slide1

Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

slide2

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

slide3

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

slide4

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

slide5

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

18 de diciembre de 2017

Diccionario básico para no perderte con los términos de ciberseguridad

Ciberseguridad
▸ conjunto de servicios, mecanismos y políticas que aseguran que el modo de operación de un sistema informático sea seguro, tanto el que se especificó en su fase de diseño, como el que se configuró en tiempo de administración o de uso.


Se utilizan sistemas de información y comuniaciones en toda la administración pública, en las instituciones educativas y sanitarias y en las agencias tributarias.
También dependen de este tipo de insfraestructuras tecnológicas las instituciones financieras, las empresas, tanto las grandes corporaciones como las pequeñas y las fábricas.
Por lo tanto, la ciberseguridad afecta a cualquier actividad económica.

En una sociedad tecnológica y en red como la actual, la ciberseguridad afecta prácticamente a todas las facetas de la vida cotidiana de personas, organizaciones y gobiernos. La ciberseguridad nos protege, no sólo de ataques intencionados, sino de accidentes provocados por catástrofes naturales, descuidos de empleados sin mala intención, etc.

A continuación, vamos a definir algunos de los términos relacionados con la seguridad informática o seguridad de tecnologías de la información, acompañados con vídeos explicativos.

Amenaza

Acción que podría tener un potencial efecto negativo sobre un activo. Es decir, una amenaza es cualquier cosa que pueda salir mal.
Hay que tener en cuenta que una amenaza por sí misma no provoca un daño, pero podría provocarlo.
Las amenazas se comprenden mejor si se clasifican atendiendo a cómo pueden dañar a un activo: esencialmente, pueden afectar a su disponibilidad, a su confidencialidad o su integridad (también pueden saltarse el control de acceso).

Estos serían algunos ejemplos de amanezas:
√ Virus informáticos y malware en general.
√ Daños físicos en los equipos y centros de datos (intencionados o por desastres naturales).
√ Pérdida o robo de portátiles y dispositivos móviles.
√ Brechas de datos.
√ Denegaciones de servicio.
√ Robo de identidad/credenciales.

Botnets

Redes de equipos infectados con algún tipo de malware que permite a los atacantes controlarlos de manera remota.

Computer Security Incident Response Team (CSIRT)

El Equipo de Respuesta ante Emergencias Informáticas es un centro de respuesta a incidentes de seguridad en tecnologías de la información.

Cuando se produce un incidente de seguridad, este equipo debe:
√ Realizar una evaluación inicial.
√ Contener los daños con una respuesta inicial y minimizar el riesgo.
√ Reunir y proteger pruebas forenses (que incluyan el factor humano, ya que se está respondiendo al incidente completo, es decir, importa quién ha realizado el ataque y por qué).
√ Implementar una solución temporal.
√ Comunicar el incidente dentro y fuera de la organización.
√ Consultar/notificar a las autoridades pertinentes.
√ Obtener lecciones aprendidas y documentar el incidente.
√ Implementar soluciones permanentes y determinar la repercusión financiera o para la reputación del negocio que ha tenido el incidente.

Deep Web
(Internet Profunda)

El anonimato, que permite al atacante ocultar su identidad y borrar sus huellas, puede conseguirse físicamente, mediante el uso de bouncer o proxy o utilizando la deep web.
Se basa en proyectos como TOR (The Onion Router), I2P o Freenet.
El más conocido y utilizado es todavía TOR, aunque las últimas noticias (desde las revelaciones de Snowden) han hecho sospechar a la comunidad hacker que esta red ya no es tan anónima como cabía pensar.

El objetivo principal de este proyecto y de otros similares fue el desarrollo de una red de comunicaciones distribuida superpuesta sobre Internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad (su dirección IP) garantizando además la integridad y confidencialidad de estos mensajes.

Encriptación

Desde el punto de vista de la protección del malware para evitar ser detectado y analizado, se trata de una técnica que hace uso de la criptografía para cifrar el código del malware y que no pueda ser leído ni manipulado.
Para realizar sus actividades, el malware tiene que descomprimirse o descifrarse a sí mismo y cuando ha finalizado, volverse a comprimir o a cifrar.
Se utiliza junto a técnicas como la compresión (packing) cuyo objetivo es reducir el tamaño del código ejecutable.

Footprinting
(Open Source Intelligence)

Fase de recogida de información realizada en medios o fuentes de acceso público: web, redes sociales, foros, prensa, BOE, archivos históricos de la web (como archive.org), etc.
Para esta fase los buscadores son tremendamente potentes, en concreto se utilizan mucho Google (como buscador genérico), Shodan (como buscador de todo tipo de dispositivos conectados a Internet) y NameCHK (como buscador de dominios y nombres de usuario en diferentes servicios).

Gusano

Es un software con entidad propia.
Tiene capacidad de replicación y de propagación a través de la red sin necesidad de intervención humada, por lo que el vector de infección siempre está relacionado con la conexión a la red.
Casi siempre aprovechan vulnerabilidades de las aplicaciones y/o del sistema operativo.

Honeynet

Mecanismo de defensa de nuestra red que permite realizar una traza de los diferentes puntos de origen de los ataques y recolectar información sobre las tácticas y herramientas utilizadas por los atacantes. Estas herramientas son muy útiles para aprender acerca de los ataques zero-day e incluso para detectarlos a tiempo.

Ingeniería Social
(Social Engineering)

Es una combinación de ciencia, psicología y arte, por la que se intenta influir o manipular a una persona para que lleve a cabo acciones o facilite información confidencial, normalmente en contra de sus intereses.

Se trata habitualmente de técnicas psicológicas que combinadas con ciertas habilidades sociales se aprovechan de la buena (o mala) fe de las personas de dentro de una organización, para que realicen determinadas acciones (como por ejemplo instalar software malicioso) u obtener de ellas información o acceso a zonas restringidas, y poder así llevar a cabo un ataque con éxito.
También se conoce como “hackear a la persona” (human hacking).

Janus
(Man in the Middle)

Patrón de ataque típico que se construye sobre un envenenamiento y suplantación ARP (Address Resolution Protocol) permitiendo interceptar/modificar todas las comunicaciones entre dos equipos que se encuentren en el mismo segmento de red que el atacante (o entre un equipo y su puerta de enlace).

Kali Linux

Distribución basada en Debian GNU/Linux diseñada principalmente para la auditoría y seguridad informática en general.
Fue fundada y es mantenida por Offensive Security Ltd. Mati Aharoni y Devon Kearns, ambos pertenecientes al equipo de Offensive Security.

Laziok

Es una de las APTs (Amenazas Persistentes y Avanzadas) ocurrida en el año 2015 cuyo objetivo fué robar información de entornos industriales e infraestructuras críticas en el sector petrolífero y gas de países de Europa del Este.

El término APT se utiliza para para describir una amenaza dirigida a una determinada persona, organización, gobierno o incluso país, que se caracteriza por ser avanzada, persistente en el tiempo, sofisticada, y normalmente organizada y financiada.

Metadatos

Información públicamente accesible.

Ejemplos:
√ Información acerca del autor de un documento colgado en una página web (lo que proporciona un nombre de usuario).
√ Información de la aplicación empleada para editarlo (información acerca de SO, versiones, etc.).
√ Información acerca de direcciones IP de estaciones de trabajo, servidores o impresoras.
√ Información de geo-localización, por ejemplo en el caso de fotografías.

Si no se eliminan adecuadamente, prácticamente todos los formatos de ficheros incorporan este tipo de metadatos (MS Office y OpenOffice, pdf, ps y eps) y casi todos los formatos de imágenes, gráficos y fotografías.

Network-Based Intrusion Detection Systems (NIDS)

Son sistemas de detección y prevención de intrusos (IDPS) formados por dispositivos que capturan todo el tráfico de la red y lo analizan para buscar patrones de ataque.
Intentan complementar la labor de los firewall, tratando de detectar aquellos ataques que se les han pasado a estos.

Su principal ventaja es su bajo coste y fácil instalación, y que no interfiere con la red, sin embargo le costará analizar grandes cantidades de datos en tiempo real o si estos van cifrados.
Habría que situar un sensor en cada segmento de red para poder analizar el tráfico completo.

Overflow

Ataque por desbordamiento que aprovecha una vulnerabilidad del software que permite ejecutar cualquier código en el sistema vulnerable, con los mismos permisos que la aplicación que presenta la vulnerabilidad por no comprobar el tamaño de los parámetros que se pasan a una función o procedimiento en tiempo real.

¿Qué tipo de aplicaciones pueden ser vulnerables a este tipo de ataques?
En principio, cualquiera que utilice un buffer en memoria, que no compruebe adecuadamente el tamaño de los parámetros que se escriben en ese buffer y que ponga a disposición del atacante un vector que le permita acceder a estos parámetros para manipularlos según sus objetivos.

Payload

Carga útil o parte de un programa (malware) que realiza acciones maliciosas como eliminar datos, cifrar datos, enviar spam, sobre-escritura de disco, reemplazo de la BIOS, etc.

Query Injection
(Inyección SQL)

Es el tipo de ataque de inyección más conocido (aunque también se pueden realizar ataques por inyección con LDAP o con XPath, por mencionar algún ejemplo más) y permite que un atacante añada a una consulta SQL legítima, sentencias SQL que le permitan conseguir sus objetivos.

SQL (Structured Query Language) es un lenguaje declarativo de acceso a bases de datos relacionales, que permite efectuar consultas, y en general, interactuar con esta bases de datos de manera sencilla.

Riesgo

En el ámbito de la ciberseguridad, podemos definir el riesgo como la probabilidad de que ocurra un incidente de seguridad.
Como el riesgo no es más que una probabilidad, se puede medir y se suele cuantificar con un número entre 0 y 1 o con un porcentaje.

Ejemplos:
√ "estamos corriendo un riesgo alto de sufrir una brecha de datos" (riesgo 90).
√ "el riesgo de sufrir una denegación de servicio es bajo" (riesgo 10).

Sniffing

Técnica que permite capturar todos los datos que circulan por una red de área local (no es necesariamente una técnica maliciosa, se utiliza en muchos casos para administrar la red, mejorar su rendimiento, analizar cuellos de botella, etc.).
Para su realización se utilizan herramientas específicas, los sniffers.

Este tipo de software configura las tarjetas de red para que trabajen en modo promiscuo. Es decir, para que capturen y procesen todo el tráfico aunque no vaya dirigido específicamente a ellas.

Troyano

Software autónomo que se camufla en/como aplicaciones o ficheros “normales”.
En muchos casos se propagan junto con gusanos.

Su principal objetivo es ocultarse (obviamente todo el malware es oculto ya que intenta no ser detectado, pero en algunos casos es su principal objetivo y por eso se distingue esta categoría) y proporcionar acceso no autorizado al sistema infectado (RAT o Remote Access Trojan).

Update
(key)

Proceso criptográfico automático o manual que modifica de manera irreversible el estado de una clave, equipo, dispositivo o sistema COMSEC (del inglés Communications Security o Seguridad de las Comunicaciones).

Vulnerabilidad

Para que se produzca un daño es necesario que exista una debilidad o fallo en el sistema que permita que se materialice una amenaza.
Estas debilidades, fallos o “agujeros de seguridad” son las vulnerabilidades, que pueden ser de diferente naturaleza, de diseño, de arquitectura y configuración, de estándares de uso y procedimientos, etc.

Ejemplos:
√ Formulario web que no comprueba los parámetros introducidos por el usuario.
√ Mala ubicación de un servidor de base de datos dentro de la red corporativa.
√ Hardware obsoleto y sistemas operativos sin actualizar.
√ Ausencia de copias de seguridad.
√ Cuentas de usuario mal configuradas.

Whaling

Es una versión de phising que tiene como objetivo los directivos de la empresa, de manera que al igual que con el spear-phishing se personalizan mucho más las comunicaciones que se envían en lugar de hacer envíos masivos.
Este tipo de técnica suele tener una alta probabilidad de éxito ya que los directivos no suelen asistir a las sesiones de concienciación o de formación que se organizan para los empleados.

Xss
(Cross Site Scripting)

Ataque por forgery o falsificación que pretende crear, imitar o adaptar un entorno, aplicación o servicio real con el propósito de engañar a la víctima con intenciones maliciosas, casi siempre, que se ejecute algún tipo de script en el contexto de su navegador.

Yottabyte

Unidad de almacenamiento de información que equivale a 1000 zettabytes o 10^24 bytes (1,208,925,819,614,629,174,706,176 bytes).
Su símbolo es YB y es el mayor valor de almacenamiento reconocido.

Zero day
(0-day)

Se conoce como vulnerabilidad de zero day o 0-day (vulnerabilidad de día 0) a la situación que aparece cuando sólo una persona (o muy pocas personas) conocen una vulnerabilidad y están en una situación de ventaja para poder explotarla.
Es decir, la persona que ha encontrado la vulnerabilidad no la ha hecho pública, de modo que ni el fabricante ni los administradores/usuarios son conocedores del problema.

Los atacantes más avanzados suelen dejar de explotar una vulnerabilidad de día cero una vez que esta se hace pública y se remedia, para evitar ser detectados, buscan emplear una vulnerabilidad alternativa.



Información extraída del curso "Ciberseguridad. Entender los ataques para desplegar contramedidas" impartido por la Universidad Rey Juan Carlos a través de la plataforma online MiríadaX

Certificado de superación: https://certificados.miriadax.net/7bgzzfin


11 de diciembre de 2017

Las aplicaciones de Chrome dejarán de funcionar en Windows, Mac y Linux a partir del primer trimestre de 2018

La compañía Google remite la información a través de un email del tipo "Ha recibido este correo electrónico porque tiene al menos una aplicación de Chrome publicada en la Chrome Web Store. Está programado que las aplicaciones de Chrome dejen de funcionar en Windows, Mac y Linux en el primer trimestre de 2018 aunque Chrome OS seguirá siendo compatible con las aplicaciones de Chrome".


En la segunda mitad de 2017, Chrome Web Store ya no mostrará aplicaciones de Chrome en Windows, Mac y Linux, pero continuará mostrando extensiones y temas. A principios de 2018, los usuarios de estas plataformas ya no podrán cargar aplicaciones de Chrome.

Las aplicaciones de Chrome se eliminarán de las funciones de búsqueda y exploración de Chrome Web Store a mediados de diciembre de 2017, aunque todavía serán indexadas en los buscadores.

¿Qué son las aplicaciones de la Chrome Web Store?


Son aplicaciones de Chrome para tu ordenador que ofrecen funciones parecidas a las de los programas que se instalan, pero siempre están actualizadas con la última tecnología web.
Te permiten usar HTML5, CSS y JavaScript para ofrecer una experiencia comparable a una aplicación nativa.

Además, si inicias sesión en Chrome, puedes acceder a tus aplicaciones web favoritas desde cualquier lugar.

Una vez que hayas instalado una o varias aplicaciones desde la Chrome Web Store, podrás acceder a ellas desde escribiendo en la barra de direcciones la url chrome://apps/

Puedes reordenar tus aplicaciones arrastrándolas y soltándolas donde quieras u organizarlas en diferentes paneles que puedes crear en la página.


Chrome Apps

¿Por qué han decidido no darle continuidad a esta tecnología?


Según los datos estadísticos, actualmente, aproximadamente el 1% de los usuarios de Windows, Mac y Linux usan activamente aplicaciones empaquetadas de Chrome, y la mayoría de las aplicaciones alojadas ya están implementadas como aplicaciones web normales.

Si accedemos al blog oficial de Chromium (https://blog.chromium.org/2016/08/from-chrome-apps-to-web.html), argumentan:

"Siempre hemos creído en hacer que la web abierta e interoperable sea lo más sólida posible. Por un tiempo hubo ciertas experiencias que la web no pudo proporcionar, como trabajar fuera de línea, enviar notificaciones y conectarse al hardware. Lanzamos aplicaciones de Chrome hace tres años para cerrar esta brecha.

Junto con otros proveedores de navegadores, seguimos comprometidos con la inversión en la web y permitiendo a los usuarios y desarrolladores beneficiarse de su apertura y alcance"
.

El equipo de Chrome ahora está trabajando para permitir el uso de Progressive Web Apps (PWA) que se instalan en el escritorio.
Una vez que esté implementada su funcionalidad (mediados de 2018), los usuarios podrán instalar aplicaciones web en el escritorio y lanzarlas a través de iconos y accesos directos; similar a la forma en que las aplicaciones de Chrome se puede instalar en la actualidad.

¿Qué son las Aplicaciones Web Progresivas o "Progressive Web Apps"?


Una PWA utiliza las últimas tecnologías disponibles en los navegadores para ofrecer una experiencia lo más parecida a la de una aplicación nativa.

Las Progressive Web Apps son experiencias que combinan lo mejor de la Web y lo mejor de las Apps. Están disponibles para los usuarios a partir de la primera visita en una pestaña del navegador y no requieren instalación. Se carga rápidamente, incluso con redes débiles, envía notificaciones push relevantes, tiene un ícono en la pantalla principal y se carga como experiencia de pantalla completa y de primer nivel.

Características principales:

  • Progresiva: funciona para todos los usuarios, sin importar la elección de navegador, porque está construida con mejora progresiva como principio fundamental.
  • Adaptable: se adapta a cualquier factor de formulario, sea escritorio, dispositivo móvil, tablet o lo que venga en el futuro.
  • Independiente de la conectividad: mejorada con service workers para trabajar sin conexión o con redes de mala calidad.
  • Estilo app: al usuario le parece una app con interacciones y navegación estilo app, porque está construida con modelo de shell de app.
  • Actualizada: gracias al proceso de actualización de service worker.
  • Segura: emitida vía HTTPS para evitar intromisiones y para garantizar que el contenido no se haya manipulado.
  • Descubrible: se puede identificar como "app" gracias al manifiesto W3C y al alcance de registro de service worker, lo que permite que los motores de búsqueda la encuentren.
  • Posibilidad de volver a interactuar: facilita la posibilidad de volver a interactuar a través de funciones como notificaciones push.
  • Instalable: les permite a los usuarios "conservar" las apps que les resultan más útiles en su pantalla principal sin la molestia de una tienda de app.
  • Vinculable: se puede compartir fácilmente vía URL, no requiere instalación compleja.

Más información: https://developers.google.com/web/progressive-web-apps/

Página de Google Developers para desarrollar tu primera PWA: https://codelabs.developers.google.com/codelabs/your-first-pwapp/

Vídeo introductorio de Sam Birch, director de producto en Chrome para Android:



Google ofrece algunas alternativas a los desarrolladores para migrar sus aplicaciones de Chrome a la web: https://developers.chrome.com/apps/migration


Tal vez te interese conocer o utilizar algunas de las extensiones que he creado y subido a Chrome Web Store:


App/Extension for Google Chrome




4 de diciembre de 2017

10 herramientas SEO diseñadas para optimizar el posicionamiento de tu sito web

La página web es el eje central del marketing digital actual, por lo que de todas las herramientas que usamos, las relativas al posicionamiento SEO deben centrar nuestra atención para conseguir el objetivo de monetizar nuestro website.
Emplear técnicas de SEO adecuado es la mejor manera de dotar de relevancia a nuestro sitio web.


Google utiliza mucha tecnología en forma de algoritmos para calcular el SEO, por lo que nosotros también debemos apoyarnos en la tecnología para obtener los mejores resultados.

El equipo de Gananci ha elaborado una excelente guía de herramientas de Google para hacer SEO.
Hoy hablaremos de las otras alternativas, servicios tecnológicos externos a Google que nos ayudarán a optimizar nuestro SEO.

1. SEMrush


Una de las herramientas más conocidas y usadas en cuanto al SEO.
Es una web de pago que ofrece servicios de análisis de Keywords, servicios completos de SEM y otro tipo de informes totalmente imprescindibles para quien contrate sus servicios.

Link: https://es.semrush.com/

SEMrush

2. WebSEO


Una de las suites más variadas en cuanto a servicios de análisis y auditoría de SEO.
Ofrece análisis de URL y de HTML y de enlaces internos y externos. Además, clasifica las keywords de diversas maneras, por lo que presenta datos interesantes sobre nuestras palabras clave.
Tiene un gancho particular, el primer mes de suscripción vale menos del 50% que el resto de los meses de servicio.

Link: https://www.webseo.com/

WebSEO

3. SEO Powersuite


Es un software instalable, lo cual puede dar la apariencia de que sea anticuado, pero nada más lejos de la realidad. Está compuesto por 4 herramientas principales que funcionan en Mac, Linux y por supuesto, Windows.
Esta herramienta nos permite compararnos con nuestros competidores con facilidad, audita la web en busca de oportunidades de mejora en SEO, nos ayuda en la selección de palabras clave y además nos facilita el diseño de estrategias de Link Building.

Link: http://www.seopowersuite.es/

SEO Powersuite

4. Visual SEO Studio


Es una web no tan antigua ni tan conocida, pero que sin duda tiene mucho que ofrecernos.
Toma nuestra web y la pone cabeza abajo haciendo todo un sitemap como el de Google, lo cual la lleva a posicionarse como una de las más completas.
Lo mejor de todo es que es en español 100% y está disponible en Windows y macOS.

Link: https://visual-seo.com/

Visual SEO Studio

5. URL Profiler


Auditorias SEO y Web casi al instante, todo esto gracias a la cantidad de URLs que procesa por segundo. Es compatible con herramientas como MOZ o SEMrush.
Lo mejor de todo es que el resultado se recibe en una hoja de cálculo lista para ser leída y editada.

Link: http://urlprofiler.com/

URL Profiler

6. Yoast


Un plugin de Wordpress que nos prepara el camino para tener contenidos SEO perfectos.
Maneja los aspectos más básicos relacionados con la escritura como lo son las Keywords, las imágenes, el uso de subtítulos.
Incluye una herramienta para mejorar la legibilidad enfocada en elementos como la longitud de los párrafos y el uso de los puntos y el uso frecuente de conectores textuales o marcadores.
Lo malo es que está diseñada para el idioma inglés, sobre todo en la parte de legibilidad.

Link: https://yoast.com/

Yoast

7. Wordtracker


Su nombre indica perfectamente lo que hace, es un buscador de palabras, pero de los más completos. Por supuesto, es de pago, pero vale la pena.
Tras introducir una palabra clave, Wordtracker nos arroja palabras estrechamente relacionadas y el número de búsqueda de las mismas.

Link: https://www.wordtracker.com/

Wordtracker

8. SEO Browser


Para los amantes del SEO hecho manualmente; esta herramienta elimina los elementos que no analizan los algoritmos de Google y acaba por darnos un análisis del texto contenido en determinada URL.

Link: http://www.seo-browser.com/

SEO Browser

9. Copyscape


Una herramienta sencilla, peo muy útil. Toma el contenido de una página y la compara con el resto de información de la web, con esto establece parámetros de originalidad.
Es una herramienta diseñada expresamente para blogs.

Link: https://www.copyscape.com/


Copyscape

10. Screaming Frog


La favorita de muchos, no solo porque es súper eficiente, sino que además es gratuita. Ofrece analítica on-site de forma muy eficiente.
Toma en cuenta los enlaces externos e internos, la cantidad de subtítulos H1 y H2, las etiquetas, atributos de las imágenes y tamaño de las mismas, palabras claves, títulos, meta-descripciones. Básicamente los parámetros SEO más relevantes.

Link: https://www.screamingfrog.co.uk/seo-spider/

Screaming Frog



¿conocías estas herramientas específicas para hacer SEO?
Si nos puedes recomendar alguna otra, no dudes en dejar un comentario en el blog.


* Artículo de Edith Gómez (colaboradora habitual) *



Edith Gómez


Editora en gananci.com



BIO

Edith Gómez es una apasionada del marketing digital, especializada en comunicación online.
Se niega a irse a la cama cada noche sin haber aprendido algo nuevo.
Le inquietan las ideas de negocio y, más aún, aportar una mirada creativa al pequeño mundo en el que vivimos.

Twitter: @edigomben
LinkedIn: edithgomezbenitez



20 de noviembre de 2017

Bravent y Microsoft promueven el desarrollo de la primera aplicación móvil colaborativa para la Asociación Española Contra el Cáncer

El cáncer sigue siendo una de las principales causas de mortalidad en el mundo. En concreto, en España se diagnostican 247.00 casos nuevos cada año, y lamentablemente, esta cifra sigue en aumento.
El diagnóstico de cáncer produce en la mayoría de las personas una mezcla de confusión, temor, dudas, y mucha soledad.


La atención inmediata a pacientes diagnosticados y familiares se hace absolutamente necesaria para evitar problemas mayores como la depresión o la pérdida de autoestima.

Actualmente, los pacientes o familiares que requieren de esta atención, tienen que acudir presencialmente a los Centros de la Asociación, llamar por teléfono o contactar a través de la web. Un trabajo que cada vez se hace más duro para la AECC porque cada vez hay más personas que demandan estos servicios.

La solución: el desarrollo de una app colaborativa

Estudiando estas necesidades, Bravent y Microsoft pusieron al servicio de la Asociación Española Contra el Cáncer sus conocimientos tecnológicos para el desarrollo de una aplicación móvil que pudiera poner en contacto directo a los pacientes y familiares que solicitaban ayuda con los voluntarios formados por la Asociación.

Esta app, permitirá llegar a más personas, sobre todo jóvenes, que utilizan el móvil como principal dispositivo para comunicarse, y optimizará el proceso de comunicación entre voluntario y paciente, haciéndolo mucho más efectivo y rápido a través de la creación de un chat.

Un proyecto de todos

"Queremos que en este proyecto participe toda la Sociedad ya que, creemos que es un problema que nos afecta a todos, directa o indirectamente". Dice la responsable de MKT de Bravent.

Es por esto que se ha publicado como Proyecto OpenSource para que todo aquel que tenga conocimientos de programación pueda poner su granito de arena y subir su parte de código al repositorio GitHub que se ha creado para ello.

El desarrollo se ha comenzado con la herramienta Xamarin, lo que permitirá estar disponible en las tres plataformas principales del mercado (iOS, Android y Windows Phone), para así llegar al máximo número de usuarios.

Además, para la gestión del chat se está empleando BOT framework de Microsoft con la idea de utilizar los servicios cognitivos de Micrsofot en un futuro cercano.

"Animamos a todos aquellos que quieran aprender o que tengan unos conocimientos mínimos de programación a que participen en este proyecto. Necesitamos más voluntarios para crear la aplicación que ayudará a miles de personas a pasar por el duro trance de la enfermedad del cáncer". Expone la responsable de MKT de Bravent.

Participa en el desarrollo de la primera app colaborativa para AECC: http://info.bravent.net/app-contra-el-cancer





10 de noviembre de 2017

Canon digital 2017 ¿cómo nos va a afectar?

El canon digital por copia privada fué anulado en marzo de 2011 y ha vuelto a entrar en vigor en agosto de 2017 con nuevos soportes y tarifas. Tiene como finalidad compensar a los autores de las obras por las copias privadas que hacen los usuarios (para su disfrute) de vídeos, música y libros y que resulta imposible de vigilar de forma individual.




En España, es la Ley de Propiedad Intelectual la que regula, entre otras cosas, las copias privadas.

Los requisitos para que una copia se considere privada son tres:
  • que se realice en el ámbito privado
  • que proceda de una fuente lícita (no se incluye el 'peer to peer')
  • y que no se distribuya ni haya uso colectivo
La copia privada no tiene nada que ver con la piratería ni con la disponibilidad de contenidos legales a través de plataformas streaming como Spotify o Netflix.
Si esa copia procediera de una fuente ilícita, no estaría sujeta a este canon, porque se supone que para perseguir la piratería ya existen otros instrumentos.

¿Quién pagará el nuevo canon digital?

Serán los fabricantes y distribuidores de equipos, aparatos y soportes de reproducción, quienes corran a cargo del importe lo que hace pensar que repercutirán el coste en los precios de venta al público.

¿Quién no lo pagará o podrá optar a su devolución?

Las empresas públicas y personas físicas o jurídicas siempre y cuando se justifique el "destino exclusivamente profesional del equipo" (consumidores finales) o cuenten con una autorización para la reproducción de contenidos.

Las peticiones de reembolsos no podrán ser inferiores a 25 euros a no ser que que se haga por compras acumuladas por año.

Las personas físicas que puedan demostrar que los aparatos o soportes serán usados en el extranjero, tendrán derecho a solicitar la devolución del canon de la misma forma en que se pide la devolución del IVA por compras cuando se sale del país.

¿Cuánto hay que pagar por el canon digital?


  • Teléfonos móviles: 1,10 euros
  • Dispositivos portátiles y dispositivos electrónicos portátiles con pantalla táctil: 3,15 euros
  • Discos duros externos: 6,45 euros por unidad
  • Discos duros integrados en un equipo: 5,45 euros
  • Memorias USB y tarjetas de memoria no integradas en otros dispositivos: 0,24 euros
  • Grabadoras de CDs: 0,33 euros
  • Grabadoras de DVDs: 1,86 euros
  • CDs vírgenes no regrabables: 0,08 euros
  • CDs vírgenes regrabables: 0,10 euros
  • DVDs no regrabables: 0,21 euros
  • DVDs regrabables: 0,28 euros
  • Impresoras multifunción (con scanner): 5,25 euros
  • Impresoras monofunción (las que solo imprimen): 4,50 euros
* (todos los precios son por unidad).

La Asociación para el Desarrollo de la Propiedad Intelectual (ADEPI) no esconde que su intención es que esas cuantías aumenten y argumentan:

"Los importes provisionalmente asignados para reparar el daño causado y hacer efectiva la compensación son mucho más bajos que los de los países de nuestro entorno, quedando España por debajo de la media de la Unión Europea. Las entidades de gestión confían en conseguir, durante el desarrollo reglamentario, con estudios fiables, que los importes sean ajustados mediante criterios objetivos. No tiene sentido que, teniendo parecidos hábitos de comportamiento que los consumidores franceses, alemanes o italianos, estemos a la cola de Europa en los importes de la compensación".

También la Sociedad General de Autores y Editores (SGAE) ha manifestado su disconformidad con esas cuantías.

Tarifa fijada en euros para ocho tipos de dispositivos electrónicos en 14 países:


* (pulsar sobre la imagen para visualizarla en tamaño grande)

¿Cuál se su repercursión económica?

El estudio realizado por las asociaciones de productores tecnológicos Digital Europe y Eurimag, y la asesoría Mazars, concluye que la recaudación total que alcanza el Gobierno español por el canon digital es entre siete y diez veces mayor que el daño económico que causa la copia privada, que se estima en 7,3 millones de euros al año.

Ver el informe completo: Impact of the private copying in Spain

Según desprende el estudio, de acuerdo con el volumen previsto de ventas de dispositivos, la recaudación anual en concepto de "copia privada" superará los 72 millones de euros, cifra que bajará a los 50 millones si se tienen en cuenta las posibles exenciones de compensación por parte de las empresas y la administración pública.
Cómo dato comparativo, en los años en los que el canon fue a cargo de los PGE, los autores recibieron entre 5 y 6 millones de euros.

El impacto de la copia privada en el último año ha sido de 700.000 euros para industria musical, de 3,9 millones de euros en el sector audiovisual y más de 2,7 millones en la industria editorial de libros y revistas.

El estudio revela que sólo un número marginal de personas sigue haciendo copias privadas de obras protegidas por derechos de autor, y no hay pruebas de que los dispositivos digitales representen una amenaza para los derechos de propiedad intelectual. Por el contrario, los dispositivos digitales y la digitalización de las obras creativas permiten a los consumidores acceder a más contenidos legalmente y adoptar nuevos hábitos de consumo, como el streaming de música o las películas.

El modelo norteamericano del 'uso justo'

En la Unión Europea, cada país ha ido aplicando la Directiva 2001/29/CE fijando ese canon digital sobre los fabricantes de equipos y dispositivos.

Solo España y Finlandia optaron por cargarlo a los Presupuestos Generales del Estado, algo que ha sido considerado ilegal y que se modifica ahora.

Sin embargo, en otros países como Estados Unidos son más partidarios del 'fair use' o uso justo. Así queda reflejado en el título 17, capítulo 1, sección 107 de la Copyright Act.

Según esta ley, cualquier ciudadano puede reproducir determinadas obras protegidas por derechos vigentes de propiedad intelectual para fines de críticas, comentarios, reportajes noticiosos, educación o investigación sin que ello se considere una violación al derecho de autor.
Para poder fijar los límites de ese uso justo, deben tenerse en cuenta estas cuatro reglas:
  • el propósito y el carácter del uso, incluso si éste es de naturaleza comercial o si tiene propósitos educativos sin fines de lucro
  • la naturaleza del trabajo protegido que se reproduce
  • la cantidad y substancialidad de la porción reproducida de acuerdo al trabajo protegido como un todo
  • y el efecto del uso sobre el valor o valor potencial de mercado del trabajo protegido
En caso de conflicto, ante la duda de que se hayan sobrepasado los límites, será el juez el que decida.

Otras fuentes de consulta




2 de noviembre de 2017

El futuro de la movilidad: evolución o disrupción

La tecnología vinculada a la movilidad avanza más deprisa de lo que pensamos. La línea entre evolución y cambio radical de modelo se nos presenta tan fina como fácil de traspasar.
Durante el último workshop celebrado en Madrid el pasado 20 de septiembre y organizado por AECLab -el Laboratorio de Ideas de la Asociación Española de la Carretera- los expertos participantes dejaron claro que algunos de estos cambios de modelo están al alcance de la mano. En otros casos, se expusieron innovaciones que sin llegar a significar una ruptura suponen una evolución de gran envergadura.

Son cinco bloques que tocan temas muy variados:


  • Cambio climático y sostenibilidad. Políticas de gestión.

    Ponencias:
    1. Ministerio de Economía, Industria y Competitividad
      El rol de las nuevas infraestructuras de I+D+i en la adaptación al cambio climático: biodiversidad-gestión de ecosistemas e infraestructura vial. Iniciativas LifeWatch ERIC y LIFE+ RESPIRA.(pdf-1/2)
    2. Ayuntamiento de Valladolid
      Plan de Acción en situaciones de alerta por contaminación del aire urbano en Valladolid.(pdf)
    3. Generalitat de Cataluña
      Transporte por carretera ajeno o imprescindible para la transición energética.(pdf)
    4. Fondo Mundial para la Naturaleza WWF
      Cambio climático y soluciones.(pdf)


  • Innovación en el sector viario. Las infraestructuras del futuro.

    Ponencias:
    1. 3M Iberia
      Nuevos materiales y equipamiento viario.(pdf)
    2. Anfalum (Asociación Española de Fabricantes de Iluminación)
      Nuevas tendencias en iluminación de carreteras.(pdf)
    3. Kapsch Trafficcom Transportation
      Captación y transmisión de datos en tiempo real para la gestión de la movilidad.(pdf)
    4. Sacyr Construcción
      Proyecto Repara 2.0.(pdf)
    5. Eiffage Infraestructuras
      Innovación en fabricación, construcción y conservación de firmes.(pdf)


  • Investigación sobre conducción autónoma en España.

    Ponencias:
    1. Centro Tecnológico de Automoción de Galicia CTAG
      Líneas de investigación sobre conducción autónoma.(pdf)
    2. Secretaría de Estado de Seguridad. Ministerio del Interior
      Adaptaciones en el entorno de la carretera ante los nuevos retos en seguridad nacional.(pdf)
    3. Centro de Automática y Robótica UPM-CSIC
      Proyecto AUTOPIA.(pdf)
    4. Instituto Universitario de Investigación del Automóvil INSIA
      Retos tecnológicos en el desarrollo e implantación del vehículo autónomo y conectado.(pdf)
    5. Universidad Politécnica de Valencia
      Implicaciones de la conducción autónoma para la infraestructura viaria.(pdf)


  • El Big Data y la movilidad como servicio (MaaS).

    Ponencias:
    1. eCooltra Motosharing
      eCooltra Motosharing.(pdf)
    2. Drive & Win
      Innovación el mundo del seguro.(pdf)
    3. Empresa Municipal de Transportes de Madrid
      Bike-sharing. BiciMad.(pdf)
    4. Amovens
      P2P Car Rental.(pdf)


  • El pago por el uso de la infraestructura.

    Ponencias:
    1. T-Systems
      Road user charging: our experience.(pdf-1/2)
    2. SEOPAN
      Retos de las concesiones de autopistas para las próximas decadas.(pdf)
    3. ETSI de Caminos, Canales y Puertos. UPM
      La política de pago por uso de infraestructuras en la Unión Europea. Modificación de la Euroviñeta.(pdf)
    4. Diputación Foral de Guipúzcoa
      Pago por uso en la Red de Carreteras de Guipúzcoa.(pdf)
    5. Generalitat de Cataluña
      Propuesta de viñeta.(pdf)


Organización

El workshop ha sido organizado por el laboratorio de ideas de la Asociación Española de la Carretera (AECLab).


Tal vez te interese conocer otros artículos relacionados con la Mobilidad urbana:


Movilidad urbana y sostenibilidad, desafíos futuros de las ciudades



23 de octubre de 2017

Google pone fecha límite al uso de reCAPTCHA en su primera versión

Y remite la información a través de un email del tipo
"usted está recibiendo este correo electrónico porque está registrado como administrador del sitio web de reCAPTCHA, y su sitio web sigue utilizando reCAPTCHA v1, versión que dejará de funcionar a partir del 31 de marzo de 2018".


¿Qué es reCAPTCHA?


reCAPTCHA es un servicio gratuito que protege a los usuarios de Internet del spam y el abuso en sus sitios web, siendo el proveedor de CAPTCHA más utilizado en el mundo.

Utiliza técnicas avanzadas de análisis de riesgos para diferenciar a los humanos y los bots, impidiendo que el software automatizado participe en actividades abusivas en tu sitio web y permitiendo, al mismo tiempo, que los usuarios validados pasen con facilidad.

Con la nueva API, un número significativo de usuarios humanos validados superarán el desafío reCAPTCHA sin tener que resolver un CAPTCHA.



¿Cómo funciona?


La nueva version (reCAPTCHA v2) elimina completamente el recuadro con números y/o letras que estábamos acostumbrados a ver.



Esta tecnología analiza cómo han interactuado los usuarios en un sitio web, cómo hacen clic en el botón 'enviar formulario', cómo mueven el ratón, su comportamiento de navegación, etc.

De esta forma podremos acceder a un sitio web sin ser conscientes de que hemos pasado el filtro de la Inteligencia Artificial(IA) de Google y sin necesidad de detener la navegación para demostrar que no somos robots.

El nuevo CAPTCHA está disponible para todo tipo de webs y navegadores, y si la IA tiene dudas, mostrará un rompecabezas con imágenes en pantalla para validad la autenticidad del usuario.

reCAPTCHA se presenta en forma de widget que puedes añadir fácilmente a tu blog, foro, formulario de registro, etc.



¿Cómo integrar la api en tu blog o página web?


En la página para desarrolladores, Developer's Guide, se explican los pasos a seguir para su implementación.

Para comenzar a utilizar reCAPTCHA, tenemos que registrarnos para obtener un par de claves API para nuestro sitio.

El par de claves consiste en una clave pública del sitio y una clave secreta:

  • la clave pública se utiliza para invocar el servicio reCAPTCHA en tu sitio web o aplicación móvil.
  • la clave secreta autoriza la comunicación entre el backend (servidor web) de tu aplicación y el servidor reCAPTCHA para verificar la respuesta del usuario.
A continuación, elegimos el tipo de reCAPTCHA:

  • reCAPTCHA v2: requiere que el usuario haga clic en una casilla de verificación que indica que el usuario no es un robot.
  • Invisible reCAPTCHA: no requiere que el usuario haga clic en una casilla de verificación, sino que se invoca directamente cuando el usuario hace clic en un botón existente en su sitio o puede invocarse a través de una llamada API de JavaScript.
  • reCAPTCHA Android Library: esta librería proporciona APIs nativas de Android que puedes integrar directamente en una aplicación.
Por último, especificamos los dominios autorizados o nombres de paquetes (packages) para el uso de estas claves API.

Página de administración de claves API del servicio reCAPTCHA: Manage your reCAPTCHA API keys

Si ya estás registrado y quieres actualizar el servicio a la nueva versión, accede al panel de administración y genera un nuevo par de claves para tu dominio.

En el lado del cliente hay que añadir:

  • la librería javascript <script src='https://www.google.com/recaptcha/api.js'></script>
  • el siguiente elemento html <div class="g-recaptcha" data-sitekey="API_KEY"></div> dentro del formulario, dónde sustituimos el valor API_KEY por la clave pública del sitio.
El action del formulario html nos dirige hacia una página de servidor dónde se procesan los datos enviados por el cliente.

  • en la página de servidor, hay que sustituir el valor API_SECRET por la nueva clave privada.
Si quieres incorporar el captcha en tu página de WordPress, tan sólo tendrás que acceder a la siguiente página oficial e instalar el plugin siguiendo las instrucciones detalladas: https://es.wordpress.org/plugins/google-captcha/

API de Android de reCAPTCHA


Google presenta la nueva API de Android de reCAPTCHA (Making the Internet safer and faster: Introducing reCAPTCHA Android API).

Como parte de la API de Google SafetyNet, mitiga los riesgos en los dispositivos móviles a través de una seguridad mejorada y utiliza la última tecnología Invisible reCAPTCHA para optimizar la experiencia del usuario.




2 de octubre de 2017

SUMMA lanza BrandCenter Aggylon, la herramienta digital más avanzada para la gestión eficiente de las marcas


Banco Santander, Repsol, NH, Iberdrola, Gas Natural, GB Foods, DKV seguros, General Óptica o CaixaBank son algunas de las empresas que ya utilizan la herramienta digital BrandCenter creada por SUMMA.



BrandCenter Aggylon es una solución tecnológica de última generación que permite gestionar de forma eficiente y profesional todos los documentos, materiales, personas y procesos relacionados con las actividades de marca, marketing y comunicación.

Toda la información y recursos de una marca son organizados en una única plataforma on-line, de modo que los miembros de la organización, así como los colaboradores externos (agencias, dealers, impresores, medios, partners, etc.), puedan encontrar rápidamente, compartir y validar los contenidos que desean.

La plataforma permite trabajar desde cualquier lugar, desde cualquier dispositivo y en cualquier momento.

Con el BrandCenter Aggylon se ahorran recursos, se minimizan los errores en todas las actividades de marca, marketing y comunicación y se acortan y optimizan los procesos al facilitarlos y simplificarlos. Además, contribuye a difundir y compartir la marca en toda la organización.

Permite también monitorizar la gestión por parte de los responsables de la marca y asegurar así la coherencia de la misma.

Con BrandCenter Aggylon es muy fácil trabajar, gracias a su gran usabilidad, es configurable a medida de las necesidades de cada empresa y cuenta con los módulos y funcionalidades que son necesarios para una gestión global y eficiente de la marca.

Entre sus principales funciones destacan:

  • Consulta on-line de manuales y descarga de logotipos y artes finales
  • Gestión del banco multimedia de imágenes, vídeos y recursos digitales
  • Carpetas compartidas entre equipos de proyectos
  • Autoedición de piezas de comunicación en la misma herramienta
  • Gestión y aprobación de campañas y de proyectos de marketing y comunicación
  • Dashboard que proporciona una vista rápida de todos los proyectos y tareas
Para más información de BrandCenter Aggylon consultar www.aggylon.es

Aggylon es una spin-off que nace del área de tecnología de SUMMA Branding.

SUMMA dio los primeros pasos en el desarrollo de herramientas digitales para la gestión eficiente de las marcas creando hace 10 años la plataforma BrandCenter, que utilizan más de 50 compañías nacionales e internacionales como por ejemplo Banco Santander, Repsol, NH, Iberdrola, Gas Natural, GB Foods, DKV seguros, General Óptica o CaixaBank.
BrandCenter es sin duda el referente y estándar de mercado en España.

Con la nueva generación BrandCenter Aggylon, SUMMA quiere situar la plataforma digital entre los referentes destacados a nivel internacional.

Contacto: Jesús Gil 660420299 o 915158338

BrandCenter Aggylon - Youtube (se abre en ventana aparte).

7 consejos básicos de ciberseguridad para pequeñas empresas

Las pequeñas empresas y los trabajadores por cuenta propia son grandes objetivos para los piratas informáticos, y las consecuencias económicas pueden ser considerables.
Atrás han quedado los días de pensar "nunca nos pasará a nosotros". No sólo han aumentado los hackeos con frecuencia, sino que el impacto en las PYMES es cada vez más importante.


¿Pero por dónde empiezas? Muchas PYMES sienten que ser tan seguras como un gran negocio es imposible.

"Las corporaciones tienen grandes presupuestos, jefes de seguridad y equipos completos dedicados a la ciberseguridad".

Esta percepción deriva de la impresión de que los hackeos son muy complicados, y dependen de una tropa incansable de atacantes altamente cualificados.
La mayoría de hackeos no son así. La mayoría se apoyan en la falta de conocimiento sobre lo que se necesita para comprometer tus sistemas: un simple correo electrónico de phishing o una contraseña filtrada y nada más. Es así de simple.





Educarte en esta materia y compartir el conocimiento con el personal es la única solución.

1. Obtén una contraseña segura


Un 80% de las infracciones se deben a contraseñas robadas y/o contraseñas débiles.

Obtener una contraseña segura es el mínimo necesario. Esto es más fácil de lo que piensas.
Muchos no saben que puede usar espacios en sus contraseñas, por ejemplo: "mesa de caballo" es una contraseña mucho mejor que "caballo123".

2. Haz que tu contraseña sea única


Tener una sola contraseña fuerte no cuenta si esa contraseña se filtra.

Compañías fiables como LinkedIn y Yahoo han perdido millones de contraseñas en los últimos años, lo que abre la puerta a ataques cibernéticos de gran alcance.

Los gestores de contraseñas como LastPass y 1Password te ayudan a generar y mantener un registro de contraseñas únicas y fuertes.

3. Saber detectar el phishing


Los ciberdelincuentes están enviando constantemente correos electrónicos de "phishing", intentando que hagas clic en su sitio web para instalar malware o convencerte de darles tu contraseña.

Entender lo que un pirata informático está tratando de hacer y qué busca es clave.

La mala sintaxis, la ortografía incorrecta o las direcciones de correo electrónico y los vínculos que incluyen un montón de paradas completas (por ejemplo, amazon.getcode.tickets.phishingattack.com) son signos claves de advertencia a tener en cuenta.

4. Entiende la información que ya estás dando


Los ataques de phishing dependen de la cantidad de información que compartimos acerca de nosotros mismos en línea.

Los infractores detrás del robo de datos de iCloud de celebridades en 2014 utilizaron la información adquirida a través de los mensajes públicos que dieron las figuras para adivinar las respuestas a las preguntas secretas del usuario.

Si tu pregunta secreta es "La ciudad en la que yo nací" y publicas esa información en Facebook, los ciberdelincuentes tienen una forma fácil de ingresar a tu cuenta.

5. Presta atención a las URL de las páginas web


Cuando veas "http" en la url de una página web, significa que tu comunicación con esa página no está cifrada.
Cualquier comunicación podría ser fácilmente leída por un pirata informático esperando en esa página.

"Http" es un signo de advertencia a tener en cuenta si alguna vez piensas que podrías haber tropezado con un sitio web de phishing o generalmente sospechoso.

Si alguna vez ingresas información confidencial como números de tarjeta de crédito o datos personales, asegúrate de que el sitio web tenga "https" en la URL del sitio web. De esa manera, estarás más seguro.

6. Actualiza tu software


El software se actualiza por una razón. Por lo general, empresas como Microsoft o Apple descubren vulnerabilidades que podrían permitir entrar en sus sistemas, así que lo arreglan y luego ofrecen una actualización.

Con el ataque de WanaCry a principios de este año se vio lo que sucede cuando las organizaciones no instalan parches (actualizaciones que ponen los sistemas informáticos a la versión más actualizada) y actualizaciones de seguridad.

7. Cifrar todo


En caso de que ocurra una violación informática, por lo menos asegúrate de que cualquier información que quede expuesta a terceros sea difícil de entender.

Cifra tus discos duros y bases de datos con un algoritmo moderno como AES-256, esta es una herramienta defensiva determinante para proteger tus datos en caso de una violación.

El conocimiento es la clave de la seguridad cibernética, pero es importante pensar en la estructura subyacente de tu negocio y la forma en que manejas los datos de forma más amplia.
Los controles de toda la organización y las políticas de protección de datos ayudan a definir una defensa tecnológica sólida, y aseguran que sabes cómo responder en caso de incumplimiento.


* Artículo de Edith Gómez (colaboradora habitual) *



Edith Gómez


Editora en gananci.com



BIO

Edith Gómez es una apasionada del marketing digital, especializada en comunicación online.
Se niega a irse a la cama cada noche sin haber aprendido algo nuevo.
Le inquietan las ideas de negocio y, más aún, aportar una mirada creativa al pequeño mundo en el que vivimos.

Twitter: @edigomben
LinkedIn: edithgomezbenitez



11 de septiembre de 2017

Las 15 mejores aplicaciones de edición de vídeo para tu smartphone

Grabar y compartir vídeos nunca había sido ya que contamos con una amplia selección de aplicaciones móviles disponibles para que captures, edites y distribuyas tus grabaciones. Algunas son versiones comprimidas de programas de edición de vídeo para PC aplicadas a tu smartphone y otras son innovadoras herramientas diseñadas para la nueva generación de creadores de vídeos para redes sociales.


Hay herramientas especializadas en la creación de vídeos con una amplia selección de efectos especiales, cámara lenta y algunas permiten crear vídeos en un entorno de realidad virtual, así como aplicaciones novedosas diseñadas para sacar una que otra sonrisa con sus capacidades de intercambiar rostros y gran variedad de filtros retro.

Los vídeos son contenido clave para llegar a un mayor volumen de personas en internet, ya sea porque tengas un blog personal o quieras saber cómo tener más visitas en la página web de tu empresa. Mientras tanto, te dejamos con nuestra selección de las mejores aplicaciones gratuitas para crear vídeos que actualmente se encuentran disponibles:

1. iMovie (iOS/macOS)


Si buscas editar videos en un iPhone, iPad o iMac, la app propietaria de Apple sigue siendo una de las opciones más accesibles para ti.

Controles táctiles sencillos en conjunto con poderosas herramientas de edición (añade títulos, logotipos, créditos, filtros, efectos de pantalla verde, mapas animados, pantalla divida para imitar un telediario, música, efectos de sonido, voz en off, etc), la hace la más indicada para crear tus clips de video de manera sencilla y divertida, antes de compartirlos con tus amigos.
Además permite crear trailers y películas en una resolución de 4k.

Link: https://www.apple.com/es/imovie/



2. Vine Camera (Android/iOS)


La nueva aplicación Vine Camera permite grabar vídeos de seis segundos de duración y compartirlos de forma instantánea en Twitter, o bien guardarlos en tu dispositivo móvil.

La aplicación también incluye las clásicas herramientas de creación de Vine, como recorte de múltiples clips, superposición de cuadrícula, enfoque automático, modo fantasma, flash y cámara frontal, y borrador.

Link en App Store: https://itunes.apple.com/es/app/vine/id592447445
Link en Play Store: https://play.google.com/store/apps/details?id=co.vine.android



3. FxGuru: Movie FX Director (Android/iOS)


Desde hombres lobos y zombis hasta terremotos y meteoros, FxGuru es una divertida aplicación que te permite agregar efectos especiales al más puro estilo de Hollywood a tus propios vídeos.
Grabar a tu hijo con un gigantesco y amenazador robot nunca fue tan sencillo.

Link: http://www.fxguruapp.com/



4. PowerDirector Mobile (Android/Windows Phone)


Los usuarios de Android que buscan un equivalente al iMovie de Apple deberían darle una oportunidad a esta app.
La versión sin coste permite una edición básica de vídeo y la creación de diaporamas (proyección de una serie de diapositivas en sincronización con el sonido).

Incluye recorte de escenas de vídeo y giro y recorte de foto, agrega efectos y títulos, y exporta video HD directo a Facebook o YouTube.

Link: https://www.cyberlink.com/stat/product/CyberLink_app/PowerDirector-mobile/enu/PowerDirector-mobile.jsp



5. Minecraft Stop-Motion Movie Creator (Android/iOS)


Esta app de Mattel está dirigida a todos esos niños obsesionados con el videojuego Minecraft que quieran crear sus propias películas de animación Stop-Motion con sus personajes preferidos, desde cerdos hasta zombis, los cuales se venden por separado.
Los más pequeños de la casa no tendrán problemas aprendiendo a filmar con esta app al mismo tiempo que se divierten.

Link en App Store: https://itunes.apple.com/us/app/minecraft-stop-motion-movie-creator/id960875436
Link en Play Store: https://play.google.com/store/apps/details?id=com.mattel.MCSMMC&hl=es



6. FiLMiC Pro Mobile Video (Android/iOS)


Perfecta para todos, desde principiantes hasta expertos en videografías, tiene decenas de características como slo-mo (cámara lenta), grabación a intervalos, todo tipo de proporciones de aspecto e incluso un modo para grabaciones verticales.

Esta aplicación ha sido usada en la filmación de la película Tangerine, grabada exclusivamente con tres iPhone 5s debido a limitaciones presupuestarias, ya que se puede grabar 4K a 24 fps –uno de los estándares utilizados en cine– en modo panorámico y a una tasa de transferencia de 100 Mbps.

Link: http://www.filmicpro.com/



7. Splash (iOS)


Las gafas o visores de realidad virtual, desde Oculus Rift hasta Cardboard de Google, son cada día más populares. Y Splash, es una de las primeras aplicaciones que te ayuda a grabar videos de 360° que puedes ver en estos dispositivos y compartirlos con tus amigos para que los reproduzcan con o sin los dispositivos de realidad virtual.

Link: https://itunes.apple.com/es/app/splash-video-camara-360-comunidad-de-realidad-virtual/id1057262494



8. Dubsmash (Android/iOS)


Fue toda una sensación durante el año pasado pero Dubsmash continúa siendo popular en la actualidad.

Esta es una app para crear videos "lip dup" (doblaje de labios), en los que imitas con el movimiento de tu boca, canciones famosas o frases de películas y televisión. Para luego compartir los resultados con amigos, ya sea en las redes sociales o enviándoles mensajes dentro de la aplicación.

Link: https://www.dubsmash.com/app



9. Boomerang para Instagram (Android/iOS)


Instagram tiene un gran número de aplicaciones adicionales, que incluyen a Hyperlapse y Layout.

Boomerang es la más original de todas: te permite tomar 10 fotos en sucesión rápida desde la cámara de tu teléfono y luego las convierte en un vídeo que se ve como un GIF animado de poco más de dos segundos.
¿Por qué enviar un 'selfie' cuando puedes enviar un 'selfie en movimiento'?

Link en App Store: https://itunes.apple.com/es/app/boomerang-from-instagram/id1041596399
Link en Play Store: https://boomerang-de-instagram.uptodown.com/android



10. Mobcrush (Android/iOS)


Ver transmisiones en vivo de otras personas jugando videojuegos se ha convertido recientemente en toda una moda en el mundo online.
Mobcrush es una manera de transmitir tus propias habilidades jugando videojuegos directamente desde tu dispositivo.

Link: https://www.mobcrush.com/



11. Adobe Premiere Clip (Android/iOS)


Adobe es una de las compañías más experimentadas en el campo del software dirigido a los profesionales de la edición de videos.

Y eso se ve reflejado en su aplicación móvil para los usuarios más inexpertos. Aunque los profesionales, tendrán la opción de transferir sus vídeos al escritorio para una edición aun más profesional.

Crea atractivos vídeos en cuestión de minutos utilizando fotos y clips de tu dispositivo móvil o tu colección de Adobe Photoshop Lightroom. Deja que Premiere Clip lo haga por ti automáticamente o personaliza tus vídeos con potentes funciones de edición.

Link: http://www.adobe.com/es/products/premiere-clip.html



12. MSQRD (Android/iOS)


A los propietarios de Facebook les gusto tanto esta aplicación de intercambio de rostros, que la compañía no escatimó en gastos para adquirirla.

Con ella, puedes grabar y compartir algunos vídeos inquietantes al intercambiar tu cara con la de un amigo e incluso hacer transmisiones en vivo a través de Facebook.

Link: http://msqrdappdownloads.com



13. Pocket Video (Android/iOS)


Pocket Video es una de las apps de vídeo dirigidas específicamente a los "creadores", esos vloggers que publican su contenido en YouTube, Snapchat, Instagram y otras redes sociales.
Es una mezcla de filtros, cintillos para titulares, stickers y GIFs animados, todos los ingredientes necesarios para crear vídeos entretenidos.

Link: https://pocket.video/



14. Videorama (iOS)


Una de las aplicaciones más recientes en esta lista, Videorama es una app realmente completa, ya que cuenta con edición de cortos, cintillos de texto animados, banda sonora, filtros visuales e incluso efectos especiales (con explosiones incluidas), todo en el mismo paquete.
Complementado con una sencillas pero poderosas herramientas para compartir tus resultados en las redes sociales.

Link: http://www.apperto.com/videorama/



15. Quick (Android/iOS)


Esta aplicación solía llamarse Replay antes de ser comprada por la empresa tras las cámaras portátiles GoPro, el pasado año.
Es una de las apps con la interfaz de usuario más fácil de usar a la hora de editar múltiples cortos de vídeo, fotografías y música, especialmente con la ayuda de su útil modo automático que hace todo el trabajo tedioso por ti.

Link: https://quik.gopro.com/es/





¿conocías estas apps?
Si nos puedes recomendar alguna otra, no dudes en dejar un comentario en el blog.


* Artículo de Edith Gómez (colaboradora habitual) *



Edith Gómez


Editora en gananci.com



BIO

Edith Gómez es una apasionada del marketing digital, especializada en comunicación online.
Se niega a irse a la cama cada noche sin haber aprendido algo nuevo.
Le inquietan las ideas de negocio y, más aún, aportar una mirada creativa al pequeño mundo en el que vivimos.

Twitter: @edigomben
LinkedIn: edithgomezbenitez