

Si esto no es suficiente, podrás optar por adquirir un repetidor WiFi, un PLC (Power Line Communication) o un sistema Mesh para mejorar la cobertura de tu red en toda la casa.

Ventajas e inconvenientes de las redes inalámbricas


Uno de los principales beneficios es la facilidad con la que permiten compartir información a las personas.

La ventaja más importante del uso WiFi es la capacidad de usar la conexión a Internet para conectarse a varios servicios. Estos servicios incluyen la televisión, acceso a internet de alta velocidad, Bluetooth y VoIP, entre otros.

Ventajas


  • Accesibilidad: la tecnología inalámbrica no requiere de cables por lo que los usuarios pueden comunicarse aún cuando están en movimiento.

  • Flexibilidad: permite a los usuarios realizar su trabajo de forma productiva incluso cuando se encuentran fuera de sus oficinas.

  • Rentabilidad: las redes inalámbricas son soluciones rentables porque son fáciles de instalar y económicas.

  • Mayores oportunidades: con su uso, las compañías pueden introducir nuevos productos y/o servicios en el mercado. Muchas estaciones de trenes, cafés, salas de espera de aeropuertos y hoteles han instalado servicios WiFi para que puedas conectar tus dispositivos mientras viajas.

Desventajas


  • Seguridad: las redes WiFi son más propensas a recibir ataques de usuarios no autorizados. En la medida de lo posible, evita el uso de este tipo de conexiones en lugares públicos.

  • Velocidad: en la mayoría de los casos, la velocidad de transmisión de las redes inalámbricas (típicamente de 1 a 54 Mbps) es menos eficiente que las redes cableadas (de 100 Mbps a varios Gbps).

  • Cobertura: en algunos edificios pueden aparecer "puntos negros" dónde la señal sea débil o nula.







25 de junio de 2021

Qué es el SEO técnico y qué tener en cuenta

Chip Computer CPU Hardware Icon
El SEO técnico forma parte del éxito de una web, desde la cantidad de visitas que recibe hasta las ventas que genera. Por esa razón, son muy numerosas las empresas que buscan los servicios de un Freelance SEO que pueda posicionar su página web en los primeros lugares de los motores de búsquedas. Y, en este sentido, muchas personas también desean aprender todo lo relacionado con el mundo SEO.

Por tal motivo, en este post aprenderás qué es el SEO técnico, cuáles son los aspectos que abarca y cómo los mismos forman parte de la labor que lleva a cabo un freelance SEO.


SEO Técnico

¿Qué es el SEO técnico?


Se define SEO técnico al conjunto de alteraciones, optimizaciones y mejoras que se realizan a una página web o blog para garantizar que este tenga un rastreo correcto, junto con una indexación adecuada de sus contenidos por parte de aquellos algoritmos que controlan los buscadores. El SEO técnico que realiza un freelance SEO hace que los sitios lideren en los buscadores de internet.

Sus objetivos principales radican en conseguir un posicionamiento privilegiado en las SERPs y brindar una experiencia satisfactoria al usuario, para que este resuelva sus dudas y consiga lo que necesita.

Aspectos técnicos que toca un freelance SEO


Un freelance SEO es una persona que se prepara para llevar a cabo una serie de tareas que requieren conocimientos sobre marketing, desarrollo web, redacción de contenidos y una gran empatía para responder a la intención de búsqueda de cada usuario. Los aspectos técnicos abarcan:

Velocidad del sitio web


La optimización del rendimiento web (WPO) logra que un sitio sea mucho más rápido en la carga, lo cual se logra optimizando los recursos, de modo que sean menos pesados y mejore la navegación. La auditoría WPO es clave, ya que los internautas no quieren perder tiempo en una web que retrase la carga de sus recursos visuales y su contenido.

Además, los motores de búsqueda posicionan sitios webs que sean rápidos. Por ende, si un sitio cuenta con un gran contenido, pero es lento, no tendrá una buena posición SEO. Un freelance SEO mantiene códigos limpios e imágenes optimizadas en peso y tamaño.

Estructura del sitio web


Una adecuada arquitectura SEO logrará que los motores de búsquedas le den más relevancia a tu sitio. Esto lo logra un freelance SEO, al evaluar la intención de búsqueda y los temas más buscados, para generar una estructura eficiente que impulse tu web a los primeros resultados.

Pero no solo eso, un profesional SEO será capaz de generar enlaces internos para indicarle a los buscadores lo que debe identificar; además de organizar jerárquicamente los blogs en páginas y entradas. Esta estructura forma parte del SEO técnico.

Facilidad de indexación


De nada sirve una web que no esté correctamente indexada. Por eso, un profesional SEO se encarga de estructurar el contenido de modo que los buscadores lo incluyan en los resultados de las búsquedas, sin importar si en ese momento tiene una posición privilegiada o no.

También, será capaz de emplear un plugin que genere un sitemap adecuado y óptimo para cada tipo de contenido (página, post, categoría…). Esto logrará que el crawler siga una ruta de información ideal para posicionar tu web.

Diseño responsivo


Al considerar el tamaño de la letra y los botones, un freelance SEO busca que el sitio web o blog sea bien visualizado en dispositivos pequeños, como un teléfono móvil. Para esto, se asegura de que el sitio tenga las funciones para cualquier dispositivo.


SEO Responsive

Errores que nunca se deberían cometer


Aunque existen diferentes errores en el SEO técnico, un profesional del SEO jamás debería:

  • Dejar imágenes sin optimizar, ya que hacen lenta la web. Este error, se evita comprimiendo el peso de las imágenes.
  • Tener código sucio en páginas, ya que puede perjudicar el posicionamiento. Para esto, se limpia el contenido antes de ingresarlo y publicarlo.
  • Colocar la opción de no indexación, ya que impide la indexación en los buscadores. Por eso, asegúrate de que tu web esté debidamente etiquetada para ser indexada después de su diseño.
  • Exceso de etiquetas, ya que crea páginas duplicadas. Así que se deben utilizar cuidadosamente.

Herramientas para el monitoreo del SEO técnico


Son muchas las herramientas que emplea un freelance SEO para detectar el nivel del SEO técnico de una web, por ejemplo:

  • SEMRush, aplicación semi gratuita que te ayuda a ver el estado del SEO técnico de tu página.
  • PageSpeed Insights y GTmetrix, ayudan a conocer la velocidad de carga de tu web y te brindan sugerencias para mejorarla.
  • Screaming Frog SEO Spider, la cual se instala y ofrece información sobre la calidad de cada enlace y estructura de cada elemento de tu web.

En conclusión, un freelance SEO es capaz de darle un nuevo enfoque a un sitio, de modo que este se convierta en una fuente productiva y eficiente de tráfico web. Claro, esta labor requiere de aspectos técnicos, como los aquí comentados, que son vitales para generar una estrategia SEO completa que responda a la intención de búsqueda de cada usuario.



15 de junio de 2021

Sistemas embebidos: ejemplos de uso en el género humano

Chip Computer CPU Hardware Icon
Los sistemas embebidos, como siempre decimos en Tribalyte Technologies, por mucho que no nos demos cuenta, son parte de nuestras vidas. De hecho, sin ellos, hoy no tendríamos muchas de las comodidades que la tecnología nos ha brindado a lo largo de los últimos sesenta años.

¿Qué es un sistema embebido?


Para quien todavía no conozca el mundo del “embebido”, de forma muy resumida, podríamos decir que un sistema embebido, también conocido como "empotrado" o "incrustado", es un tipo de sistema electrónico que, contando con un microcontrolador o microprocesador - su "cerebro" - suele encontrarse dentro de dispositivos y productos que, a través de un software (comúnmente desarrollado en C/C++ y Linux) pueden llevar a cabo funciones específicas. Un ejemplo clásico de sistema embebido es el dispositivo de una lavadora moderna. Para hacer nuestra colada es preciso seleccionar nuestro programa de lavado, es decir, pulsar unos botones que, a su vez, contando con un software, permitirán que el “sistema” arranque y que las funcionalidades elegidas se lleven a cabo perfectamente. Esto, muy en resumen y grosso modo, es lo que normalmente ocurre en todo tipo de dispositivo que contenga un sistema embebido.

Security Smartphone

¿Qué impacto han tenido los sistemas embebidos en el género humano?


Tal y como decíamos antes, los seres humanos y los sistemas empotrados llevan más de 60 años de “relación” y los últimos avances en I+D nos han dejado claro que esta alianza simbiótica de máquina/hombre va a reforzarse aún más. Y no solo en nuestro planeta, sino también en todo el espacio.
Sí, exacto, en el espacio. De hecho, no es nada casual que el primer sistema embebido realizado en la historia fuera un sistema de guía desarrollado por el MIT (Massachusetts Institute of Technology) para la NASA y que desempeñó un papel fundamental en las misiones del Apolo hacia la luna. Hoy en día, la astronáutica sigue siendo uno de los sectores que más invierte en la investigación y evolución de los sistemas embebidos. Un caso muy conocido sería, por ejemplo, el de SpaceX, la empresa estadounidense fundada por Elon Musk y que, contando con una increíble inversión en el desarrollo de software embebido, todo apunta a que va a lanzar el primer Sistema de Transporte Interplanetario (STI) para transportar al ser humano a Marte.

Pero, dejando a un lado estos casos extremos, lo que sí cabe destacar es que, a partir de los años 70, el uso de los sistemas embebidos empezó a ganar terreno en todo tipo de industria y sector (desafortunadamente, también para la realización de armamento bélico y armas tecnológicas), hasta colarse en nuestro día a día: medios de transporte, aparatos electrodomésticos, seguridad, automoción industrial, sector automovilístico, ferroviario... incluso dentro del cuerpo humano.

Sistemas embebidos y usos en el cuerpo humano


La ciencia ficción nos ha acostumbrado a pensar en el “hombre biónico” como algo amenazante, siniestro y malvado. De hecho, al escuchar "hombre biónico" u "hombre-máquina", ¿a quién no se le ocurre enseguida alguna escena de "Terminator" disparando contra todo ser vivo? También es cierto que, en el imaginario colectivo, hay ejemplos "más positivos" y pacíficos como pueden ser "RoboCop" o "El hombre Bicentenario". Pero, aparte de la ciencia ficción y de todas las referencias culturales o lugares comunes que podamos tener en nuestra sociedad, y, sobre todo, sin enfocarnos solo en el sector propio de la robótica, los progresos que la tecnología ha realizado en la aplicación de los sistemas embebidos para mejorar y potenciar la condición humana es algo evidente y, más bien, tangible.

A este respecto, hay una serie muy interesante en Netflix que habla sobre los mecanismos que mueven "nuestra máquina", nuestro organismo y que recomiendo a todo aquel que quiera profundizar en ello: Dentro del cuerpo humano.

Sistemas embebidos en la ingeniería biomédica


En el primer capítulo de esta misma serie (espero no destripar demasiado), se cuenta la historia de Jason Little, un hombre americano que perdió su brazo izquierdo tras un grave accidente y que, gracias a un increíble estudio conducido por la Profesora Ranu Jung (del departamento de Ingeniería Biomédica de la Florida International University), a través de una prótesis tecnológica, ha podido recuperar no solo las funciones mecánicas de su miembro fantasma, sino hasta las sensaciones táctiles y neuronales. Es decir, en este caso concreto, no se habla solo de una prótesis estéticamente impecable que cumple con operaciones básicas, sino de un sistema tecnológico extremadamente avanzado que supera las "barreras" del cuerpo humano y que, gracias a una serie de estimuladores de neuronas insertados directamente en el cuerpo de Jason, le permite poner en comunicación directa su cerebro con su brazo biónico.

Pero ¿qué tiene que ver todo esto con los sistemas embebidos? Pues, un pequeño detalle: el sistema en cuestión cuenta, entre otros elementos, con un Raspberry Pi 3 que es un Single-Board Computer, es decir, un ordenador completo en una sola placa (chip) y que, junto con Arduino, representa uno de los entornos de desarrollo más importantes para software y sistemas embebidos.



Otro ejemplo de integración de sistemas embebidos directamente en el cuerpo humano, sería el uso de un desfibrilador cardioversor implantable (ICD) para detectar y regular los latidos irregulares del corazón. Se trata de un dispositivo médico subcutáneo, un microprocesador que, gracias a la emisión de pequeños impulsos eléctricos, puede intervenir en el caso de que detecte alguna taquicardia ventricular peligrosa. En el campo de la electromedicina existen ya muchísimos ejemplos de equipos sanitarios que controlan, cuidan y potencian nuestra salud aprovechando la infinidad de posibilidades que los sistemas embebidos pueden proporcionarle al género humano.

Es decir, el objetivo principal de la tecnología, desde el amanecer de nuestra especie, siempre ha sido el de mejorar nuestra vida y optimizar nuestras labores. De los primeros utensilios rudimentarios del periodo neolítico, pasando por la máquina de vapor de James Watt y llegando hasta la era de la Industria 4.0.

De la industria 4.0 a la Computación Cognitiva


De hecho, cuando se habla de Industria 4.0, o sea, de la transformación digital de los procesos industriales y de producción para prácticamente cualquier tipo de sector, es imposible prescindir del papel fundamental que los sistemas embebidos han desempeñado y que, según lo previsto, se implantarán aún más a medida que nos acercamos a la quinta revolución industrial. Con el término "Industria 5.0" nos referimos a la interconexión entre hombres y máquinas gracias al uso de las tecnologías más avanzadas como la Inteligencia Artificial, el IoT (Internet of Things) y, sobre todo, el potencial inmenso de la computación cognitiva.

La computación cognitiva, también conocida como "cómputo cognitivo", en pocas palabras, consiste en el reto de reproducir e imitar el funcionamiento del cerebro humano dentro de sistemas informáticos automatizados que hacen uso de una serie interminable de datos. Y no es casualidad que hoy en día solamos referirnos a los datos como "el oro del siglo XXI". Además, dentro de este marco, desde luego, caben todos aquellos aspectos que ya se usan, por ejemplo, en el marketing digital (machine learning, deep learning, Big Data, chatbots, etc.) pero que, ahora, tienen como objetivo final no la mejora o la automatización del trabajo humano sino su completa sustitución por medio de las máquinas.

Todo tipo de maquinaria - mejor dicho la gran mayoría - ya de por sí cuenta con sistemas embebidos que, gracias al desarrollo de software específicos, permiten la automatización de los procesos industriales. La industria automovilística, aeroespacial, ferroviaria, naval, alimenticia, agrícola y un largo etcétera, hoy en día probablemente no existirían sin el uso de sistemas embebidos, PLCs, RTOS, etc.

Pero la pregunta, ahora, es distinta: ya que las máquinas dotadas de computación cognitiva prácticamente no pueden cometer errores, ¿deberíamos encomendar todo tipo de decisión u operación directamente a ellas? Si, pongamos un ejemplo, en el campo médico, un día (y en el mercado ya existe algo por el estilo) pudiéramos contar con la diagnosis hecha enteramente por uno de estos sistemas o, es más, para una cirugía, en lugar de un cirujano, en el quirófano nos encontráramos solo frente a una máquina programada para operarnos sin jamás cometer algún fallo, ¿tú qué harías?

Desarrollo de software para sistemas embebidos


Sobre este tema ya se han abiertos muchos debates y, pese a que ciencia y ética, por su naturaleza, es muy improbable que compartan la misma opinión, el entusiasmo hacia el progreso tecnológico es imposible de mantener a raya a estas alturas. Y, por mucho que la tecnología avance y que se desaten debates de bioética o bioingeniería, el papel fundamental de los sistemas embebidos en nuestra sociedad solo puede que aumente y perdure.

En Tribalyte Technologies, como expertos en el desarrollo de software embebido para diferentes sectores, nos gusta pensar en la tecnología como una herramienta preciosa para crear una sociedad equilibrada y basada en la razón. Una sociedad que hace uso del progreso para conseguir la máxima sostenibilidad, eficacia y confort. Todo lo demás, ya nos lo dirá el futuro de nuestra sociedad.



* Artículo de Alessandro Barbera Formica *



Alessandro Barbera


CMO | Ejecutivo de cuentas



BIO

Soy experto en marketing y comunicación multilingüe (It-Es-En).
La formación en startup y luego la experiencia en empresas internacionales, me han permitido desarrollar un perfil T-shaped en el mundo digital y competencias multidisciplinares en el marketing estratégico y publicitario.



9 de junio de 2021

follow.it, la alternativa a Feedburner para conseguir más lectores recurrentes

Feed
FeedBurner lo viene anunciando desde hace unos meses. En julio de 2021 entrará en modo "mantenimiento" para mejorar su infraestructura. Los feeds existentes seguirán funcionando de forma ininterrumpida y los usuarios podrán descargar suscripciones de correo electrónico y estadísticas de uso anteriores.


Los usuarios aún podrán crear nuevas cuentas y grabar nuevos feeds.
La funcionalidad principal de administración de feeds seguirá siendo compatible, como la capacidad de cambiar la URL, el feed de origen, el título y los metadatos de podcast de tu feed. Sin embargo, algunas funciones existentes, como las suscripciones por correo electrónico y los análisis detallados, dejarán de funcionar.

Si deseas seguir usando las suscripciones por correo electrónico después de la transición de junio, deberás descargar los datos de suscriptores de correo electrónico para realizar la migración a un nuevo servicio. Estos datos también estarán disponibles para descargar después de julio de 2021.

Uno de los servicios a tener en cuenta es follow.it que se presenta como una plataforma para seguir sitios web con feeds creados en función de las necesidades del usurio y múltiples opciones de canales de entrega.

Funciones y costes


Cuenta con un plan básico gratuíto sin importar la cantidad de lectores que tenga tu blog.

Este plan ofrece las siguientes características fundamentales:

● al publicar un nuevo post, tus seguidores recibirán la actualización de manera automática. Esta herramienta ofrece entrega multicanal para maximizar las posibilidades de que los seguidores abran tus mensajes.



Channels


● cuenta con filtros en los feeds para que tus seguidores sólo reciban mensajes que contengan ciertas etiquetas, palabras claves o autores seleccionados.



Filters


● te permite importar seguidores (emails) a tu feed de forma sencilla. Más info:
¿cómo importar seguidores a mi feed?


● acceso a estadísticas. Este plan te permite hacer un seguimiento del historial de datos de un mes.


Además cuenta con los planes Cool y Super-Cool que añaden más funcionalidades como redireccionamientos, permiten registrar tus feeds en el directorio de follow.it para obtener más visibilidad, personalización de los campos de email, añadir tu propio logo, monitoreo con Google Analytics y un largo etcétera.

Más info: Características y Precios

¿Cómo funciona?


● introduce la URL de tu sitio web en el campo de texto desde la página Añade la función de seguir a tu sitio.



Filters


● el siguiente paso es configurar las opciones de seguimiento en tu sitio web (formulario de suscripción, íconos, etc).


● la herramienta notificará automáticamente a tus usuarios cada vez que publiques una nueva historia.


¿Cómo puedo cambiar de Feedburner a follow.it?


● si estás utilizando WordPress, instala el plugin RSS Redirect & Feedburner Alternative.



RSS Redirect & Feedburner Alternative


● si no usas WordPress, configura tu feed en follow.it:
Ingresa tu sitio web o URL de RSS.


● por último, mueve tus suscriptores de correo electrónico realizando los siguientes pasos:
¿Cómo cambiar de Feedburner a follow.it?.



Echa un vistazo a la página de noticias de TecnoBlog y haz clic en "Seguir". Podrás ver las diversas funciones que ofrece el blog a los lectores: pueden decidir filtrar el feed para recibir solo las noticias seleccionadas (evitando la sobrecarga de información).


RSS Redirect & Feedburner Alternative