slide1

Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

slide2

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

slide3

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

slide4

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

slide5

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

Mostrando entradas con la etiqueta internet. Mostrar todas las entradas
Mostrando entradas con la etiqueta internet. Mostrar todas las entradas

2 de agosto de 2017

10 frases de inglés de negocios que te ayudarán en las negociaciones

El avance de los procesos de globalización económica ha hecho posible que las compañías multinacionales hayan experimentado un crecimiento y mayor control en los sectores estratégicos de la economía mundial.
Para mantener abiertas oportunidades rentables es muy importante el acceso a nuevos mercados y una de las claves para logralo, es dominar el inglés.
Sin lugar a dudas, los negocios hablan inglés.





Algunas frases o expresiones que te ayudarán en una reunión de negocios son:

  •    I think we should meet Creo que deberíamos reunirnos
  •    Can we arrange a meeting? ¿Podemos programar una reunión?
  •    I’m sorry but I can’t make it on (date) What about next week? Lo siento pero no puedo el (fecha/día), ¿qué tal la semana que viene?
  •    Would it be possible to set another date? ¿Sería posible fijar otra fecha?
  •    I am available on (date) at (time) Does this work for you? Estoy disponible el (fecha) a las (hora) ¿te sirve?
  •    Ok, We will see you in about two weeks De acuerdo, nos vemos en dos semanas
  •    We’d like to know what you think about the idea Nos gustaría saber qué le parece la idea
  •    I would appreciate a quick reply Agradecería una respuesta rápida
  •    It’s a deal ¡Trato hecho!
  •    It’s been a pleasure doing business with you! ¡Ha sido un placer hacer negocios con ustedes!

Son muchas las personas que buscan aprender inglés con un objetivo general.
Pero si tu necesidad es más específica porque vas a una entrevista de trabajo importante, te preparas para un examen o necesitas especializarte en tu área profesional, la recomendación es que busques un profesor que tenga experiencia previa como docente en enseñanzas del idioma.

Las nuevas tecnologías ofrecen infinidad de oportunidades para practicar idiomas.

Por contra, el tiempo del que disponemos puede ser un inconveniente para quienes trabajamos y es en este punto donde la idea de encontrar profesores de inglés en línea por Skype cobra interés.

Preply es un portal donde puedes encontrar profesionales para la enseñanza del inglés, así como parlantes nativos del idioma que tengan métodos de enseñanza orientados a propósitos específicos del alumno.

Cada maestro de inglés en línea está manualmente verificado por el equipo de Preply, garantizando la calidad del servicio.
A través de la plataforma puedes conocer información adicional, como intereses, especializaciones y estilos de vida, en los perfiles de los profesores.
¿Cómo elegir el maestro de inglés en línea?
Se aconseja evaluar bien las diferentes opciones de estudiar inglés. También, fíjate en las evaluaciones de otros estudiantes o el tiempo promedio total que el profesor pasa con cada estudiante.
Encontrarás tu profesor personal de inglés online desde 2 euros la hora. Prueba una clase y, si no estas satisfecho, te devuelven el dinero.

España es para la startup internacional Preply el tercer país en el que opera dentro de la Unión Europea después de su entrada en Polonia y Alemania, en los que ha encontrado un gran éxito.

Actualmente el número de usuarios registrados en Preply es de más de 60.000 estudiantes.
En tan solo un mes se llevan a cabo más de 10.000 horas de clase dentro de la plataforma.
Desde diferentes partes del mundo, los usuarios pueden elegir qué es lo que desean aprender y en qué momento prefieren hacerlo. Dentro de la oferta de Preply se pueden encontrar actualmente 27 idiomas tales como inglés, español, francés, portugués, árabe o chino, entre otros.
Además de 13 materias escolares y clases de artes como actuación, música y dibujo.

Más info: https://preply.com/es/skype/profesores--inglés.




16 de mayo de 2017

Reflexiones sobre el primer ciberataque masivo que ha paralizado el mundo

Mucho se ha hablado en los últimos días sobre lo ocurrido con el ciberataque intensivo a través de un virus del tipo ransomware conocido como "WannaCry" (Quiero llorar).
Unas 200 mil computadoras, sobre todo en Europa, fueron infectadas desde el viernes por el virus que explota una vulnerabilidad en los sistemas operativos Windows divulgada en los documentos robados a la NSA (Agencia de Seguridad Nacional de Estados Unidos).

Documentación que guardaba la Agencia de Seguridad Nacional para sus propios intereses y que fue sustraída y publicada por el grupo ruso Shadow Brokers. Wikileaks fue el principal altavoz de esta filtración. Los detalles técnicos hicieron posible que los cibercriminales, todavía no reconocidos, diseñaran el gusano informático que propagó el ransomware.

Edward Snowden hizo alusión al ciberataque: "Si la NSA hubiese comunicado el fallo de seguridad de forma privada cuando lo encontraron, y no cuando lo perdieron en la filtración, esto no habría sucedido".

"Los gobiernos del mundo deberían tratar este ataque como una llamada de atención", escribió en un blog el presidente y director jurídico de Microsoft, Brad Smith, sobre lo que se está definiendo como el mayor ataque de ransomware de todos los tiempos.

"Un escenario equivalente con armas convencionales sería que al ejército estadounidense le roben algunos de sus misiles Tomahawk", escribió Smith.

Smith argumentó que los gobiernos deberían aplicar en el ciberespacio reglas como las que rigen el mundo físico.
Y defendió que la protección ante estos ataques es una "responsabilidad compartida" entre consumidores, gobiernos y, en primera instancia, ellos.

Chema Alonso, responsable de Big Data e Innovación de Telefónica, una de las empresas más afectadas, explicó a través de su blog por qué no actualizaron a tiempo, pese a que el parche fue publicado y clasificado como "crítico" dos meses antes:

"La realidad es que en redes de empresas como las de Telefónica no se puede arriesgar la continuidad de negocio de un sistema que da servicio a los clientes por un problema con un parche, así que se invierte más en responder ante un posible riesgo de que sea explotado con medidas de detección y respuesta, en lugar de arriesgarse a que algo falle en la prevención rápida".

shutterstock

Algunas consideraciones

El ataque ha estado muy bien diseñado y pensado, tanto desde el punto de vista económico como por el riesgo que supone para todos a nivel general. Alcanza dimensiones sin precedentes y exige una compleja investigación internacional para identificar a los culpables.

Vivimos en una era digital y todo está conectado a Internet (bancos, datos sensibles, como los vinculados a salud, biométricos, de geolocalización, entre otros, y los de niños, niñas y adolescentes ...) por lo que debemos asumir ciertos riesgos o amenazas. Podemos decir con total certeza que la delincuencia ya es digital.

Suscribo la opinión del Sr. Borja Adsuara Varela (experto en Derecho y Estrategia Digital) que dice literalmente:

"Estoy un poco harto de que a los usuarios se nos eche la culpa de los fallos que tienen los productos y servicios TIC, descargando en nosotros toda la responsabilidad de lo que pase y presuponiendo en nosotros unos conocimientos informáticos que no tenemos, cuando lo normal y razonable es pensar que compras productos o contratas servicios que son seguros.

Y no vale decir que no existe una seguridad al 100%, porque eso ya lo sabemos. Pero, donde no llega la seguridad tecnológica, llega la seguridad jurídica, que dice quién responde si hay un "fallo de fábrica" de la primera (no un mal uso). Cuando se descubre un fallo en un vehículo, un electrodoméstico, un juguete, una medicina o un alimento, se retira del mercado y/o se arregla, siempre con cargo al fabricante.

Echo de menos una mayor vigilancia de las autoridades públicas y las asociaciones privadas sobre la seguridad de los productos y servicios digitales. No "a posteriori", porque a toro pasado todos somos muy listos, sino "a priori". ¿Se imaginan que se permitiera comercializar (y circular) automóviles con graves defectos de seguridad, o electrodomésticos, juguetes, medicinas o alimentos, sin los oportunos controles?"


Artículo completo: Ramón-Ware y "el negro del Whatsapp"

¿cuáles son las necesidades en nuestro país?

Las empresas españolas, que reciben una media de cien ataques informáticos al año, un 33% de los cuales son efectivos, buscan 'hackers' para frenar los 'crackers', ha explicado la directora del Máster de Seguridad de las TIC de la Universitat Oberta de Catalunya, Helena Rifà, que ha señalado que en el 2025 las industrias necesitarán unos 825.000 profesionales de seguridad.

De hecho, la necesidad de los 825.000 especialistas en seguridad informática para el 2025 en España ya la adelantó María del Mar López, secretaria del Consejo Nacional de Ciberseguridad, durante la apertura del Programa de innovación en ciberseguridad de la Deusto Business School en noviembre de 2016.

"Más allá de los estereotipos que muestran las películas, un 'hacker' es una persona especializada en buscar agujeros de seguridad, un profesional de las redes y los sistemas que puede encajar perfectamente en la dinámica empresarial", ha afirmado Rifà.

Según la experta, "este es un perfil muy recomendable para asegurar que una empresa tiene sus activos lo más seguros posible".

Estos especialistas atacan el sistema para analizar si es vulnerable a 'exploits', es decir, si hay agujeros de seguridad, además de llevar a cabo análisis exhaustivos para intentar encontrar nuevas deficiencias.

"A diferencia del 'hacker', el 'cracker' es el que utiliza las vulnerabilidades para acceder, infectar y extraer información privada de sistemas externos malintencionadamente y a menudo ilegalmente", ha subrayado Rifà.

Los ataques que más realizan son los softwares maliciosos ('malware'), la suplantación de la identidad ('phishing') y los robots que controlan los ordenadores remotamente ('botnet').

En promedio, los 'crackers' alcanzan el éxito en uno de cada tres ataques al mes, según afirma el estudio de la consultora Accenture.

A escala global, más del 85% de las empresas analizadas estaban infectadas cada mes de alguna manera, según el Informe anual de seguridad de Cisco. Infraestructuras obsoletas y softwares sin actualizar lastran la capacidad de las corporaciones para dar respuesta a los ciberataques.

¿qué podemos hacer para minimizar los riesgos en nuestros equipos informáticos?


  • Instala un antivirus adecuado y un firewall o cortafuegos.
  • Utiliza contraseñas de alta seguridad: se recomienda que las contraseñas no contengan nombres completos, nombres reales o de tu empresa, así como números muy conocidos (número de teléfono o fecha de nacimiento).
  • La web How Secure Is My Password? averigua la dificultad para descifrar tu contraseña por una computadora.
  • Mantén actualizados el sistema operativo y los navegadores web de tu equipo.
  • Realiza copias de seguridad periódicas de la información, principalmente la más sensible o importante de los dispositivos.
  • Usa el "sentido común":
    1. no abrir ficheros, adjuntos o enlaces de correos electrónicos no fiables, ni contestar a este tipo de correos.
    2. precaución al seguir enlaces en correos, mensajería instantánea y redes sociales, aunque sean de contactos conocidos.

¿qué antivirus debemos usar?

En la actualidad, existen infinidad de antivirus y debemos elegir la solución que mejor se adapte a nuestras necesidades.
Voy a hacer mención especial a Bitdefender por razones que expongo a continuación:

  • Dispone de un laboratorio de pruebas, un servicio técnico y convenios con diferentes universidades y entidades públicas como la Universidad Oberta de Cataluña o el Centro de Alerta Antivirus.
  • Posee múltiples certificaciones y premios internacionales: Bitdefender 2015 ha ganado cuatro premios de PC MAG y CNET, y obtuvo Editor’s Choice una crítica excelente de PC WORLD. El producto se desarrolla sobre una versión mejorada de Bitdefender 2014, la cual ganó el título de "Mejor Antivirus of 2014" y dos premios Editor’s Choice de PC MAG.
  • Ofrece software contra las amenazas a más de 500 millones de usuarios domésticos y soluciones corporativas en más de 180 países.
    Tiene oficinas en Estados Unidos, Reino Unido, Alemania, España (ubicadas en Madrid, Barcelona, Vigo, Las Palmas de Gran Canaria, Valencia y Sevilla), Perú y Rumanía. Además, posee una red local de distribuidores en más de 200 países.
  • Además de la protección antivirus habitual en este tipo de aplicaciones contra malware, spyware, ataques de phishing, etc., incluye un firewall, un gestor de contraseñas, control parental, un escáner para perfiles de Facebook (Safego) que bloquea posibles enlaces que podamos recibir a través de esta red social, una aplicación para borrado seguro de ficheros y, también, un navegador Web (Safepay) para acceder de forma segura a cualquier entidad bancaria que funciona en su propio escritorio sin interactuar con el resto del Sistema Operativo.
  • La app Bitdefender Central está disponible ahora para iOS y Android (nuevo)
  • Gestor de contraseñas y Destructor de archivos mejorados (nuevo)
Toda la información en:

Bitdefender Internet Security 2017





24 de abril de 2017

Ciberseguridad: glosario de términos

La ciberseguridad debe ser considerada como un proceso y no como una actividad aislada y diferenciada del resto de servicios o herramientas informáticas. Podemos decir que la seguridad es una cualidad más, que como la salud en el caso de las personas, hay que cuidar desde el principio, y en cuya gestión participan gran cantidad de agentes.


Siguiendo con esta comparación, los ciberataques, cada vez más sofisticados y difíciles de detectar, se pueden considerar como una enfermedad que debemos ser capaces de prevenir y ante la que debemos ser capaces de reaccionar, generando los anticuerpos necesarios para volver a la situación de salud inicial.


Es vital la divulgación y concienciación en materia de ciberseguridad tanto de empresas como de ciudadanos

.

En este caso, vamos a explicar algunos de los términos relacionados con la seguridad informática o seguridad de tecnologías de la información..

Malware

Software malicioso creado para infiltrase en una computadora, obtener información confidencial o acceder a sistemas informáticos privados.

Dispositivo de análisis de malware

Dispositivo de alto rendimiento diseñado para analizar automáticamente archivos sospechosos y descubrir el malware, ejecutando esos archivos dentro de la seguridad de un entorno de máquina virtual de sandbox.

Sandbox

Palabra procedente del inglés que significa "caja de arena" (sand: arena, y box: caja) y hace referencia a una de las muchas máquinas virtuales utilizadas para detectar la presencia de malware y otros amenazas cibernéticas.

Phishing

El phishing o "suplantación de identidad" es un intento de obtener información confidencial (como nombres de usuario, contraseñas e información detallada de tarjetas de crédito) de forma fraudulenta por medio de técnicas haciéndose pasar por una entidad confiable.

Ransomware

Tipo de malware que cifra los archivos importantes para el usuario, haciéndolos inaccesibles, y pide que se pague un "rescate" para poder recibir la contraseña que permite recuperar los archivos.

Scareware

Del inglés scare (miedo) y software, es un tipo de ransomware más simple que engaña a los usuarios de una computadora para que visiten sitios infestados de malware.

Si quieres conocer otros tipos de malwares, visita la página del blog: ¿sabes cómo funciona un programa antivirus y cómo protegerte contra malwares?

Spear Phishing

Un ataque contra una organización específica o un individuo dentro de esa organización. La intención es robar propiedad intelectual, datos financieros, secretos comerciales o militares y otros datos confidenciales.

Hacktivismo

El Hacktivismo (un acrónimo de hacker y activismo) es el uso de computadoras y redes informáticas para protestar y/o promover fines políticos.

Ataque de día cero

En inglés zero-day attack o 0-day attack, es un ataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto. El nombre 0-day se debe a que aún no existe ninguna revisión o parche para mitigar el aprovechamiento de la vulnerabilidad.

Baiting

Un ataque de ingeniería social en el cual los medios físicos (como CD-ROMs o unidades flash USB) que contienen malware se dejan deliberadamente cerca de las instalaciones de una organización objetivo, donde pueden ser encontrados y posteriormente instalados por víctimas curiosas.

Big Data

Una colección de conjuntos de datos tan grandes y complejos que son difíciles de trabajar con la gestión de bases de datos tradicionales y herramientas de análisis.

Big Data Security

Una solución basada en computadora que captura y almacena algunas o todas las fuentes de datos grandes de una organización para descubrir y mitigar las amenazas cibernéticas.

Cyberwarfare

Ataque cibernético de motivación política para llevar a cabo sabotaje y/o espionaje contra otra nación.

Ataque de denegación de servicio (DoS)

Es un ataque a un sistema de computadoras o red que hace que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de conectividad en la red por el consumo de ancho de banda de la misma o sobrecarga de los recursos computacionales del sistema atacado.

Política de uso aceptable (AUP)

Un conjunto de normas que define la forma en que los usuarios finales pueden utilizar computadoras, red y recursos de Internet.

Amenaza persistente avanzada (APT)

Ataque cibernético que emplea técnicas avanzadas de sigilo para permanecer desapercibidos durante largos períodos, generalmente gubernamental o comercial, dirigido a penetrar la seguridad informática de una entidad específica.

Prevención de pérdida de datos (DLP)

Una estrategia o solución que detecta y evita que los usuarios finales envíen información sensible o crítica fuera de la red corporativa.

Defensa en profundidad

Proviene de la terminología militar y se refiere a una estrategia que pretende aplicar controles de seguridad para proteger los datos en diferentes capas de modo que una amenaza de seguridad debe poder vulnerar más de una medida de seguridad.

Drive-by download

Una forma de ciberataque que se produce cuando un usuario descarga de forma involuntaria un software de ordenador proveniente de Internet. El sitio web descarga el malware en la computadora de la víctima sin que la víctima se da cuenta.

Falso positivo

Para un antivirus, un falso positivo en informática se refiere a la detección de un archivo como virus (o alguna otra clase de malware) por parte de un antivirus, cuando en realidad no es ningún virus o malware.

Falso negativo

En el contexto de la seguridad de la información se produce cuando el software antivirus falla en detectar un archivo o área del sistema que está realmente infectada.

Sistema de detección de intrusos (IDS)

Un dispositivo o software pasivo que supervisa el tráfico de red y proporciona alertas cuando detecta amenazas cibernéticas.

Sistema de prevención de intrusiones (IPS)

Un dispositivo activo (en línea) o una aplicación de software que supervisa el tráfico de red y bloquea las amenazas cibernéticas tras la detección. Es un control de acceso cercano a las tecnologías cortafuegos.

Análisis de comportamiento de red (NBA)

Una solución de seguridad informática que monitorea continuamente los datos de flujo de los routers para detectar un comportamiento anómalo de la red como ataques de denegación de servicio, ciertas formas de malware y violaciones a políticas de red.

Cortafuegos de nueva generación (Next-Generation Firewall o NGFW)

Dispositivo cuya función es gestionar la seguridad entre redes LAN permitiendo o denegando las conexiones, pero va más allá con funcionalidades avanzadas que se pueden activar o desactivar de forma modular, tales como Detección de Intrusos (IPS), Prevención de Intrusos (IDS), Control de Aplicaciones, Prevención de perdida de datos (DLP), Autenticación de Usuarios, Concentrador VPN, Antivirus y Filtrado Web.

Información sobre seguridad y gestión de eventos (SIEM)

La tecnología SIEM proporciona un análisis en tiempo real de las alertas de seguridad generadas por el hardware y software de red. Se trata de software o administración de servicios utilizado también para loguear datos de seguridad y generar reportes para fines de cumplimiento.

Dispositivo de visibilidad SSL

Aparato de alto rendimiento diseñado para inspeccionar el tráfico cifrado SSL (y TLS), hacer cumplir políticas de uso de SSL, descifrar el tráfico SSL para la inspección y/o captura de datos por uno o más dispositivos de seguridad de red y eliminar el punto ciego de seguridad que crea el tráfico cifrado.

Gestión Unificada de Amenazas (UTM)

Por lo general un único producto de seguridad que ofrece varias funciones de seguridad en un solo punto en la red. Una solución UTM generalmente incluye funciones como antivirus, anti-spyware, anti-spam, firewall de red, prevención y detección de intrusiones, filtrado de contenido y prevención de fugas.

Watering Hole Attack

El ataque se vale de los mismos empleados de las compañías haciéndoles descargar involuntariamente malware a la red de la organización atacada cuando visitan una una página web de confianza controlada por el delincuente.


14 de marzo de 2017

Algunos conceptos sobre Servicios, Servidores y Alojamientos Web y Dominios

Un servicio de Web Hosting o alojamiento web es aquel que permite a los individuos y organizaciones (usuarios de Internet en general) hacer su sitio web accesible a través de Internet.
Podemos definir un sitio web como un conjunto de páginas web relacionadas entre sí capaces de almacenar información, imágenes, vídeos, o cualquier contenido accesible vía web.


Un dominio de Internet es un nombre único que identifica a un sitio web en Internet.

Los nombres de dominio se rigen por las normas y procedimientos del Sistema de Nombres de Dominio (DNS) cuyo cometido es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar.
Por lo tanto, el DNS es un sistema que sirve para traducir los nombres en la red.

La empresa estadounidense VeriSign, Inc. ha publicado el total de dominios registrados a nivel mundial hasta el segundo trimestre de 2016: la cifra asciende a 334.6 millones de nombres de dominios, un 12,9% más que en el año anterior.
Artículo original: Verisign: As Of June 30 There Are 334.6 Million Domains In The World; Up 12.9% From Last Year

Aclarados estos conceptos básicos vamos a seguir profundizando en la estructura que hace posible que naveguemos por la red.

Un Servidor Web es un programa que utiliza el protocolo HTTP (Hypertext Transfer Protocol o protocolo de transferencia de hipertexto), para servir los archivos que forman páginas web a los usuarios, en respuesta a sus solicitudes, que son reenviados por los clientes HTTP de sus computadoras.

Por lo tanto, todos los equipos que alojan sitios web deben tener programas de servidor web.

Los principales servidores web incluyen Apache (el servidor web que cuenta con mayor número de instalaciones), Internet Information Server (IIS) de Microsoft y nginx (que se pronuncia engine X) de NGNIX. Otros servidores Web incluyen el servidor NetWare de Novell, el servidor web de Google (GWS) y la familia de servidores Domino de IBM.

(Fotografía: centro de datos de Google)

Tipos de alojamiento web

Según las exigencias específicas de un usuario, existen diferentes tipos de alojamiento web entre los cuales el usuario ha de elegir la opción que mejor se adapte a sus necesidades.

El servicio de alojamiento web más básico es la página web y el alojamiento de archivos a pequeña escala, donde los ficheros pueden ser subidos a través de Protocolo de Transferencia de Archivos (FTP) o una interfaz web.

El alojamiento gratuito es extremadamente limitado comparado con el alojamiento de pago. Estos servicios generalmente agregan publicidad en los sitios además de contar con recursos muy limitados (espacio en disco, tráfico de datos, uso de CPU, etc) y restringir el acceso a configuraciones del servicio.
Algunas de las plataformas que te permiten crear un blog o página web de forma gratuíta son WordPress.com, Blogger.com, Wix.com, Weebly.com, etc.

El caso contrario es el servicio de alojamiento de pago que consiste en un contrato con un proveedor de internet o ISP, el cual junto con una conexión a Internet, pone a disposición del usuario una máquina con recursos de almacenamiento para alojar su web.
El proveedor de servicios de Internet (ISP, por la sigla en inglés de Internet service provider) es la empresa que conecta a sus usuarios a Internet a través de diferentes tecnologías.

El alojamiento compartido permite alojar clientes de varios sitios en un mismo servidor, gracias a la configuración del programa servidor web. Resulta una alternativa muy buena para pequeños y medianos clientes, es un servicio económico debido a la reducción de costos ya que al compartir un servidor con cientos miles o millones de personas o usuarios el costo se reduce drásticamente para cada uno. Como desventajas significativas podemos destacar la disminución de los recursos del servidor, de velocidad, de rendimiento, de seguridad y de estabilidad.

También existe la modalidad de Servidores Virtuales (Virtual Private Server, VPS) dónde la empresa ofrece el control de una computadora aparentemente no compartida, que se realiza mediante una máquina virtual. Así se pueden administrar varios dominios de forma fácil y económica, además de elegir los programas que se ejecutan en el servidor.

Un servidor dedicado es una computadora comprada o alquilada que se utiliza para prestar servicios dedicados, generalmente relacionados con el alojamiento web y otros servicios en red. A diferencia de lo que ocurre con el alojamiento compartido, en donde los recursos de la máquina son compartidos entre un número indeterminado de clientes, en el caso de los servidores dedicados, generalmente es un solo cliente el que dispone de todos los recursos de la máquina para los fines por los cuales haya contratado el servicio.
Los servidores dedicados pueden ser administrados por el cliente o por la empresa que los provee y generalmente se encuentran localizados en un centro de datos.
La principal desventaja de un servidor dedicado es el costo del servicio, el cual es muy superior al del alojamiento compartido. Esto debido principalmente al costo mensual de la máquina y la necesidad de contratar los servicios para la administración y configuración del servidor.

El servicio de colocación (housing) consiste básicamente en vender o alquilar un espacio físico de un centro de datos para que el cliente coloque ahí su propia computadora. La empresa le da la corriente y la conexión a Internet, pero el servidor lo elige completamente el usuario (hasta el hardware).

El alojamiento web en la "nube" (cloud hosting) está basado en las tecnologías más innovadoras que permiten a un gran número de máquinas actuar como un sistema conectado a un grupo de medios de almacenamiento, tiene ventajas considerables sobre las soluciones de web hosting tradicionales tal como el uso de recursos.
La seguridad de un sitio web alojado en la "nube" (cloud) está garantizada por numerosos servidores en lugar de solamente uno.
La tecnología de computación en la nube también elimina cualquier limitación física para el crecimiento en tiempo real y hace que la solución sea extremadamente flexible.
Una de los proveedores relevantes en este tipo de servicios es Arsys que dispone de un Servidor Cloud escalable, potente y seguro.

Otros servicios son el Alojamiento de vídeo como por ejemplo YouTube y Vimeo, Alojamiento de correo corporativo, Alojamiento revendedor (reseller).

Servidores y servicios

El conjunto de sistemas, lenguajes o tecnologías que se utilizan habitualmente de manera conjunta, en el desarrollo de aplicaciones web, diferencia un servidor web de otro.
El sistema de infraestructura de Internet más común utiliza las herramientas conocidas con el acrónimo LAMP (Linux, Apache, MySQL y PHP).

Algunos de los servicios que pueden incluirse en un alojamiento son:

  • Sistema de transferencia de archivos vía web.
  • Acceso a ficheros vía FTP.
  • Creación de bases de datos, siendo MySQL la base de datos de código abierto más popular del mundo para aplicaciones web con sistema operativo Linux y administración a través de una plataforma web.
  • Cuentas de correo electrónico con dominio propio, gestión de listas de correo, acceso desde clientes de correo de escritorio (Mozilla Thunderbird, Microsoft Outlook, Mailbird, etc.) y acceso vía webmail.
  • Discos duros virtuales que se pueden configurar como unidad de red en un equipo local vía protocolos como WebDav (Web Distributed Authoring and Versioning) y que nos permite compartir, editar y manejar archivos en un servidor remoto vía HTTP.
  • Copias de seguridad o backup por su nombre en inglés.
  • Gestión de dominios y subdominios.
  • Estadísticas de tráfico y consumo.
  • Asistentes para la instalación rápida de paquetes software libre populares como WordPress, Drupal, Joomla, etc.
A la hora de contratar un servicio web hay que tener en consideración una serie de parámetros:

  • Los dominios se pueden adquirir por separado (con otro proveedor) o con el mismo proveedor de alojamiento web.
  • Previsión de tráfico: los hospedajes web muy baratos suelen tener una capacidad de tráfico limitada (menos de 1.000 visitas diarias).
    A la hora de migrar una web de un alojamiento a otro hay que tener especial cuidado con este dato.
  • La capacidad del servidor: capacidad de proceso (capacidad de CPU), espacio en disco y ancho de banda disponible.
  • El tipo de tecnología que utilizará la web: páginas estáticas HTML o aplicaciones de servidor tipo PHP, Perl, Python, etc.
  • Deberás elegir el sistema operativo del alojamiento web: Windows o Linux.
    1. los hosting Linux son ideales para webs creadas con WordPress, Joomla u otras aplicaciones de este tipo, para webs con programación dinámica y/o que usen bases de datos MySQL.
    2. Los hosting Windows son para programaciones ASP, ASP.NET y bases de datos SQL Server.
  • Capacidad de hosting multidominio: es decir, que el alojamiento soporte una sola web (un único dominio) o varias webs con diferentes dominios.
  • Seguridad de la sala de servidores o centro de procesamiento de datos: se trata de averiguar si el vendedor de hosting tiene un centro de procesamiento de datos que este protegido contra hackers o desastres naturales y que tengan sistemas de recuperación de datos confiables.
  • La importancia del servicio técnico: comunicación a través de múltiples canales, las 24 horas del día, los 365 días del año.


Fuente principal de información: wikipedia.


13 de marzo de 2017

El Big Data y la logística, ¿dos realidades que se complementan?

La tecnología no solo ofrece excelentes terminales, equipos portátiles y muchos otros avances; la información y la ingente cantidad de datos que se generan en la actualidad hace que los registros que tenemos de la humanidad en el pasado, se consideren una cantidad muy pequeña en comparación a lo que se produce en una semana.


Y es que la necesidad de estar informado ha hallado total complacencia en la tecnología. Es por ello que puede considerarse una parte de los negocios que funcionarían en tiempos en crisis, resultando imprescindible su análisis y en este artículo lo haremos mediante el Big Data.




Por qué introducir el Big Data en logística

Como en gran parte de los mercados, el de la logística se ve en la necesidad de optar por la basta información que puede recopilar el Big Data (concepto de escala masiva de datos aún superior a la que se acostumbra procesar en informática) haciendo posible mediante su aplicación, procesar una cantidad de datos casi inimaginables.

Su implementación en este sector ya es bastante común y permite, más que procesar para hacer más digerible su análisis, mantenerla ordenada y precisa ante toda la información anónima de los usuarios, sus movimientos y preferencias.

Tipos de Big Data

Existen cinco tipos fundamentales: volumen, variedad, veracidad, velocidad y valor.

Estos valores demuestran la homogeneidad de los datos, la dificultad para procesarlos y transformarlos en información que facilite la toma de decisiones gerenciales.

  • Volumen: generados automáticamente por máquinas y suelen ser datos masivos.
  • Variedad: los datos son recopilados desde múltiples plataformas, como cámaras, smarthpones, GPS, redes sociales, movimientos bancarios, etc.
  • Veracidad: la información puede llegar errónea o incompleta, por lo que puede no ser viable usar este tipo de medición.
  • Velocidad: todas las personas están conectadas y generando datos cada segundo mediante los dispositivos que usan, lo que posibilita que el valor de la información más antigua sea menor.
  • Valor: es la parte más importante para las empresas, una vez convertida en información la usarán finalmente para cumplimentar sus objetivos.

Fuentes de Big Data

De la misma forma que la información suele variar en función de distintos criterios o conceptos según lo gustos del cliente, sus fuentes también son diversas:

  • Datos tradicionales de sistemas de operaciones: son los datos más comunes propios de cada sector. Estos en logística pueden ser tiempos de entrega, entregas exitosas al primer intento, etc.
  • Diagnóstico de vehículos, patrones de conducción y de geolocalización: se refiere a piezas para prevenir defectos, ahorro de combustible y localización.
  • Datos del tráfico y del clima: parten de datos de circulación como el estado de las carreteras y el clima.
  • Comportamiento en la web de la empresa: mediante estos datos, se plantea observar la fuente principal de visitas, los productos más comprados o visitados, la frecuencia de compra y otros datos objetivos para la empresa.
  • Previsiones financieras: es una forma de estudiar todos los aspectos financieros de tu sector o mercado específico con el fin de poder tomar las decisiones más idóneas para aprovechar oportunidades y reducir los impactos de las amenazas.
  • Publicidad: se refiere a la publicidad realizada en las redes sociales o buscadores, analizando datos como el total de clics frente a número de impresiones, tiempo de navegación en landing pages, etc.
  • Redes Sociales: se basa en reunir las valoraciones más directas de los usuarios más activos y sus percepciones acerca de la imagen propia que transmitimos, más que de los productos, servicios y publicidad.

¿Qué puede hacer la logística con el Big Data?

Puede permitir la anticipación ante cualquier incidencia, amplificar el índice de éxito reflejado en la eficiencia, eficacia y satisfacción y prever pérdidas o trazar un mapa de acciones a seguir que evite cualquier incertidumbre posible.

Control eficiente de los activos. Con una pequeña implementación de Big Data se puede mantener un ahorro permanente utilizando los vehículos más adecuados para cada situación.

Segmentación de la demanda personalizada para ofrecer a los clientes lo que buscan o necesitan.

Distribución más ágil. El uso de Big Data favorece todos los procesos de distribución y brinda la oportunidad de divisar nuevos modelos de negocios y formas de entrega más oportunas.

Seguimiento de productos y máquinas. Permite mantener un seguimiento actualizado en tiempo real de cada uno de tus productos en stock, su punto de pedido y la satisfacción obtenida con sus ventas más recientes.

Fijación de precios adecuados. Es una herramienta muy importante desde el punto de vista financiero porque permite establecer precios competitivos en función de las características del producto o servicio.
Si consideras que no eres un experto en la materia, siempre puedes optar por ayuda para colocar un precio ideal para tus productos.

Selección de mejores rutas comerciales. De nada sirve entregar la mercancía antes del tiempo esperado si llega en malas condiciones. Escoger las rutas menos transitadas o fluidas, teniendo en cuenta el factor riesgo, para establecer una vía alternativa te dará ventajas en tus ventas.

¿Y tú? ¿Ya usas el Big Data a tu favor?

* Artículo de Edith Gómez *



Edith Gómez


Editora en gananci.com



BIO

Edith Gómez es una apasionada del marketing digital, especializada en comunicación online.
Se niega a irse a la cama cada noche sin haber aprendido algo nuevo.
Le inquietan las ideas de negocio y, más aún, aportar una mirada creativa al pequeño mundo en el que vivimos.

Twitter: @edigomben
LinkedIn: edithgomezbenitez






27 de febrero de 2017

Ranking de los navegadores web más usados en el mundo

Existen numerosos servicios de estadísticas de uso de navegadores a nivel mundial.
Para que las estadísticas sean fiables, la muestra de la población tiene que ser suficientemente grande (que represente a toda la población). En la actualidad existen dos fuentes principales de datos compartidos: Net Applications y StatCounter.


Los números de participación generales que ofrecen para cada navegador son significativamente diferentes.
Estas diferencias se deben a que utilizan distintas metodologías para medir la cuota de mercado de los navegadores: NetMarketShare mide usuarios únicos y StatCounter páginas vistas.
A pesar de ello, suelen mostrar las mismas tendencias generales.
"Google Chrome ha conquistado el reinado de los navegadores de Internet convirtiéndose en el software más popular para navegar por la red."
Según datos de enero de 2017 proporcionados por NetMarketShare, Chrome ha alcanzado el 57.94% de cuota de mercado, superando de forma abrumadora a Internet Explorer (19.71%) y a mucha distancia también de Mozilla Firefox (11.77%), Microsoft Edge (5.48%) y Safari de Apple (3.47%).

Source: Desktop Top Browser Share Trend - January, 2016 to January, 2017



Los datos arrojados por StatCounter muestran las siguientes cifras:

Google Chrome tiene el 51.76% de cuota a su favor, Safari (14.54%), Firefox (6.75%), Internet Explorer (4.77%) y Edge (1.72%).

Source: StatCounter Global Stats - Browser Market Share



Otra página que nos ofrece datos estadísticos basados en su tráfico web de 45 millones de visitas mensuales es el de www.w3schools.com.

2017 Chrome Firefox IE/Edge Safari Opera
January 73.7 % 15.4 % 4.9 % 3.6 % 1.0 %
  • Chrome = Google Chrome
  • IE/Edge = Microsoft Internet Explorer/Microsoft Edge
  • Firefox = Mozilla Firefox (identified as Mozilla before 2005)
  • Safari = Apple Safari (and Konqueror. Both identified as Mozilla before 2007)
  • Opera = Opera (from 2011; Opera Mini is included here)
W3schools advierte en su web que las estadísticas pueden ser engañosas debido a que diferentes sitios atraen a diferentes audiencias.
En todo caso, los datos recogidos del registro de W3schools muestran claramente las tendencias a largo plazo.

Por último, quería hacer mención especial a otro servicio web que resulta de máximo interés: https://trends.builtwith.com

BuiltWith Trends ofrece tendencias de uso de la tecnología web.
La información actualizada se obtiene de las últimas consultas realizadas, así como su evolución en el tiempo y como está distribuido este uso por sectores.

Por ejemplo, si queremos conocer el porcentaje de uso de los principales gestores de contenido web (cms), accedemos a la siguiente url https://trends.builtwith.com/cms/



O el número en unidades de millón de sitios web que utilizan la popular librería javascript jQuery, escribimos https://trends.builtwith.com/javascript/jQuery




19 de diciembre de 2016

¿qué son las empresas unicornio?

Los unicornios son compañías privadas en fase de startup o startup avanzadas, que no están cotizadas y que valen más de mil millones de dólares estadounidenses. Antes eran practicamente un mito y ahora están conquistando los mercados con negocios disruptivos debido a que se requiere menos dinero, recursos físicos y humanos para sacarlas adelante.


Éste fue el término elegido en el año 2013 por la inversora neoyorquina Aileen Lee para definir a las compañías tecnológicas que alcanzaban un valor de un billón de dólares en alguna de las etapas de su proceso de aumento de capital sin cotizar en bolsa.

Y lo hizo escribiendo un artículo en la publicación web de iniciativas empresariales TechCrunch cuyo titular es "Welcome To The Unicorn Club: Learning From Billion-Dollar Startups".

A los pocas horas de su publicación, el término era comentado por inversores, analistas, y cientos de personas lo comenzaron a utilizar en sus conversaciones y en los despachos y pasillos de Silicon Valley.

¿Qué aportan al mercado las empresas unicornios?

Las empresas unicornios tienen como característica un crecimiento rapidísimo y un valor que alcanza los 1.000 millones de dólares.
Aportan al mercado un modelo de empresa muy vinculado a las redes sociales y destinado al consumidor final.
Las empresas unicornio son buques insignias, tienen mucho protagonismo en los medios de comunicación e influencia en la cultura.
Arrastran mucho talento y tienen la capacidad de atraer dinero a un territorio, algo que vemos claramente en Estados Unidos.

¿Cuáles son sus principales ventajas?

Rompen las reglas del mercado y aportan soluciones disruptivas.
Al apoyarse en las redes sociales, conocen muy bien lo que quiere el cliente y consiguen acercarse al consumidor, obtener su confianza, darle las necesidades que pide. Todo ello conlleva que consiga un número muy alto de clientes en muy poco tiempo.

¿Sus características?

Son empresas con equipos muy jóvenes, alrededor de los 34 años.
Llama la atención que no suelen tener mujeres al frente. Solo hay dos mujeres responsables de unicornios y no hay CEOs en el resto.
La mayoría de las unicornios han nacido en San Francisco, donde se dan varios factores para que surjan: talento, inversores y dinero.

¿Por qué Estados Unidos ha tomado la delantera?

La mayoría son americanas gracias a un ecosistema muy particular y dónde se apuesta claramente por este modelo.

En España, las valoraciones suelen ser más bajas (40 millones de euros) y faltan ejemplos en la cultura empresarial.
Tampoco la legislación ayuda pues el sistema fiscal carga el ahorro y el trabajo. Se necesitan beneficios fiscales para invertir en este tipo de compañías.
Tampoco el sistema laboral, muy poco flexible, logra atraer talento externo.

En Europa la situación es parecida aunque poco a poco están despegando.

Fuente: BBVA Innovation Center

Infografías muy interesantes acerca de su distribución por inversores, valoración, países, sectores y año de fundación.







Imagenes usadas con autorización de MDirector (haz click para aumentar su tamaño)





18 de julio de 2016

¿En qué idioma hablará el Internet de las Cosas?

Un término relativamente nuevo ha llegado para quedarse entre nosotros durante mucho, muchísimo tiempo es el "IoT", "Internet of Things" o, en perfecto castellano "Internet de las Cosas".
¿No te suena? En el artículo de hoy vamos a aclarar qué significa y qué trascendencia tendrá en nuestras vidas este paso tecnológico, pero también dedicaremos unas líneas a intentar dilucidar qué implicaciones tendrá el IoT en algunos temas tan importantes como son la traducción web, la desaparición de ciertos idiomas en Internet, el papel de las empresas españolas en este nuevo escenario tecnológico, etc.

Qué es el Internet de las Cosas


El término IoT significa, simplemente, la conexión digital de los objetos que utilizamos a diario con la red de redes, con Internet.
Parece un término nuevo, pero fue acuñado el último año del siglo pasado por una eminencia del MIT, Kevin Ashton, actual CEO de una de las empresas privadas con mayor crecimiento en los Estados Unidos desde su creación en 2010: Onnit Labs.

A finales de los 90, Ashton y otros investigadores ya veían venir el proceso lógico de la conexión de personas a través de Internet:

La conexión de las cosas con la red de forma autónoma e independiente para construir una sociedad digital en la que los objetos utilizaran el Big Data para facilitar la vida del ser humano.


Explicado de esta forma, parece que el Internet de las Cosas es pura ciencia ficción, pero muchos hogares y consumidores ya disfrutan de aparatos y objetos que intercambian información con la nube de forma autónoma e independiente al ser humano:

  • frigoríficos que detectan la presencia o ausencia de algunos alimentos determinados y hacen un pedido al supermercado.
  • zapatillas de deporte que recogen el número de kilómetros que recorre su propietario y los incorporan a una base de datos de rendimiento físico.
  • inodoros inteligentes que analizan la orina y alertan al centro médico si detectan alguna anomalía.
  • ...
La lista de dispositivos y capacidades es tan amplia como fascinante.
Ahora mismo estamos casi empezando, pero al parecer, de aquí a cinco años existirán en el mundo cerca de 50.000 millones de objetos conectados de forma autónoma a Internet, desde bombillas a ropa de deporte, pasando por frigoríficos, lavadoras, televisiones, sistemas de calefacción, etc.


Una revolución digital que globalizará aún más esta sociedad nuestra de cada día. Y esta reflexión nos lleva a otras no menos importantes:

¿La popularización del IoT significará en la práctica que desaparecerá nuestro idioma?

¿Cómo afectará el IoT a la traducción web actual?

¿En qué idioma se comunicarán los dispositivos entre sí y con la nube? ¿Sólo en inglés?.

El IoT hoy en día


A pesar de que el IoT "nació" el siglo pasado, todavía queda muchísimo por hacer y por decidir, entre ellas, el idioma en el que tendrá que redactarse la programación de los objetos para que se conecten digitalmente a Internet.
Actualmente los informáticos están utilizando los lenguajes de programación con los que se sienten más familiarizados como, por ejemplo Java, Javascript, C, C++, Python.

Pero la complejidad de la programación, lo ambicioso del proyecto y, por qué no decirlo, los miles de trillones de euros y dólares que generará la explotación del Internet de las Cosas ha provocado que tres pesos pesados del sector estén invirtiendo en desarrollar nuevos lenguajes de programación creados ex profeso para optimizar el IoT: Apple, la Fundación Mozilla y Alphabet, más conocida como Google Inc.

A pesar de que Apple se adelantara en su tiempo al desarrollo de dispositivos IoT ha sido la antigua Google la que está asombrando a propios y extraños sobre todo por la velocidad con la que está haciendo realidad sus proyectos e investigaciones.

Alphabet eligió el marco de la Feria Tecnológica más importante de Estados Unidos para dar el "bombazo IoT" del año: la CES 2016 de Las Vegas.
Allí, Google presentó a "Wave" y "Brillo", sus dos nuevas plataformas de comunicaciones para productos creados exclusivamente para el Internet de las Cosas.

¿Un par de ejemplos?: Kwikset, la cerradura sin llaves fabricada por Kwikset Corporation que funciona con móviles Android que se comunican gracias a la plataforma Wave o el sistema completo de control domótico (calefacción, alarma, etc.,) desarrollado por Harman utilizando los protocolos de comunicación de Brillo.

El IoT y los idiomas


Como te imaginarás leyendo el párrafo anterior, hoy por hoy podemos decir que el IoT habla sobre todo un idioma: el inglés.

¿Qué ocurre en España? ¿Hay desarrolladores y programadores IoT que estén pensando en español? ¿El tejido empresarial está apostando por esta interesante vía de presente y de futuro? Los datos que hemos encontrado nos hacen pensar que no.
De hecho, España está a remolque de esta tecnología incluso desde el punto de vista de la fabricación o la implantación de dispositivos IoT en las empresas.

Según un informe publicado el año pasado por la Consultora Accenture (https://newsroom.accenture.com/news/industrial-internet-of-things-will-boost-economic-growth-but-greater-government-and-business-action-needed-to-fulfill-its-potential-finds-accenture.htm) un 60% de las empresas de nuestro país ni siquiera se han planteado la posibilidad de que invertir en dispositivos IoT pueda revertir positivamente en sus cuentas de resultados.
De hecho, apenas un 4% de los gerentes y directivos consultados creen sinceramente que el Internet de las Cosas pueda aportarles algún beneficio, ni económico, ni de imagen de marca, ni de consolidación de reputación social corporativa.

Un dato curioso para terminar:

- existe un proyecto llamado "Observatorio del Internet de las Cosas" (http://iot-spain.com/), cofinanciado por el Ministerio de Industria, Energía y Turismo y el Gobierno Vasco en el marco del Plan Avanza 2. En su portal web se supone que tendríamos que encontrar todo tipo de información sobre el IoT en nuestro país, pero la última entrada de su web data del 9 de febrero del 2016.

Con este panorama: ¿qué lenguaje crees que hablará el Internet de las Cosas en el futuro? ¿El español?

* Artículo cortesía de Marta Barrero *



Marta Barrero


Responsable de Comunicación en Okodia | Grupo traductor

BIO

Me apasiona la tecnología, bailar y todo lo que tenga que ver con los idiomas. Sé que es una combinación rara, pero si lo piensas bien, puedes hacer las tres cosas a la vez. Si no fuera multitarea, no sería yo..

Twitter: @okodia
Facebook: facebook.com/okodia
Google Plus: plus.google.com/+Okodia
Linkedin: http://www.linkedin.com/company/okodia





6 de junio de 2016

Alojar páginas web con Google Drive no será posible a partir del 31 de agosto de 2016

Google lo lleva anunciando desde hace cerca de un año: "la función de alojamiento de páginas web desde Google Drive dejará de estar disponible a patir de agosto de 2016".
En su blog oficial, explica las razones y ofrece la posibilidad de compra de un dominio a través de su plataforma Google Domains.


Llevo haciendo uso de este servicio desde que Google lo anunció y me ha sido de mucha utilidad para compartir de forma pública algunos de los casos prácticos que expongo en los artículos de mi blog.

Y como no es conveniente dejar los deberes para el último momento, me he puesto manos a la obra y he migrado todos estos proyectos a otro repositorio de carácter público.

Como ya indicaba en el post de principios de 2014 ¿sabías que Google Drive permite alojar páginas web?:
"para la publicación de un sitio web lo ideal es disponer de hosting y dominio propios pero para compartir ficheros o páginas estáticas a modo de ejemplos, existen numerosos servicios gratuitos que cubren perfectamente esta funcionalidad".

Finalmente me he decantado por el servicio de alojamiento de repositorios de software GitHub porque cubre sobradamente mis necesidades.

Algunas razones de peso son:

  • GitHub es totalmente gratuito para alojar código open source, siendo estos repositorios de visibilidad pública.
    No obstante, cuenta con un plan de precios para los repositorios privados.
  • es el servicio elegido por proyectos de software libre como Linux, Eclipse, jQuery, reddit, Sparkle, curl, Ruby on Rails, node.js, ClickToFlash, Erlang/OTP, CakePHP, Redis, y otros muchos.
  • algunas de las grandes empresas de Internet, como Facebook, alojan ahí sus desarrollos públicos, tales como el SDK, librerías, ejemplos, etc.
  • dispone de un visor de código mediante el cual, a través del navegador, podremos consultar en un instante el contenido de un determinado fichero

¿cómo configurar Git?

Documentación de usuario: Set Up Git

Artículos que se han visto afectados por este cambio y cuyos ficheros públicos ya apuntan al nuevo directorio GitHub (ordenados de más reciente a más antiguo):

  • Como crear un índice para Blogger personalizable por Título o Categorías
    <div id="all-post" class="all-post"></div>
    <script>
    var conf = {
     sortBy:   'orderlabel',  // forma en que se muestran las artículos publicados
     lastPost: 10,            // últimos post (10) a los que les pongo una marca
     date:     1,             // 0:no aparece la fecha de publicación | 1:mostramos la fecha de publicación
     newPost: 'Nuevo!!',      // texto o marca que aparece en los últimos artículos
     newtab:   1              // 0:abre link en la misma ventana | 1:abre link en ventana nueva
    }
    </script>
    <script src="https://cdn.jsdelivr.net/gh/jmacuna/index-blogger@master/index-blogger.js"></script>
    <script src="[URL DE TU BLOG]/feeds/posts/default?max-results=9999&alt=json-in-script&callback=loadtoc"></script>
    

  • Calendario con todos los post publicados en Blogger
    <div id='calendar'><strong>Loading...</strong></div>
    <script>
    var conf = {
     bgcolor: '#1e4e7e', 
     newtab:  1,         // 0:abre link en la misma ventana | 1:abre link en ventana nueva
     tooltip: true,      // false:title por defecto | true:tooltip con css3
     start:   1,         // 0:Domingo | 1:Lunes
     days:    "Lunes|Martes|Miercoles|Jueves|Viernes|Sabado|Domingo",
     months:  "Enero|Febrero|Marzo|Abril|Mayo|Junio|Julio|Agosto|Septiembre|Octubre|Noviembre|Diciembre",
     date:    "Ir al mes actual"
    }
    </script>
    <script src='https://cdn.jsdelivr.net/gh/jmacuna/calendar-widget@master/create-calendar.js' type='text/javascript'></script>
    <script src='https://www.tecnoblog.guru/feeds/posts/summary?max-results=1000&alt=json-in-script&orderby=published&callback=createCalendar' type='text/javascript'></script>
    
  • Gadget para aumentar tu número de suscriptores - Blogger
    <link rel="stylesheet" href="https://cdn.jsdelivr.net/gh/jmacuna/subscription-feedburner@master/style.css">
    <script src="https://ajax.googleapis.com/ajax/libs/jquery/1.10.2/jquery.min.js"></script>
    <script src="https://cdnjs.cloudflare.com/ajax/libs/jquery-cookie/1.4.1/jquery.cookie.js"></script>
    <script>
    idleTime = 0;
    $(document).ready(function(){
     $limit = 5; //seconds
     if ($.cookie('test_status') != '1') {
      function timerIncrement() {
       idleTime = idleTime + 1;
       if (idleTime > $limit) {
        $('html, body').css('overflow', 'hidden');
        $('.subs-popup ').fadeIn('slow');
        idleTime = 0;
       }
      }
      // Increment the idle time counter every second.
      var idleInterval = setInterval(timerIncrement, 1000); // 1 second
      // Zero the idle timer on mouse movement.
      $(this).mousemove(function (e) {
       idleTime = 0;
      });
      $(this).keypress(function (e) {
       idleTime = 0;
      });
      $.cookie('test_status', '1', { expires: 30 });
     }
     $('.email-close').click(function() {
      $('.subs-popup').fadeOut('slow');
      $('html, body').css('overflow', 'auto');
      $limit = 9999;
     });
    });
    </script>
    
    <div class="subs-popup">
     <div id="newsletter">
      <div class="email-close">X</div>
      <div class="newsletter-wrap">
       <h4>Suscríbete y recibe<br/>contenido exclusivo</h4>
       <p>Las últimas novedades del blog<br/>directamente a tu email.<br/><br/></p>
       <form action="http://feedburner.google.com/fb/a/mailverify?loc=es-ES&uri=[FEED_DE_TU_BLOG]" method="post" onsubmit="$('.email-close').click();window.open('about:blank', 'popupwindow', 'scrollbars=yes,width=550,height=520');return true" target="popupwindow" novalidate="">
        <input name="uri" type="hidden" value="bloggertrix"/>
        <input name="loc" type="hidden" value="en_ES"/>
        <input type="email" value="" name="email" placeholder="Tu e-mail aqui..." required=""/><br/><br/>
        <input type="submit" value="Suscribirme" class="button-popup">
       </form>
      </div>
     </div>
    </div>
    
  • Comentarios con desplazamiento de texto para Blogger (efecto marquee)
    <table class="comments">
    <tr><td class="title">Últimos comentarios</td></tr>
    <tr><td><div class="scroller">
    <script type="text/javascript">
    var numComments  = 10,
        showAvatar  = true,
        avatarSize  = 40,
        roundAvatar = true,
        characters  = 40,
        showMorelink = false,
        moreLinktext = "More »",
        defaultAvatar  = "http://i.imgur.com/3QqaBeS.png",
        hideCredits = true;
    </script>
    <script src="https://cdn.jsdelivr.net/gh/jmacuna/comments-avatar@master/w2b_recent_comments_with_avatars.js"></script>
    <script src="[URL DE TU BLOG]/feeds/comments/default?alt=json&callback=w2b_recent_comments"></script>
    <script src="https://ajax.googleapis.com/ajax/libs/jquery/1.9.1/jquery.min.js"></script>
    <script src="http://www.jqueryscript.net/demo/jQuery-Plugin-For-Infinite-Any-Content-Scroller-scrollForever/scrollForever.js"></script>
    </div></td></tr>
    </table>
    <script type="text/javascript">$(document).ready(function({$(".scroller").scrollForever({dir:"top",container:"ul",inner:"li",speed:1000,delayTime:10,continuous:true,num:1});});</script>
    
Todos aquellos lectores del blog que utilicen alguno de los gadgets que comparto, deberán realizar ajustes para que las url públicas estén alojadas en https://cdn.jsdelivr.net en lugar de https://www.googledrive.com/host.