slide1

Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

slide2

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

slide3

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

slide4

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

slide5

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

Mostrando entradas con la etiqueta internet. Mostrar todas las entradas
Mostrando entradas con la etiqueta internet. Mostrar todas las entradas

24 de abril de 2017

Ciberseguridad: glosario de términos

La ciberseguridad debe ser considerada como un proceso y no como una actividad aislada y diferenciada del resto de servicios o herramientas informáticas. Podemos decir que la seguridad es una cualidad más, que como la salud en el caso de las personas, hay que cuidar desde el principio, y en cuya gestión participan gran cantidad de agentes.


Siguiendo con esta comparación, los ciberataques, cada vez más sofisticados y difíciles de detectar, se pueden considerar como una enfermedad que debemos ser capaces de prevenir y ante la que debemos ser capaces de reaccionar, generando los anticuerpos necesarios para volver a la situación de salud inicial.


Es vital la divulgación y concienciación en materia de ciberseguridad tanto de empresas como de ciudadanos

.

En este caso, vamos a explicar algunos de los términos relacionados con la seguridad informática o seguridad de tecnologías de la información..

Malware

Software malicioso creado para infiltrase en una computadora, obtener información confidencial o acceder a sistemas informáticos privados.

Dispositivo de análisis de malware

Dispositivo de alto rendimiento diseñado para analizar automáticamente archivos sospechosos y descubrir el malware, ejecutando esos archivos dentro de la seguridad de un entorno de máquina virtual de sandbox.

Sandbox

Palabra procedente del inglés que significa "caja de arena" (sand: arena, y box: caja) y hace referencia a una de las muchas máquinas virtuales utilizadas para detectar la presencia de malware y otros amenazas cibernéticas.

Phishing

El phishing o "suplantación de identidad" es un intento de obtener información confidencial (como nombres de usuario, contraseñas e información detallada de tarjetas de crédito) de forma fraudulenta por medio de técnicas haciéndose pasar por una entidad confiable.

Ransomware

Tipo de malware que cifra los archivos importantes para el usuario, haciéndolos inaccesibles, y pide que se pague un "rescate" para poder recibir la contraseña que permite recuperar los archivos.

Scareware

Del inglés scare (miedo) y software, es un tipo de ransomware más simple que engaña a los usuarios de una computadora para que visiten sitios infestados de malware.

Si quieres conocer otros tipos de malwares, visita la página del blog: ¿sabes cómo funciona un programa antivirus y cómo protegerte contra malwares?

Spear Phishing

Un ataque contra una organización específica o un individuo dentro de esa organización. La intención es robar propiedad intelectual, datos financieros, secretos comerciales o militares y otros datos confidenciales.

Hacktivismo

El Hacktivismo (un acrónimo de hacker y activismo) es el uso de computadoras y redes informáticas para protestar y/o promover fines políticos.

Ataque de día cero

En inglés zero-day attack o 0-day attack, es un ataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto. El nombre 0-day se debe a que aún no existe ninguna revisión o parche para mitigar el aprovechamiento de la vulnerabilidad.

Baiting

Un ataque de ingeniería social en el cual los medios físicos (como CD-ROMs o unidades flash USB) que contienen malware se dejan deliberadamente cerca de las instalaciones de una organización objetivo, donde pueden ser encontrados y posteriormente instalados por víctimas curiosas.

Big Data

Una colección de conjuntos de datos tan grandes y complejos que son difíciles de trabajar con la gestión de bases de datos tradicionales y herramientas de análisis.

Big Data Security

Una solución basada en computadora que captura y almacena algunas o todas las fuentes de datos grandes de una organización para descubrir y mitigar las amenazas cibernéticas.

Cyberwarfare

Ataque cibernético de motivación política para llevar a cabo sabotaje y/o espionaje contra otra nación.

Ataque de denegación de servicio (DoS)

Es un ataque a un sistema de computadoras o red que hace que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de conectividad en la red por el consumo de ancho de banda de la misma o sobrecarga de los recursos computacionales del sistema atacado.

Política de uso aceptable (AUP)

Un conjunto de normas que define la forma en que los usuarios finales pueden utilizar computadoras, red y recursos de Internet.

Amenaza persistente avanzada (APT)

Ataque cibernético que emplea técnicas avanzadas de sigilo para permanecer desapercibidos durante largos períodos, generalmente gubernamental o comercial, dirigido a penetrar la seguridad informática de una entidad específica.

Prevención de pérdida de datos (DLP)

Una estrategia o solución que detecta y evita que los usuarios finales envíen información sensible o crítica fuera de la red corporativa.

Defensa en profundidad

Proviene de la terminología militar y se refiere a una estrategia que pretende aplicar controles de seguridad para proteger los datos en diferentes capas de modo que una amenaza de seguridad debe poder vulnerar más de una medida de seguridad.

Drive-by download

Una forma de ciberataque que se produce cuando un usuario descarga de forma involuntaria un software de ordenador proveniente de Internet. El sitio web descarga el malware en la computadora de la víctima sin que la víctima se da cuenta.

Falso positivo

Para un antivirus, un falso positivo en informática se refiere a la detección de un archivo como virus (o alguna otra clase de malware) por parte de un antivirus, cuando en realidad no es ningún virus o malware.

Falso negativo

En el contexto de la seguridad de la información se produce cuando el software antivirus falla en detectar un archivo o área del sistema que está realmente infectada.

Sistema de detección de intrusos (IDS)

Un dispositivo o software pasivo que supervisa el tráfico de red y proporciona alertas cuando detecta amenazas cibernéticas.

Sistema de prevención de intrusiones (IPS)

Un dispositivo activo (en línea) o una aplicación de software que supervisa el tráfico de red y bloquea las amenazas cibernéticas tras la detección. Es un control de acceso cercano a las tecnologías cortafuegos.

Análisis de comportamiento de red (NBA)

Una solución de seguridad informática que monitorea continuamente los datos de flujo de los routers para detectar un comportamiento anómalo de la red como ataques de denegación de servicio, ciertas formas de malware y violaciones a políticas de red.

Cortafuegos de nueva generación (Next-Generation Firewall o NGFW)

Dispositivo cuya función es gestionar la seguridad entre redes LAN permitiendo o denegando las conexiones, pero va más allá con funcionalidades avanzadas que se pueden activar o desactivar de forma modular, tales como Detección de Intrusos (IPS), Prevención de Intrusos (IDS), Control de Aplicaciones, Prevención de perdida de datos (DLP), Autenticación de Usuarios, Concentrador VPN, Antivirus y Filtrado Web.

Información sobre seguridad y gestión de eventos (SIEM)

La tecnología SIEM proporciona un análisis en tiempo real de las alertas de seguridad generadas por el hardware y software de red. Se trata de software o administración de servicios utilizado también para loguear datos de seguridad y generar reportes para fines de cumplimiento.

Dispositivo de visibilidad SSL

Aparato de alto rendimiento diseñado para inspeccionar el tráfico cifrado SSL (y TLS), hacer cumplir políticas de uso de SSL, descifrar el tráfico SSL para la inspección y/o captura de datos por uno o más dispositivos de seguridad de red y eliminar el punto ciego de seguridad que crea el tráfico cifrado.

Gestión Unificada de Amenazas (UTM)

Por lo general un único producto de seguridad que ofrece varias funciones de seguridad en un solo punto en la red. Una solución UTM generalmente incluye funciones como antivirus, anti-spyware, anti-spam, firewall de red, prevención y detección de intrusiones, filtrado de contenido y prevención de fugas.

Watering Hole Attack

El ataque se vale de los mismos empleados de las compañías haciéndoles descargar involuntariamente malware a la red de la organización atacada cuando visitan una una página web de confianza controlada por el delincuente.


14 de marzo de 2017

Algunos conceptos sobre Servicios, Servidores y Alojamientos Web y Dominios

Un servicio de Web Hosting o alojamiento web es aquel que permite a los individuos y organizaciones (usuarios de Internet en general) hacer su sitio web accesible a través de Internet.
Podemos definir un sitio web como un conjunto de páginas web relacionadas entre sí capaces de almacenar información, imágenes, vídeos, o cualquier contenido accesible vía web.


Un dominio de Internet es un nombre único que identifica a un sitio web en Internet.

Los nombres de dominio se rigen por las normas y procedimientos del Sistema de Nombres de Dominio (DNS) cuyo cometido es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar.
Por lo tanto, el DNS es un sistema que sirve para traducir los nombres en la red.

La empresa estadounidense VeriSign, Inc. ha publicado el total de dominios registrados a nivel mundial hasta el segundo trimestre de 2016: la cifra asciende a 334.6 millones de nombres de dominios, un 12,9% más que en el año anterior.
Artículo original: Verisign: As Of June 30 There Are 334.6 Million Domains In The World; Up 12.9% From Last Year

Aclarados estos conceptos básicos vamos a seguir profundizando en la estructura que hace posible que naveguemos por la red.

Un Servidor Web es un programa que utiliza el protocolo HTTP (Hypertext Transfer Protocol o protocolo de transferencia de hipertexto), para servir los archivos que forman páginas web a los usuarios, en respuesta a sus solicitudes, que son reenviados por los clientes HTTP de sus computadoras.

Por lo tanto, todos los equipos que alojan sitios web deben tener programas de servidor web.

Los principales servidores web incluyen Apache (el servidor web que cuenta con mayor número de instalaciones), Internet Information Server (IIS) de Microsoft y nginx (que se pronuncia engine X) de NGNIX. Otros servidores Web incluyen el servidor NetWare de Novell, el servidor web de Google (GWS) y la familia de servidores Domino de IBM.

(Fotografía: centro de datos de Google)

Tipos de alojamiento web

Según las exigencias específicas de un usuario, existen diferentes tipos de alojamiento web entre los cuales el usuario ha de elegir la opción que mejor se adapte a sus necesidades.

El servicio de alojamiento web más básico es la página web y el alojamiento de archivos a pequeña escala, donde los ficheros pueden ser subidos a través de Protocolo de Transferencia de Archivos (FTP) o una interfaz web.

El alojamiento gratuito es extremadamente limitado comparado con el alojamiento de pago. Estos servicios generalmente agregan publicidad en los sitios además de contar con recursos muy limitados (espacio en disco, tráfico de datos, uso de CPU, etc) y restringir el acceso a configuraciones del servicio.
Algunas de las plataformas que te permiten crear un blog o página web de forma gratuíta son WordPress.com, Blogger.com, Wix.com, Weebly.com, etc.

El caso contrario es el servicio de alojamiento de pago que consiste en un contrato con un proveedor de internet o ISP, el cual junto con una conexión a Internet, pone a disposición del usuario una máquina con recursos de almacenamiento para alojar su web.
El proveedor de servicios de Internet (ISP, por la sigla en inglés de Internet service provider) es la empresa que conecta a sus usuarios a Internet a través de diferentes tecnologías.

El alojamiento compartido permite alojar clientes de varios sitios en un mismo servidor, gracias a la configuración del programa servidor web. Resulta una alternativa muy buena para pequeños y medianos clientes, es un servicio económico debido a la reducción de costos ya que al compartir un servidor con cientos miles o millones de personas o usuarios el costo se reduce drásticamente para cada uno. Como desventajas significativas podemos destacar la disminución de los recursos del servidor, de velocidad, de rendimiento, de seguridad y de estabilidad.

También existe la modalidad de Servidores Virtuales (Virtual Private Server, VPS) dónde la empresa ofrece el control de una computadora aparentemente no compartida, que se realiza mediante una máquina virtual. Así se pueden administrar varios dominios de forma fácil y económica, además de elegir los programas que se ejecutan en el servidor.

Un servidor dedicado es una computadora comprada o alquilada que se utiliza para prestar servicios dedicados, generalmente relacionados con el alojamiento web y otros servicios en red. A diferencia de lo que ocurre con el alojamiento compartido, en donde los recursos de la máquina son compartidos entre un número indeterminado de clientes, en el caso de los servidores dedicados, generalmente es un solo cliente el que dispone de todos los recursos de la máquina para los fines por los cuales haya contratado el servicio.
Los servidores dedicados pueden ser administrados por el cliente o por la empresa que los provee y generalmente se encuentran localizados en un centro de datos.
La principal desventaja de un servidor dedicado es el costo del servicio, el cual es muy superior al del alojamiento compartido. Esto debido principalmente al costo mensual de la máquina y la necesidad de contratar los servicios para la administración y configuración del servidor.

El servicio de colocación (housing) consiste básicamente en vender o alquilar un espacio físico de un centro de datos para que el cliente coloque ahí su propia computadora. La empresa le da la corriente y la conexión a Internet, pero el servidor lo elige completamente el usuario (hasta el hardware).

El alojamiento web en la "nube" (cloud hosting) está basado en las tecnologías más innovadoras que permiten a un gran número de máquinas actuar como un sistema conectado a un grupo de medios de almacenamiento, tiene ventajas considerables sobre las soluciones de web hosting tradicionales tal como el uso de recursos.
La seguridad de un sitio web alojado en la "nube" (cloud) está garantizada por numerosos servidores en lugar de solamente uno.
La tecnología de computación en la nube también elimina cualquier limitación física para el crecimiento en tiempo real y hace que la solución sea extremadamente flexible.
Una de los proveedores relevantes en este tipo de servicios es Arsys que dispone de un Servidor Cloud escalable, potente y seguro.

Otros servicios son el Alojamiento de vídeo como por ejemplo YouTube y Vimeo, Alojamiento de correo corporativo, Alojamiento revendedor (reseller).

Servidores y servicios

El conjunto de sistemas, lenguajes o tecnologías que se utilizan habitualmente de manera conjunta, en el desarrollo de aplicaciones web, diferencia un servidor web de otro.
El sistema de infraestructura de Internet más común utiliza las herramientas conocidas con el acrónimo LAMP (Linux, Apache, MySQL y PHP).

Algunos de los servicios que pueden incluirse en un alojamiento son:

  • Sistema de transferencia de archivos vía web.
  • Acceso a ficheros vía FTP.
  • Creación de bases de datos, siendo MySQL la base de datos de código abierto más popular del mundo para aplicaciones web con sistema operativo Linux y administración a través de una plataforma web.
  • Cuentas de correo electrónico con dominio propio, gestión de listas de correo, acceso desde clientes de correo de escritorio (Mozilla Thunderbird, Microsoft Outlook, Mailbird, etc.) y acceso vía webmail.
  • Discos duros virtuales que se pueden configurar como unidad de red en un equipo local vía protocolos como WebDav (Web Distributed Authoring and Versioning) y que nos permite compartir, editar y manejar archivos en un servidor remoto vía HTTP.
  • Copias de seguridad o backup por su nombre en inglés.
  • Gestión de dominios y subdominios.
  • Estadísticas de tráfico y consumo.
  • Asistentes para la instalación rápida de paquetes software libre populares como WordPress, Drupal, Joomla, etc.
A la hora de contratar un servicio web hay que tener en consideración una serie de parámetros:

  • Los dominios se pueden adquirir por separado (con otro proveedor) o con el mismo proveedor de alojamiento web.
  • Previsión de tráfico: los hospedajes web muy baratos suelen tener una capacidad de tráfico limitada (menos de 1.000 visitas diarias).
    A la hora de migrar una web de un alojamiento a otro hay que tener especial cuidado con este dato.
  • La capacidad del servidor: capacidad de proceso (capacidad de CPU), espacio en disco y ancho de banda disponible.
  • El tipo de tecnología que utilizará la web: páginas estáticas HTML o aplicaciones de servidor tipo PHP, Perl, Python, etc.
  • Deberás elegir el sistema operativo del alojamiento web: Windows o Linux.
    1. los hosting Linux son ideales para webs creadas con WordPress, Joomla u otras aplicaciones de este tipo, para webs con programación dinámica y/o que usen bases de datos MySQL.
    2. Los hosting Windows son para programaciones ASP, ASP.NET y bases de datos SQL Server.
  • Capacidad de hosting multidominio: es decir, que el alojamiento soporte una sola web (un único dominio) o varias webs con diferentes dominios.
  • Seguridad de la sala de servidores o centro de procesamiento de datos: se trata de averiguar si el vendedor de hosting tiene un centro de procesamiento de datos que este protegido contra hackers o desastres naturales y que tengan sistemas de recuperación de datos confiables.
  • La importancia del servicio técnico: comunicación a través de múltiples canales, las 24 horas del día, los 365 días del año.


Fuente principal de información: wikipedia.


13 de marzo de 2017

El Big Data y la logística, ¿dos realidades que se complementan?

La tecnología no solo ofrece excelentes terminales, equipos portátiles y muchos otros avances; la información y la ingente cantidad de datos que se generan en la actualidad hace que los registros que tenemos de la humanidad en el pasado, se consideren una cantidad muy pequeña en comparación a lo que se produce en una semana.


Y es que la necesidad de estar informado ha hallado total complacencia en la tecnología. Es por ello que puede considerarse una parte de los negocios que funcionarían en tiempos en crisis, resultando imprescindible su análisis y en este artículo lo haremos mediante el Big Data.




Por qué introducir el Big Data en logística

Como en gran parte de los mercados, el de la logística se ve en la necesidad de optar por la basta información que puede recopilar el Big Data (concepto de escala masiva de datos aún superior a la que se acostumbra procesar en informática) haciendo posible mediante su aplicación, procesar una cantidad de datos casi inimaginables.

Su implementación en este sector ya es bastante común y permite, más que procesar para hacer más digerible su análisis, mantenerla ordenada y precisa ante toda la información anónima de los usuarios, sus movimientos y preferencias.

Tipos de Big Data

Existen cinco tipos fundamentales: volumen, variedad, veracidad, velocidad y valor.

Estos valores demuestran la homogeneidad de los datos, la dificultad para procesarlos y transformarlos en información que facilite la toma de decisiones gerenciales.

  • Volumen: generados automáticamente por máquinas y suelen ser datos masivos.
  • Variedad: los datos son recopilados desde múltiples plataformas, como cámaras, smarthpones, GPS, redes sociales, movimientos bancarios, etc.
  • Veracidad: la información puede llegar errónea o incompleta, por lo que puede no ser viable usar este tipo de medición.
  • Velocidad: todas las personas están conectadas y generando datos cada segundo mediante los dispositivos que usan, lo que posibilita que el valor de la información más antigua sea menor.
  • Valor: es la parte más importante para las empresas, una vez convertida en información la usarán finalmente para cumplimentar sus objetivos.

Fuentes de Big Data

De la misma forma que la información suele variar en función de distintos criterios o conceptos según lo gustos del cliente, sus fuentes también son diversas:

  • Datos tradicionales de sistemas de operaciones: son los datos más comunes propios de cada sector. Estos en logística pueden ser tiempos de entrega, entregas exitosas al primer intento, etc.
  • Diagnóstico de vehículos, patrones de conducción y de geolocalización: se refiere a piezas para prevenir defectos, ahorro de combustible y localización.
  • Datos del tráfico y del clima: parten de datos de circulación como el estado de las carreteras y el clima.
  • Comportamiento en la web de la empresa: mediante estos datos, se plantea observar la fuente principal de visitas, los productos más comprados o visitados, la frecuencia de compra y otros datos objetivos para la empresa.
  • Previsiones financieras: es una forma de estudiar todos los aspectos financieros de tu sector o mercado específico con el fin de poder tomar las decisiones más idóneas para aprovechar oportunidades y reducir los impactos de las amenazas.
  • Publicidad: se refiere a la publicidad realizada en las redes sociales o buscadores, analizando datos como el total de clics frente a número de impresiones, tiempo de navegación en landing pages, etc.
  • Redes Sociales: se basa en reunir las valoraciones más directas de los usuarios más activos y sus percepciones acerca de la imagen propia que transmitimos, más que de los productos, servicios y publicidad.

¿Qué puede hacer la logística con el Big Data?

Puede permitir la anticipación ante cualquier incidencia, amplificar el índice de éxito reflejado en la eficiencia, eficacia y satisfacción y prever pérdidas o trazar un mapa de acciones a seguir que evite cualquier incertidumbre posible.

Control eficiente de los activos. Con una pequeña implementación de Big Data se puede mantener un ahorro permanente utilizando los vehículos más adecuados para cada situación.

Segmentación de la demanda personalizada para ofrecer a los clientes lo que buscan o necesitan.

Distribución más ágil. El uso de Big Data favorece todos los procesos de distribución y brinda la oportunidad de divisar nuevos modelos de negocios y formas de entrega más oportunas.

Seguimiento de productos y máquinas. Permite mantener un seguimiento actualizado en tiempo real de cada uno de tus productos en stock, su punto de pedido y la satisfacción obtenida con sus ventas más recientes.

Fijación de precios adecuados. Es una herramienta muy importante desde el punto de vista financiero porque permite establecer precios competitivos en función de las características del producto o servicio.
Si consideras que no eres un experto en la materia, siempre puedes optar por ayuda para colocar un precio ideal para tus productos.

Selección de mejores rutas comerciales. De nada sirve entregar la mercancía antes del tiempo esperado si llega en malas condiciones. Escoger las rutas menos transitadas o fluidas, teniendo en cuenta el factor riesgo, para establecer una vía alternativa te dará ventajas en tus ventas.

¿Y tú? ¿Ya usas el Big Data a tu favor?

* Artículo de Edith Gómez *



Edith Gómez


Editora en gananci.com



BIO

Edith Gómez es una apasionada del marketing digital, especializada en comunicación online.
Se niega a irse a la cama cada noche sin haber aprendido algo nuevo.
Le inquietan las ideas de negocio y, más aún, aportar una mirada creativa al pequeño mundo en el que vivimos.

Twitter: @edigomben
LinkedIn: edithgomezbenitez






27 de febrero de 2017

Ranking de los navegadores web más usados en el mundo

Existen numerosos servicios de estadísticas de uso de navegadores a nivel mundial.
Para que las estadísticas sean fiables, la muestra de la población tiene que ser suficientemente grande (que represente a toda la población). En la actualidad existen dos fuentes principales de datos compartidos: Net Applications y StatCounter.


Los números de participación generales que ofrecen para cada navegador son significativamente diferentes.
Estas diferencias se deben a que utilizan distintas metodologías para medir la cuota de mercado de los navegadores: NetMarketShare mide usuarios únicos y StatCounter páginas vistas.
A pesar de ello, suelen mostrar las mismas tendencias generales.
"Google Chrome ha conquistado el reinado de los navegadores de Internet convirtiéndose en el software más popular para navegar por la red."
Según datos de enero de 2017 proporcionados por NetMarketShare, Chrome ha alcanzado el 57.94% de cuota de mercado, superando de forma abrumadora a Internet Explorer (19.71%) y a mucha distancia también de Mozilla Firefox (11.77%), Microsoft Edge (5.48%) y Safari de Apple (3.47%).

Source: Desktop Top Browser Share Trend - January, 2016 to January, 2017



Los datos arrojados por StatCounter muestran las siguientes cifras:

Google Chrome tiene el 51.76% de cuota a su favor, Safari (14.54%), Firefox (6.75%), Internet Explorer (4.77%) y Edge (1.72%).

Source: StatCounter Global Stats - Browser Market Share



Otra página que nos ofrece datos estadísticos basados en su tráfico web de 45 millones de visitas mensuales es el de www.w3schools.com.

2017 Chrome Firefox IE/Edge Safari Opera
January 73.7 % 15.4 % 4.9 % 3.6 % 1.0 %
  • Chrome = Google Chrome
  • IE/Edge = Microsoft Internet Explorer/Microsoft Edge
  • Firefox = Mozilla Firefox (identified as Mozilla before 2005)
  • Safari = Apple Safari (and Konqueror. Both identified as Mozilla before 2007)
  • Opera = Opera (from 2011; Opera Mini is included here)
W3schools advierte en su web que las estadísticas pueden ser engañosas debido a que diferentes sitios atraen a diferentes audiencias.
En todo caso, los datos recogidos del registro de W3schools muestran claramente las tendencias a largo plazo.

Por último, quería hacer mención especial a otro servicio web que resulta de máximo interés: https://trends.builtwith.com

BuiltWith Trends ofrece tendencias de uso de la tecnología web.
La información actualizada se obtiene de las últimas consultas realizadas, así como su evolución en el tiempo y como está distribuido este uso por sectores.

Por ejemplo, si queremos conocer el porcentaje de uso de los principales gestores de contenido web (cms), accedemos a la siguiente url https://trends.builtwith.com/cms/



O el número en unidades de millón de sitios web que utilizan la popular librería javascript jQuery, escribimos https://trends.builtwith.com/javascript/jQuery




19 de diciembre de 2016

¿qué son las empresas unicornio?

Los unicornios son compañías privadas en fase de startup o startup avanzadas, que no están cotizadas y que valen más de mil millones de dólares estadounidenses. Antes eran practicamente un mito y ahora están conquistando los mercados con negocios disruptivos debido a que se requiere menos dinero, recursos físicos y humanos para sacarlas adelante.


Éste fue el término elegido en el año 2013 por la inversora neoyorquina Aileen Lee para definir a las compañías tecnológicas que alcanzaban un valor de un billón de dólares en alguna de las etapas de su proceso de aumento de capital sin cotizar en bolsa.

Y lo hizo escribiendo un artículo en la publicación web de iniciativas empresariales TechCrunch cuyo titular es "Welcome To The Unicorn Club: Learning From Billion-Dollar Startups".

A los pocas horas de su publicación, el término era comentado por inversores, analistas, y cientos de personas lo comenzaron a utilizar en sus conversaciones y en los despachos y pasillos de Silicon Valley.

¿Qué aportan al mercado las empresas unicornios?

Las empresas unicornios tienen como característica un crecimiento rapidísimo y un valor que alcanza los 1.000 millones de dólares.
Aportan al mercado un modelo de empresa muy vinculado a las redes sociales y destinado al consumidor final.
Las empresas unicornio son buques insignias, tienen mucho protagonismo en los medios de comunicación e influencia en la cultura.
Arrastran mucho talento y tienen la capacidad de atraer dinero a un territorio, algo que vemos claramente en Estados Unidos.

¿Cuáles son sus principales ventajas?

Rompen las reglas del mercado y aportan soluciones disruptivas.
Al apoyarse en las redes sociales, conocen muy bien lo que quiere el cliente y consiguen acercarse al consumidor, obtener su confianza, darle las necesidades que pide. Todo ello conlleva que consiga un número muy alto de clientes en muy poco tiempo.

¿Sus características?

Son empresas con equipos muy jóvenes, alrededor de los 34 años.
Llama la atención que no suelen tener mujeres al frente. Solo hay dos mujeres responsables de unicornios y no hay CEOs en el resto.
La mayoría de las unicornios han nacido en San Francisco, donde se dan varios factores para que surjan: talento, inversores y dinero.

¿Por qué Estados Unidos ha tomado la delantera?

La mayoría son americanas gracias a un ecosistema muy particular y dónde se apuesta claramente por este modelo.

En España, las valoraciones suelen ser más bajas (40 millones de euros) y faltan ejemplos en la cultura empresarial.
Tampoco la legislación ayuda pues el sistema fiscal carga el ahorro y el trabajo. Se necesitan beneficios fiscales para invertir en este tipo de compañías.
Tampoco el sistema laboral, muy poco flexible, logra atraer talento externo.

En Europa la situación es parecida aunque poco a poco están despegando.

Fuente: BBVA Innovation Center

Infografías muy interesantes acerca de su distribución por inversores, valoración, países, sectores y año de fundación.







Imagenes usadas con autorización de MDirector (haz click para aumentar su tamaño)





18 de julio de 2016

¿En qué idioma hablará el Internet de las Cosas?

Un término relativamente nuevo ha llegado para quedarse entre nosotros durante mucho, muchísimo tiempo es el "IoT", "Internet of Things" o, en perfecto castellano "Internet de las Cosas".
¿No te suena? En el artículo de hoy vamos a aclarar qué significa y qué trascendencia tendrá en nuestras vidas este paso tecnológico, pero también dedicaremos unas líneas a intentar dilucidar qué implicaciones tendrá el IoT en algunos temas tan importantes como son la traducción web, la desaparición de ciertos idiomas en Internet, el papel de las empresas españolas en este nuevo escenario tecnológico, etc.

Qué es el Internet de las Cosas


El término IoT significa, simplemente, la conexión digital de los objetos que utilizamos a diario con la red de redes, con Internet.
Parece un término nuevo, pero fue acuñado el último año del siglo pasado por una eminencia del MIT, Kevin Ashton, actual CEO de una de las empresas privadas con mayor crecimiento en los Estados Unidos desde su creación en 2010: Onnit Labs.

A finales de los 90, Ashton y otros investigadores ya veían venir el proceso lógico de la conexión de personas a través de Internet:

La conexión de las cosas con la red de forma autónoma e independiente para construir una sociedad digital en la que los objetos utilizaran el Big Data para facilitar la vida del ser humano.


Explicado de esta forma, parece que el Internet de las Cosas es pura ciencia ficción, pero muchos hogares y consumidores ya disfrutan de aparatos y objetos que intercambian información con la nube de forma autónoma e independiente al ser humano:

  • frigoríficos que detectan la presencia o ausencia de algunos alimentos determinados y hacen un pedido al supermercado.
  • zapatillas de deporte que recogen el número de kilómetros que recorre su propietario y los incorporan a una base de datos de rendimiento físico.
  • inodoros inteligentes que analizan la orina y alertan al centro médico si detectan alguna anomalía.
  • ...
La lista de dispositivos y capacidades es tan amplia como fascinante.
Ahora mismo estamos casi empezando, pero al parecer, de aquí a cinco años existirán en el mundo cerca de 50.000 millones de objetos conectados de forma autónoma a Internet, desde bombillas a ropa de deporte, pasando por frigoríficos, lavadoras, televisiones, sistemas de calefacción, etc.


Una revolución digital que globalizará aún más esta sociedad nuestra de cada día. Y esta reflexión nos lleva a otras no menos importantes:

¿La popularización del IoT significará en la práctica que desaparecerá nuestro idioma?

¿Cómo afectará el IoT a la traducción web actual?

¿En qué idioma se comunicarán los dispositivos entre sí y con la nube? ¿Sólo en inglés?.

El IoT hoy en día


A pesar de que el IoT "nació" el siglo pasado, todavía queda muchísimo por hacer y por decidir, entre ellas, el idioma en el que tendrá que redactarse la programación de los objetos para que se conecten digitalmente a Internet.
Actualmente los informáticos están utilizando los lenguajes de programación con los que se sienten más familiarizados como, por ejemplo Java, Javascript, C, C++, Python.

Pero la complejidad de la programación, lo ambicioso del proyecto y, por qué no decirlo, los miles de trillones de euros y dólares que generará la explotación del Internet de las Cosas ha provocado que tres pesos pesados del sector estén invirtiendo en desarrollar nuevos lenguajes de programación creados ex profeso para optimizar el IoT: Apple, la Fundación Mozilla y Alphabet, más conocida como Google Inc.

A pesar de que Apple se adelantara en su tiempo al desarrollo de dispositivos IoT ha sido la antigua Google la que está asombrando a propios y extraños sobre todo por la velocidad con la que está haciendo realidad sus proyectos e investigaciones.

Alphabet eligió el marco de la Feria Tecnológica más importante de Estados Unidos para dar el "bombazo IoT" del año: la CES 2016 de Las Vegas.
Allí, Google presentó a "Wave" y "Brillo", sus dos nuevas plataformas de comunicaciones para productos creados exclusivamente para el Internet de las Cosas.

¿Un par de ejemplos?: Kwikset, la cerradura sin llaves fabricada por Kwikset Corporation que funciona con móviles Android que se comunican gracias a la plataforma Wave o el sistema completo de control domótico (calefacción, alarma, etc.,) desarrollado por Harman utilizando los protocolos de comunicación de Brillo.

El IoT y los idiomas


Como te imaginarás leyendo el párrafo anterior, hoy por hoy podemos decir que el IoT habla sobre todo un idioma: el inglés.

¿Qué ocurre en España? ¿Hay desarrolladores y programadores IoT que estén pensando en español? ¿El tejido empresarial está apostando por esta interesante vía de presente y de futuro? Los datos que hemos encontrado nos hacen pensar que no.
De hecho, España está a remolque de esta tecnología incluso desde el punto de vista de la fabricación o la implantación de dispositivos IoT en las empresas.

Según un informe publicado el año pasado por la Consultora Accenture (https://newsroom.accenture.com/news/industrial-internet-of-things-will-boost-economic-growth-but-greater-government-and-business-action-needed-to-fulfill-its-potential-finds-accenture.htm) un 60% de las empresas de nuestro país ni siquiera se han planteado la posibilidad de que invertir en dispositivos IoT pueda revertir positivamente en sus cuentas de resultados.
De hecho, apenas un 4% de los gerentes y directivos consultados creen sinceramente que el Internet de las Cosas pueda aportarles algún beneficio, ni económico, ni de imagen de marca, ni de consolidación de reputación social corporativa.

Un dato curioso para terminar:

- existe un proyecto llamado "Observatorio del Internet de las Cosas" (http://iot-spain.com/), cofinanciado por el Ministerio de Industria, Energía y Turismo y el Gobierno Vasco en el marco del Plan Avanza 2. En su portal web se supone que tendríamos que encontrar todo tipo de información sobre el IoT en nuestro país, pero la última entrada de su web data del 9 de febrero del 2016.

Con este panorama: ¿qué lenguaje crees que hablará el Internet de las Cosas en el futuro? ¿El español?

* Artículo cortesía de Marta Barrero *



Marta Barrero


Responsable de Comunicación en Okodia | Grupo traductor

BIO

Me apasiona la tecnología, bailar y todo lo que tenga que ver con los idiomas. Sé que es una combinación rara, pero si lo piensas bien, puedes hacer las tres cosas a la vez. Si no fuera multitarea, no sería yo..

Twitter: @okodia
Facebook: facebook.com/okodia
Google Plus: plus.google.com/+Okodia
Linkedin: http://www.linkedin.com/company/okodia





6 de junio de 2016

Alojar páginas web con Google Drive no será posible a partir del 31 de agosto de 2016

Google lo lleva anunciando desde hace cerca de un año: "la función de alojamiento de páginas web desde Google Drive dejará de estar disponible a patir de agosto de 2016".
En su blog oficial, explica las razones y ofrece la posibilidad de compra de un dominio a través de su plataforma Google Domains.


Llevo haciendo uso de este servicio desde que Google lo anunció y me ha sido de mucha utilidad para compartir de forma pública algunos de los casos prácticos que expongo en los artículos de mi blog.

Y como no es conveniente dejar los deberes para el último momento, me he puesto manos a la obra y he migrado todos estos proyectos a otro repositorio de carácter público.

Como ya indicaba en el post de principios de 2014 ¿sabías que Google Drive permite alojar páginas web?:
"para la publicación de un sitio web lo ideal es disponer de hosting y dominio propios pero para compartir ficheros o páginas estáticas a modo de ejemplos, existen numerosos servicios gratuitos que cubren perfectamente esta funcionalidad".

Finalmente me he decantado por el servicio de alojamiento de repositorios de software GitHub porque cubre sobradamente mis necesidades.

Algunas razones de peso son:

  • GitHub es totalmente gratuito para alojar código open source, siendo estos repositorios de visibilidad pública.
    No obstante, cuenta con un plan de precios para los repositorios privados.
  • es el servicio elegido por proyectos de software libre como Linux, Eclipse, jQuery, reddit, Sparkle, curl, Ruby on Rails, node.js, ClickToFlash, Erlang/OTP, CakePHP, Redis, y otros muchos.
  • algunas de las grandes empresas de Internet, como Facebook, alojan ahí sus desarrollos públicos, tales como el SDK, librerías, ejemplos, etc.
  • dispone de un visor de código mediante el cual, a través del navegador, podremos consultar en un instante el contenido de un determinado fichero

¿cómo configurar Git?

Documentación de usuario: Set Up Git

Artículos que se han visto afectados por este cambio y cuyos ficheros públicos ya apuntan al nuevo directorio GitHub (ordenados de más reciente a más antiguo):

  • Como crear un índice para Blogger personalizable por Título o Categorías
    <div id="all-post" class="all-post"></div>
    <script>
    var conf = {
     sortBy:   'orderlabel',  // forma en que se muestran las artículos publicados
     lastPost: 10,            // últimos post (10) a los que les pongo una marca
     date:     1,             // 0:no aparece la fecha de publicación | 1:mostramos la fecha de publicación
     newPost: 'Nuevo!!',      // texto o marca que aparece en los últimos artículos
     newtab:   1              // 0:abre link en la misma ventana | 1:abre link en ventana nueva
    }
    </script>
    <script src="https://cdn.jsdelivr.net/gh/jmacuna/index-blogger@master/index-blogger.js"></script>
    <script src="[URL DE TU BLOG]/feeds/posts/default?max-results=9999&alt=json-in-script&callback=loadtoc"></script>
    

  • Calendario con todos los post publicados en Blogger
    <div id='calendar'><strong>Loading...</strong></div>
    <script>
    var conf = {
     bgcolor: '#1e4e7e', 
     newtab:  1,         // 0:abre link en la misma ventana | 1:abre link en ventana nueva
     tooltip: true,      // false:title por defecto | true:tooltip con css3
     start:   1,         // 0:Domingo | 1:Lunes
     days:    "Lunes|Martes|Miercoles|Jueves|Viernes|Sabado|Domingo",
     months:  "Enero|Febrero|Marzo|Abril|Mayo|Junio|Julio|Agosto|Septiembre|Octubre|Noviembre|Diciembre",
     date:    "Ir al mes actual"
    }
    </script>
    <script src='https://cdn.jsdelivr.net/gh/jmacuna/calendar-widget@master/create-calendar.js' type='text/javascript'></script>
    <script src='https://www.tecnoblog.guru/feeds/posts/summary?max-results=1000&alt=json-in-script&orderby=published&callback=createCalendar' type='text/javascript'></script>
    
  • Gadget para aumentar tu número de suscriptores - Blogger
    <link rel="stylesheet" href="https://cdn.jsdelivr.net/gh/jmacuna/subscription-feedburner@master/style.css">
    <script src="https://ajax.googleapis.com/ajax/libs/jquery/1.10.2/jquery.min.js"></script>
    <script src="https://cdnjs.cloudflare.com/ajax/libs/jquery-cookie/1.4.1/jquery.cookie.js"></script>
    <script>
    idleTime = 0;
    $(document).ready(function(){
     $limit = 5; //seconds
     if ($.cookie('test_status') != '1') {
      function timerIncrement() {
       idleTime = idleTime + 1;
       if (idleTime > $limit) {
        $('html, body').css('overflow', 'hidden');
        $('.subs-popup ').fadeIn('slow');
        idleTime = 0;
       }
      }
      // Increment the idle time counter every second.
      var idleInterval = setInterval(timerIncrement, 1000); // 1 second
      // Zero the idle timer on mouse movement.
      $(this).mousemove(function (e) {
       idleTime = 0;
      });
      $(this).keypress(function (e) {
       idleTime = 0;
      });
      $.cookie('test_status', '1', { expires: 30 });
     }
     $('.email-close').click(function() {
      $('.subs-popup').fadeOut('slow');
      $('html, body').css('overflow', 'auto');
      $limit = 9999;
     });
    });
    </script>
    
    <div class="subs-popup">
     <div id="newsletter">
      <div class="email-close">X</div>
      <div class="newsletter-wrap">
       <h4>Suscríbete y recibe<br/>contenido exclusivo</h4>
       <p>Las últimas novedades del blog<br/>directamente a tu email.<br/><br/></p>
       <form action="http://feedburner.google.com/fb/a/mailverify?loc=es-ES&uri=[FEED_DE_TU_BLOG]" method="post" onsubmit="$('.email-close').click();window.open('about:blank', 'popupwindow', 'scrollbars=yes,width=550,height=520');return true" target="popupwindow" novalidate="">
        <input name="uri" type="hidden" value="bloggertrix"/>
        <input name="loc" type="hidden" value="en_ES"/>
        <input type="email" value="" name="email" placeholder="Tu e-mail aqui..." required=""/><br/><br/>
        <input type="submit" value="Suscribirme" class="button-popup">
       </form>
      </div>
     </div>
    </div>
    
  • Comentarios con desplazamiento de texto para Blogger (efecto marquee)
    <table class="comments">
    <tr><td class="title">Últimos comentarios</td></tr>
    <tr><td><div class="scroller">
    <script type="text/javascript">
    var numComments  = 10,
        showAvatar  = true,
        avatarSize  = 40,
        roundAvatar = true,
        characters  = 40,
        showMorelink = false,
        moreLinktext = "More »",
        defaultAvatar  = "http://i.imgur.com/3QqaBeS.png",
        hideCredits = true;
    </script>
    <script src="https://cdn.jsdelivr.net/gh/jmacuna/comments-avatar@master/w2b_recent_comments_with_avatars.js"></script>
    <script src="[URL DE TU BLOG]/feeds/comments/default?alt=json&callback=w2b_recent_comments"></script>
    <script src="https://ajax.googleapis.com/ajax/libs/jquery/1.9.1/jquery.min.js"></script>
    <script src="http://www.jqueryscript.net/demo/jQuery-Plugin-For-Infinite-Any-Content-Scroller-scrollForever/scrollForever.js"></script>
    </div></td></tr>
    </table>
    <script type="text/javascript">$(document).ready(function({$(".scroller").scrollForever({dir:"top",container:"ul",inner:"li",speed:1000,delayTime:10,continuous:true,num:1});});</script>
    
Todos aquellos lectores del blog que utilicen alguno de los gadgets que comparto, deberán realizar ajustes para que las url públicas estén alojadas en https://cdn.jsdelivr.net en lugar de https://www.googledrive.com/host.


14 de marzo de 2016

Introducción a los sistemas de Big Data o el nuevo paradigma de los datos masivos


El Big Data o Datos masivos es un concepto que hace referencia al almacenamiento de grandes cantidades de datos y a los procedimientos usados para encontrar patrones repetitivos dentro de esos datos. Fuente Wikipedia


¿cómo apareció el concepto de Big Data y qué problemas intentaba resolver?

A principios del siglo XXI surgen dos proyectos de ciencias, el primero de ellos relacionado con la astronomía conocido como el proyecto de Sloan Digital Sky Survey que intentaba identificar y cuantificar todos los objetos en el espacio.
Este proyecto generó más datos en unos pocos meses de vida que los que había generado toda la comunidad astronómica hasta ese momento.

También cobra relevanca el proyecto del genoma humano que trata de determinar la secuencia completa en alta definición del ADN humano. En cada uno de los individuos se generan alrededor de 100 gigabytes de información.

Ambos proyectos supusieron un salto incremental en el volumen de datos que se estaba gestionando.

Con la aparición de Internet, las Redes Sociales y más tarde el Internet Of Things, se produce un crecimiento exponencial en el volumen de datos generados a diario en todo el mundo.

Este hecho incidió en algunas de las principales empresas que trabajan en internet como Google, Yahoo, Amazon, etc, que se encontraron con tres problemas fundamentales para poder seguir realizando su actividad o negocio con garantías:

  • la gran cantidad de datos que acumulaban hacía inviable su procesamiento en una única máquina aunque ésta fuera un supercomputador.
  • la heterogeneidad de los datos dificultaba la necesidad de insertar, consultar y procesar información de distintos tipos o estructuras.
  • para estas compañías era imprescindible el procesamiento rápido de los datos. Por ejemplo, las queries del buscador web deben ser inmediatas o con resultados practicamente en tiempo real.
Hasta ese momento el modelo de análisis de datos se llamaba modelo de "causalidad" porque se partía de unas hipótesis, se escogían unas muestras aleatorias o distribuidas de distinta forma sobre el conjunto de datos total y a partir de aquí se intentaba verificar la hipótesis en cuestión.
Es lo que se conoce como modelo de causa-efecto: se busca ¿el por qué? de las cosas.

Este modelo dió paso al modelo de la "correlación" dado que se podía acceder a un conjunto muy grande de datos cercano al total de datos y yo no se intenta buscar el por qué, sino que se busca una correlación entre las variables que aparecen en este conjunto: que provoca qué sin importar el por qué.

Definición de Big Data

En el año 2001, el analista Doug Laney de META Group (ahora Gartner) utilizaba y definía por primera vez el término Big Data como:

"el conjunto de técnicas y tecnologías para el tratamiento de datos, en entornos de gran volumen, variedad de orígenes y en los que la velocidad de respuesta es crítica".

Esto es lo que se ha llamado el modelo de las tres uves del Big Data:

  • Volumen: crecimiento exponencial de los datos que ha superado el límite de confort de las bases de datos relacionales (gigabytes) y se empieza a trabajar con terabytes de información diaria.
  • Velocidad: tiempo de respuesta crítico (practicamente en tiempo real). Por ejemplo, el sistema de tráfico de vehículos.
    A su vez, se consideran dos tipos de velocidad:
    1. Velocidad de carga (procesos ETL).
    2. Velocidad de procesamiento.
  • Variedad: existen diferentes formatos y estructuras de los datos.
    1. Orígenes de datos estructurados: conocemos a priori el formato de los datos (Bases de datos, hojas de cálculo o ficheros CSV).
    2. Orígenes de datos semiestructurados: hay una organización interna que no conocemos a priori (Documentos XML o páginas web).
    3. Orígenes de datos no estructurados: no hay ningún tipo de estructura interna (Documentos de texto, audio, imágenes o vídeo).

Más tarde, la empresa americana IBM introduce una cuarta V en este modelo: la veracidad que se mide desde la exactitud del dato y desde la exactitud del cálculo.

La gran cantidad de datos y la diversidad de orígenes provoca que la veracidad deba ser considerada aunque no hay unanimidad en la comunidad de analistas de datos ya que algunos consideran que esta variable existe en los modelos tradicionales.

El Big Data en escenarios de Business Intelligence

¿cuándo podemos aplicar una solución de BI basada en Big Data?

Cuando exista un gran volumen de datos, alta velocidad de generación de datos o necesidad de tratar todo tipo de datos. No es necesario que se cumplan las tres condiciones.

¿puede Big Data aplicarse en cualquier proyecto BI?

¿Qué quiere decir Inteligencia de Negocio o Business Intelligence (BI)? “Usar datos de ayer y de hoy para tomar mejores decisiones para mañana”.

También podemos definirlo como "conceptos, procesos y herramientas (informáticas) que permiten obtener mejor información para dar soporte a la toma de decisiones".

Big Data puede utilizarse en cualquier escenario para analizar información obtenida de diferentes sistemas de información. No obstante, hay que tener en consideración el incremento de complejidad y coste respecto a una solución BI tradicional.

En muchos casos, lo que se hace es incorporar los sistemas de BI tradicional con estos nuevos paradigmas del Big Data.
Por ejemplo, podemos tratar nuestro sistema de datos estructurados con un volumen constante (sistema de compras por ejemplo) con un sistema de BI tradicional, mientras que si por otro lado estamos recogiendo información sobre nuestros posibles clientes en internet, en redes sociales y se trata de un volumen muy grande de datos, podemos utilizar un sistema de Big Data y finalmente juntar las dos fuentes de información en nuestro Data Wharehouse.

Por tanto, una solución Big Data debe utilizarse como complemento a un sistema BI tradicional.

Diferencias fundamentales entre BI tradicional y Big Data:

  • Naturaleza de los datos: Volumen, Variedad y Velocidad en Big Data.
  • Granularidad: en el BI tradicional los datos son almacenados en el DW en su mínima granularidad mientras que en el sistema de Big Data los datos almacenados son derivados o filtrados.
  • Tecnología: los ficheros de Big Data requieren de un sistema de cálculo distribuido que se pueden obtener a través de, por ejemplo, el framework Apache Hadoop y de bases de datos NoSQL mientras que en un sistema de BI tradicional optaremos por un Sistema de Gestión de Base de Datos Relacional (SGBDR) y una de las muchas herramientas que existen en el mercado para BI.




La demanda de profesionales BI:



Extracto del curso "Introducción al Business Intelligence y al Big Data" impartido por la Universitat Oberta de Catalunya (UOC) a través de la plataforma online MiríadaX

Certificado de participación: https://miriadax.net/files/10132/badge/13baf6ab-a4b4-42b2-979c-0bfabcdaa65c.pdf

9 de septiembre de 2015

¿sabes cómo funciona un programa antivirus y cómo protegerte contra malwares?

Un antivirus no es más que un programa de seguridad que se instala en un equipo informático o dispositivo móvil para protegerlo de infecciones por malware.
El término "malware" hace referencia a cualquier tipo de software malicioso o malintencionado cuyo objetivo es infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.

Este tipo de software incluye:

  • Virus: su función es alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Habitualmente, reemplazan archivos ejecutables por otros infectados con el código de éste.
  • Troyanos (Trojans): se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • Gusanos (IWorm): tiene la propiedad de duplicarse a sí mismos. Se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  • Keyloggers: se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • Botnets: hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.
  • Spyware o Programa espía: recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • Adware: muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores.
  • Rootkits: permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
  • Hijackers: realizan cambios en la configuración del navegador web. Por ejemplo, algunos cambian la página de inicio del navegador por páginas web de publicidad o página pornográfica, otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario.
  • Dialers: toman el control del módem dial-up, realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado.
  • Ransomwares o Secuestradores: cifran los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un "rescate" para poder recibir la contraseña que permite recuperar los archivos.
  • etcétera...
Fuente: Malware (del inglés 'malicious software') - Wikipedia

Cualquier sistema operativo, incluyendo Mac OS X y Linux, puede ser infectado.
Y cada mes surgen nuevos virus que atacan a teléfonos inteligentes y tablets.


Cómo funciona un antivirus

Basicamente, existen dos formas de que un software antivirus identifique el malware:

  • Detección de firmas y
  • Detección de comportamiento.
La detección por firma funciona como el sistema inmune humano.
Se analiza el equipo en busca de características o “firmas” de programas maliciosos identificables.

Para ello hace uso de un diccionario de malware conocido, si hay algo en la computadora que coincide con un patrón en el diccionario, el programa intenta neutralizarlo.

Al igual que el sistema inmunológico humano, el enfoque del diccionario requiere actualizaciones (como vacunas contra la gripe) para proteger contra las nuevas cepas de malware. Un antivirus sólo puede proteger contra lo que reconoce como nocivo.

El problema con los atacantes cibernéticos es que están desarrollando nuevo malware tan rápido, que los desarrolladores de antivirus no pueden mantener el ritmo.

Con la detección de comportamiento, el antivirus no trata de identificar malware conocido pero monitorea el comportamiento de software instalado en tu computadora.

Cuando un programa actúa sospechosamente, como tratando de acceder a un archivo protegido o modificar otro programa, el software antivirus basado en comportamiento hace notar la actividad sospechosa y te advierte de ello.

Este enfoque proporciona protección contra nuevos tipos de malware que aún no existen en los diccionarios.

El problema con este enfoque es que puede generar falsas advertencias. Tú como usuario puedes sentirte inseguro sobre lo que debes permitir o no permitir y con el tiempo, llegar a ser insensibles a todas esas advertencias.

Puedes tener la tentación de hacer clic en “Aceptar” en cada aviso dejando tu computadora abierta a un ataque o una infección.
Además, en el momento en que se detecta el comportamiento, el malware probablemente ya se ejecutó en tu máquina y podrías ignorar qué acciones tomó antes de que el software antivirus lo identificara.

Extracto del boletín de seguridad preventiva del Instituto SANS (SysAdmin Audit, Networking and Security Institute), una de las organizaciones más prestigiosas de seguridad de la información que agrupa a 165.000 profesionales de la seguridad informática (consultores, administradores de sistemas, universitarios, agencias gubernamentales, etc).


¿Cómo protegernos contra "malwares"?

  • Instala un antivirus adecuado y un firewall o cortafuegos.
  • Utiliza contraseñas de alta seguridad: se recomienda que las contraseñas no contengan nombres completos, nombres reales o de tu empresa, así como números muy conocidos (número de teléfono o fecha de nacimiento).
    La web howsecureismypassword averigua la dificultad para descifrar tu contraseña por una computadora.
  • Mantén actualizados el sistema operativo y los navegadores web de tu equipo.
  • Usa el "sentido común": ten precaución al ejecutar software procedente de Internet o de periféricos como CD o memorias USB. No abras páginas o mails de orígenes dudosos o desconocidos.

¿Qué antivirus debemos usar?

En la actualidad, existen infinidad de antivirus y debemos elegir la solución que mejor se adapte a nuestras necesidades.
Voy a hacer mención especial a BitDefender Antivirus España por razones que expongo a continuación:

  • Dispone de un laboratorio de pruebas, un servicio técnico y convenios con diferentes universidades y entidades públicas como la Universidad Abierta de Cataluña o el Centro de Alerta Antivirus.
  • Posee múltiples certificaciones y premios internacionales: Bitdefender 2015 ha ganado cuatro premios de PC MAG y CNET, y obtuvo Editor’s Choice una crítica excelente de PC WORLD. El producto se desarrolla sobre una versión mejorada de Bitdefender 2014, la cual ganó el título de "Mejor Antivirus of 2014" y dos premios Editor’s Choice de PC MAG.
  • Ofrece software contra las amenazas a más de 500 millones de usuarios domésticos y soluciones corporativas en más de 180 países.
    Tiene oficinas en Estados Unidos, Reino Unido, Alemania, España (ubicadas en Madrid, Barcelona, Vigo, Las Palmas de Gran Canaria, Valencia y Sevilla), Perú y Rumanía. Además, posee una red local de distribuidores en más de 200 países.
  • Además de la protección antivirus habitual en este tipo de aplicaciones contra malware, spyware, ataques de phishing, etc., incluye un firewall, un gestor de contraseñas, control parental, un escáner para perfiles de Facebook (Safego) que bloquea posibles enlaces que podamos recibir a través de esta red social, una aplicación para borrado seguro de ficheros y, también, un navegador Web (Safepay) para acceder de forma segura a cualquier entidad bancaria que funciona en su propio escritorio sin interactuar con el resto del Sistema Operativo.
  • También ofrece una licencia gratuita para que puedas probar sus productos antes de adquirirlos.
Toda la información en:

Antivirus Bitdefender
Bitdefender Internet Security

Aquí os dejo un vídeo sobre Bitdefender Total Security 2015 Full (en español):