slide1

Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

slide2

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

slide3

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

slide4

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

slide5

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

Mostrando entradas con la etiqueta internet. Mostrar todas las entradas
Mostrando entradas con la etiqueta internet. Mostrar todas las entradas

27 de octubre de 2018

Muestra tu apoyo a Firefox con nuevas insignias

Mozilla Firefox
Mozilla Firefox (llamado simplemente Firefox) es un navegador web libre y de código abierto​ desarrollado para Linux, Android, IOS, OS X y Microsoft Windows coordinado por la Corporación Mozilla y la Fundación Mozilla. Usa el motor Gecko para renderizar páginas web, el cual implementa actuales y futuros estándares web. (wikipedia)


Mozilla es una organización sin fines de lucro y conforma una comunidad de tecnólogos, pensadores y desarrolladores cuya misión es garantizar que Internet sea un recurso global público, abierto y accesible a todos.





Los diez principios fundamentales del Manifesto Mozilla para profundizar en los valores y principios que guían el cumplimiento de su misión son:

1- Internet es una parte integral de la vida moderna.

2- Internet es un recurso público mundial que debe permanecer abierto y accesible.

3- Internet debe enriquecer la vida de los seres humanos.

4- La seguridad y privacidad de los usuarios en Internet es fundamental.

5- Los usuarios deben tener la posibilidad de definir la web y su propia experiencia en la red.

6- La eficacia de Internet como recurso público depende de la interoperabilidad, la innovación y una participación descentralizada en todo el mundo.

7- El software libre y de código abierto promueve el desarrollo de Internet como recurso público.

8- Los procesos transparentes basados en la comunidad promueven la participación, la responsabilidad y la confianza.

9- Es imprescindible que exista un equilibrio entre el beneficio comercial y el público en el desarrollo de Internet

10- Maximizar los aspectos de beneficio público de Internet es un objetivo importante que merece nuestro tiempo, atención y compromiso.

(lee el manifiesto completo).

El éxito de Firefox depende, en gran medida, de que los usuarios felices les cuenten a otros sobre esta alternativa que vale la pena probar.

Si eres usuario de Firefox y deseas mostrar tu apoyo, han creado una colección de insignias que puedes añadir a su sitio web para decirles a los usuarios: "Yo uso Firefox, ¡y usted también debería hacerlo!"

Puedes navegar por las insignias y copiar el código para mostrarlas en tu sitio web, por lo que no es necesario descargarlas (aunque puedes hacerlo si lo deseas).

Las imágenes se alojan en un CDN de Mozilla solo por conveniencia y rendimiento.


La insignia se verá así:

Developers for Firefox

Developers for Firefox

Designers for Firefox

I Use Firefox

Fast For Good


Si crees que Firefox es un producto genial, difunde la noticia!!


21 de mayo de 2018

Dropshipping, el método para emprender sin necesitar capital

Dropshipping
En los últimos años, una serie de estudios han demostrado que cerca de la mitad de la población mayor de 18 años prefiere un negocio propio a uno tradicional, ya sea como emprendedor o auto-empleado, a pesar de los riesgos financieros que conlleva. Del mismo modo, en el público millennial, el porcentaje es un poco mayor al del resto de las cohortes de edad.


Sin embargo, como acabamos de mencionar, el miedo al fracaso y a la pérdida de dinero es lo que hace que muchas personas sientan una aversión hacia todo lo referente a iniciar una aventura laboral de esta naturaleza.

Es por eso que con el transcurso del tiempo, desarrollar un método de emprendimiento que pueda sortear esta barrera de entrada se ha convertido en una prioridad.

El método que está cambiando la estadística


Inicialmente muchos trataron con la creación de tiendas virtuales tradicionales pero, si bien es cierto que tal vez no se necesite inversión en mercancía, en muchos casos sí era necesario el manejo de inventario, lo que se traducía en una inversión inicial y un aumento en el riesgo.

Es por eso que surge un método que contrarresta específicamente este problema de logística: el Dropshipping.

Este es un método de ventas que surgió hace décadas como una forma de que grupos de terceros fueran los encargados de expandir la presencia de marcas y empresas en distintas regiones.

Sin embargo, con el crecimiento en la popularidad del e-commerce, comenzó a adaptarse a internet y se posicionó como el proceso que conocemos hoy en día.

¿Cómo funcionan este tipo de tiendas?


Se trata de tiendas de bajo riesgo que pueden generar ingresos estables, pero que requieren a su vez un mayor tiempo de planificación para determinar las distintas características que esta poseerá.

Un ejemplo de esto es la elección de la estrategia base: comercializar un producto conocido, o desarrollar una marca desde cero.

El primero, y más sencillo, es conseguir un proveedor de productos, y hacer las veces de intermediario entre éste y el consumidor final.

El segundo, que requiere de una mayor inversión de tiempo, se basa en tomar una marca blanca, y realizar todo el proceso correspondiente al branding, para comercializar un producto “ajeno” bajo una marca propia.

Una vez se ha definido esta parte del proceso, debe procederse a la selección del producto a comercializar.

Esta es una de las partes más importantes, ya que dependiendo de lo que se elija variará la demanda que se atraiga, así como las comisiones que se generen por cada venta.

El producto también definirá la estrategia comunicacional, así como las pruebas de desempeño y la selección del proveedor final.

Con todo esto perfilado, se puede comenzar a probar el método de ventas y realizar los cambios pertinentes.

Esta última etapa, más enfocada en la venta, estará protagonizada por los esfuerzos de mercadotecnia y de captación de clientes a través de los canales de comunicación que se tengan disponibles.


Dropshipping
(haz click en la imagen para ampliarla)


Capacidades que deben desarrollarse


El Dropshipping, a pesar de ser un método de trabajo muy popular en la actualidad, tiene una serie de barreras que deben ser superadas para poder alcanzar el éxito.

Al igual que en cualquier emprendimiento, se necesitarán una serie de habilidades especiales, algunas de estas son las siguientes:

  • Capacidad para genera valor: debido a la popularidad del Dropshipping, así como la competencia general que existe en las tiendas virtuales, es posible que los márgenes de ganancias que pueda tener tu tienda sean relativamente bajos. Es por eso que se necesita la capacidad de generar valor extra en los productos que van a comercializarse, ya sea mediante reseñas, atención al cliente, un branding que supere las expectativas del mercado, entre otros.

  • Buena gestión de proveedores: al no tener un inventario propio, sino ser completamente dependiente de los productos que posean nuestros proveedores, es necesario contar con una amplia variedad de éstos. De acuerdo al criterio de distintos expertos, se recomienda tener al menos 3 proveedores para evitar dolores de cabeza y problemas de abastecimiento a mediano o largo plazo.

  • Investigar a los proveedores: sin embargo, en el momento de seleccionar a los proveedores, lo más importante no es contar una amplia variedad de éstos, sino ser capaces de realizar un estudio en profundidad para evitar fraudes o estafas. A diferencia de otros métodos para crear tiendas por internet, en el Dropshipping el vendedor realmente está en medio de la cadena de valor, por lo que no podrá ver los productos de forma recurrente. Es por eso que generar alianzas o acuerdos con proveedores serios que desarrollen productos de calidad, es obligatorio.


Aunque no exista una forma de emprender que pueda considerarse realmente fácil, y que el proceso para alcanzar el éxito siempre estará plagado de obstáculos, la realidad es que modalidades de negocio como el Dropshipping están ayudando a que cada vez más personas puedan generar grandes ingresos sin necesidad de contar con un capital inicial importante.


4 de febrero de 2018

Concepto de Bitcoin, historia reciente y futuro

bitcoin


El Bitcoin es una divisa virtual introducida en el año 2009 que tiene la propiedad de evitar el uso de terceras partes para verificar las transacciones.



Un usuario que quiere usar bitcoin, crea una billetera digital y cuando desea transferir bitcoins a otra persona o entidad, su ordenador o dispositivo envía un mensaje electrónico cifrado a la red general de bitcoin.

Esta red acumula varias órdenes de pago en bloques codificados para posteriormente descifrar esos bloques y adjudicar cada pago a la billetera digital que corresponde al receptor de los fondos.

Este proceso tiene un cierto retardo generado por el propio proceso de descodificación de las transacciones, aunque generalmente no suele exceder de los diez minutos.

El proceso es el siguiente:

Vamos a suponer que somos un usuario de bitcoin que queremos hacer una transferencia a otro usuario de bitcoin.
Lo primero que haríamos es entrar en nuestra billetera digital, en nuestro ordenador o nuestro terminal móvil y ordenar esa transferencia que saldría hacia la red global de bitcoin.

Lógicamente esa transferencia debe salir cifrada para que otras personas diferentes del receptor final no puedan hacer uso de esos fondos.

Esa transferencia cifrada que está en la red de bitcoin llega a unos agentes de esta red de bitcoin que son los que ejercen la minería de datos de bitcoin.

Son personas que se dedican a descifrar estas líneas de código de las transferencias de bitcoin, de forma que finalmente cuando acaba el proceso, saben cuanto hay que asignarle a la persona que recibe esos fondos.

Estas personas serían los que harían el papel que hacen ahora mismo los bancos y por lo tanto cobrarían una pequeña comisión. De hecho, esta es otra forma de beneficiarse de bitcoin.

En el momento en el que esta transacción o descodificación se completa, los fondos llegarían al receptor final que los recibiría en su billetera digital, en su portátil o en su teléfono móvil.

Podemos beneficiarnos de los bitcoins por el uso directo de los mismos como moneda de cambio, por la especulación con bitcoins y también tendríamos esta tercera vía no tan sencilla (minería) pero perfectamente válida.

¿Por qué usar Bitcoin y cuáles son sus riesgos?


Bitcoin como alternativa a las divisas estándar tiene una ventaja fundamental, al evitar el intermediario, la actual estructura de costes y restricciones que aplican los bancos y casas de cambio queda eliminada.

Queriendo democratizar el sistema financiero, bitcoin pretende ofrecer un servicio disponible 24 horas al día, siete días a la semana, gobernado por los propios usuarios.

La tarifa de envío de bitcoin depende de la rapidez con la que el usuario requiera que su transacción sea procesada por la red aunque es relativamente reducida en comparación con los sistemas actuales. Por ejemplo, una posible transferencia de miles de euros desde España a Australia podría realizarse por menos de un dólar en pocos segundos a cualquier hora de cualquier día.

Bicoin no está vinculada a gobiernos o bancos centrales, por lo que la inflación tal y como la conocemos hasta ahora y las políticas monetarias estilo QE (Quantitative Easing o Expansión Cuantitativa) no afectarían a su valor.

El único valor que sí debemos tener en cuenta es la masa monetaria global de bitcoins que actualmente se estima en unos 21 millones de monedas.

¿podemos confiar en bitcoin?


Crear una billetera electrónica de bitcoin no requiere identificación ni residencia, lo que sin duda aporta fluídez al sistema pero a cambio expone a la divisa a ser utilizada como moneda de cambio para actividades ilícitas dañando quizá la reputación de la divisa y generando publicidad negativa.

Además, una moneda que fué diseñada para evitar la burocracia de terceras partes, ha acabado generando una industria de soporte e infraestructura que aunque realmente es necesaria para poder procesar los pagos de bitcoin con fiabilidad y seguridad, ataca frontálmente el objetivo de autoregulación propuesto por los creadores de la divisa en su origen.

El éxito de bitcoin como divisa alternativa requiere que se establezca como una moneda de cambio aceptada y autorizada no sólo por empresas, también por gobiernos y particulares.

Las restricciones aplicadas por determinados gobiernos, el chino por ejemplo, sobre transacciones en bitcoin demuestra que aún hay mucho trabajo por hacer para que se considere una alternativa viable a las divisas convencionales y ocupe su puesto en el funcionamiento de la economía global.

Historia reciente y futuro de Bitcoin


La criptodivisa por excelencia, el bitcoin, ha arrojado luces y sombras desde su creación.

Empezando por su adopción por gigantes de internet y del comercio online hasta los múltiples robos y hackeos en las principales bolsas en las que se negocia.

Todo esto ha provocado una considerable volatilidad en las cotizaciones y nos ha llevado a cuestionarnos si merece la pena invertir o especular con bitcoins.

Si bien es cierto que los problemas de seguridad van a seguir estando ahí, familiarizarse con un concepto que tiene todos los ingredientes para convertirse en el estándar de pago del futuro puede ser una tarea fascinante.

Dicho esto, hoy por hoy quizás sea necesario tomar ciertas precauciones para entrar en bitcoin. Y una alternativa perfectamente válida es hacerlo a través de un intermediario que asuma el riesgo sistémico de una divisa que aún no está completamente configurada.

Modelos de negocio


Algunos modelos de negocio que están funcionando actualmente son:

  • envío de remesas: bitcoin permite enviar dinero de forma internacional y muy barato y en España hay miles de locutorios y empresas de tarjetas prepago que se dedican a este modelo de negocio y que gracias a bitcoin puden reducir sus costes enormemente y realizar ofertas muy importantes.
  • micropagos en internet (modelo prublicitario): bitcoin permite realizar micropagos de forma instantánea para vender en libros digitales, películas, contenido digital, vídeos e incluiso recibir donaciones.
  • contenidos digitales: bitcoin permite transmitir copias digitales de forma única, es decir, permite crear una cantidad discreta de bienes digitales.
  • contratos inteligentes: permite crear contratos de arbitraje, por ejemplo de notaría, certificación, auditorías en internet, de forma automatizada.
  • turismo: las agencias de viajes están empezando a vender en bitcoins (aceptan pagos en bitcoins).
  • enseñanza: algunas personas necesitarán unas clases básicas para empezar a usar bitcoins.

Sistema de pago en criptomonedas


Algunos ejemplos de de servicios que aceptan el pago en criptomonedas:

Aeropuertos


En el 2018 llega el primer aeropuerto del mundo que aceptará criptomonedas. Se trata de la terminal aérea de Brisbane en Australia, en donde se están ultimando detalles para que en tiendas, cafeterías y restaurantes pueda ser aceptado el dinero virtual con total normalidad.

Esta idea no ha surgido solo por innovar, sino que ha sido estudiada seriamente, tal como lo afirma el Gerente General de Planificación estratégica y desarrollo de este aeropuerto australiano, Roel Hellemons:

"Muchas personas alrededor del mundo han hecho dinero invirtiendo en criptomonedas, y muchas de estas personas viajan internacionalmente, por lo que tiene sentido ofrecer una experiencia en monedas digitales dentro de nuestros terminales."

A pesar de la hostilidad de otros países hacia las criptomonedas, tales como la prohibición China y las constantes amenazas Sur Coreanas, esta iniciativa australiana seguramente contribuirá positivamente a su desarrollo.

Restaurantes de comida rápida


Una noticia que ha permitido palpar de forma más cercana la experiencia de poder darle uso a nuestras criptomonedas, es la iniciativa implementada en Canadá por la franquicia internacional KFC. Han sacado al mercado por tiempo limitado una promoción en donde se puede comprar exclusivamente con bitcoin un nuevo combo con sus productos.

Pero no es la primera vez que las grandes corporaciones del mundo de la comida rápida ponen sus ojos sobre este revolucionario método de pago de la era digital, pues a finales del año 2017 la empresa de comida rápida a domicilio, Lieferando, comenzó a aceptar el pago en bitcoin para el mercado Alemán.

Así mismo en Rusia, Burger King puso en marcha un programa para premiar la lealtad de sus clientes en donde se utiliza una moneda virtual propia denominada "Whoppercoin".

Bienes raíces


En el mercado de bienes raíces el uso del bitcoin como medio de pago se está volviendo una tendencia, registrándose transacciones en múltiples lugares del mundo, tales como; Miami (Estados Unidos), Morkov (Dinamarca), Glasgow (Escocia), Dubai (Emiratos Arabes Unidos), Colchester (Reino Unido), entre otros.

Principalmente se usa para el pago de inmuebles de alto coste, aprovechando la ventaja que supone mover cualquier cantidad de fondos sin tener que tramitarlos ante bancos, venciendo así los obstáculos que impone el dinero convencional.

Otros casos


El 9 de enero de 2018, la mundiálmente conocida marca fotográfica Kodak, anunció la creación de su criptomoneda denominada KodakOne, que servirá como instrumento de pago en su plataforma de imágenes.

Fuentes de información


- Bitcoin es transparente y todas las transacciones realizadas pueden ser consultadas (aunque no los usuarios).
Para ver las transacciones puedes acceder a este enlace Bitcoin blockchain.

- Nota informativa del Banco de España sobre Bitcoin Nota informativa Bitcoin - enero 2014

- Artículo con información extraída del curso Concepto de Bitcoin y oportunidades de negocio impartido por UniMOOC (plataforma de Cursos gratuitos para Emprendedores).


27 de enero de 2018

#PremiosBlogs2017 - Reconocimiento a la actividad que realizan los blogueros

PremiosBlogs2017
El pasado 16 de enero ha tenido lugar la entrega de #PremiosBlogs2017 en su primera edición, organizada por Infoempleo (uno de los portales de empleo de referencia en España) e IMF Business School (institución educativa española de enseñanza superior de Másteres Profesionales y Postgrados Universitarios).


Reconociendo el gran aporte que realizan los blogueros, estas dos organizaciones han seleccionado 6 blogs de 6 categorías diferentes basándose en la calidad del contenido, la creatividad para difundir los temas, su comunidad online de lectores, reconocimiento en el sector y posicionamiento en la materia.

Esta iniciativa tiene por objetivo premiar a quienes de forma altruista se esfuerzan de forma constante por difundir su trabajo y ayudan a otros a encontrar lo que necesitan. Además, ambas entidades, quieren reconocer la importancia que tienen los blogs a nivel formativo y profesional.

En palabras de Jorge Guelbenzu, director General de Infoempleo:

"son una herramienta muy útil para posicionarse en una materia, mostrar lo que mejor sabe hacer un profesional o recopilar consejos para otros. Con estos premios queremos recompensar a los que se esfuerzan y trabajan duro por compartir contenido de calidad".

Por su parte Carlos Martínez, presidente de IMF Business School halagó la labor de los participantes:

"se necesita mucha voluntad y constancia ya que dinamizar un blog conlleva tiempo y no siempre es fácil tenerlo dado el ritmo profesional de cada uno. Su trabajo y esfuerzo debe ser reconocido pues escriben para hacernos más conocedores de nuestro sector o de nuestras aficiones. Por ello con estos premios queremos reconocer la labor de estos profesionales y dar visibilidad a su talento".

#PremiosBLOGS2017 | Gala de entrega de premios



#PremiosBLOGS2017 | José María Acuña, Finalista Mejor Blog de Sector Digital



Si quieres conocer a los ganadores de esta edición, puedes visualizar todos los vídeos en este canal de Youtube

Conoce a los nominados de la categoría de sector digital

En este caso, escribo de forma literal el cuestionario que me realizaron como nominado finalista en la categoría Sector Digital y Tendencicas

¿Cómo surgió la idea de abrir un blog?


Todo comenzó cuando un amigo me propuso colaborar en el blog de su empresa, en la sección de Nuevas Tecnologías.
No dudé en ningún momento y después de varias publicaciones llegué a la conclusión de que resultaría muy gratificante embarcarme en la tarea de crear mi propio blog y a tenor de los resultados obtenidos, hoy puedo decir que la experiencia ha sido enriquecedora en todos los sentidos.

¿Qué te ha aportado/enseñado gestionar tu blog?


Desde sus inicios, el propósito principal ha sido generar información de interés con el objetivo de potenciar la imagen de marca y puedo garantizar que las sinergias y resultados han sido muy positivos.
Ofrecer contenidos relevantes y de valor genera una comunidad de lectores fieles que confía en tus conocimientos y aporta beneficio en forma de comentarios, recomendaciones y sugerencias. Además, con el paso del tiempo, obtienes numerosas propuestas de colaboración y una amplia red de contactos que se traducen en un mayor crecimiento, nuevas oportunidades y mucha satisfacción a nivel personal.

3 libros sobre el sector digital que recomendarías


Hacker Épico de Alejandro Ramos y Rodrigo Yepes: es una novela que combina ficción con información de técnicas de hacking y análisis forense.
Emprender en la era digital de Juanma Romero Martín y Luis Oliván Jiménez: este libro aporta reflexiones, claves y herramientas para emprender con éxito.
El fin del trabajo de Jeremy Rifkin: trata sobre la influencia de las nuevas tecnologías en los procesos de producción y sus consecuencias en el mercado de trabajo.

¿Cuál es el mayor logro que ha conseguido la transformación digital?


Nuevas oportunidades estratégicas de negocio que han surgido gracias a la aparición de las tecnologías. Este cambio tecnológico obliga a configurar nuevas aptitudes en las personas físicas así como la reinvención de las organizaciones más tradicionales.

¿Con qué red social te quedas?


Con Twitter.

¿Qué app nunca desinstalarías de tu móvil?


Todas las de Google (YouTube, Google Maps, Inbox, Drive, AdSense, Analytics ...).

Si quieres conocer a todos los nominados y sus opiniones en esta categoría, accede al blog de IMF #PremiosBlogs2017: Los nominados de la categoría de sector digital


18 de diciembre de 2017

Diccionario básico para no perderte con los términos de ciberseguridad

Ciberseguridad
▸ conjunto de servicios, mecanismos y políticas que aseguran que el modo de operación de un sistema informático sea seguro, tanto el que se especificó en su fase de diseño, como el que se configuró en tiempo de administración o de uso.


Se utilizan sistemas de información y comuniaciones en toda la administración pública, en las instituciones educativas y sanitarias y en las agencias tributarias.
También dependen de este tipo de insfraestructuras tecnológicas las instituciones financieras, las empresas, tanto las grandes corporaciones como las pequeñas y las fábricas.
Por lo tanto, la ciberseguridad afecta a cualquier actividad económica.

En una sociedad tecnológica y en red como la actual, la ciberseguridad afecta prácticamente a todas las facetas de la vida cotidiana de personas, organizaciones y gobiernos. La ciberseguridad nos protege, no sólo de ataques intencionados, sino de accidentes provocados por catástrofes naturales, descuidos de empleados sin mala intención, etc.

A continuación, vamos a definir algunos de los términos relacionados con la seguridad informática o seguridad de tecnologías de la información, acompañados con vídeos explicativos.

Amenaza

Acción que podría tener un potencial efecto negativo sobre un activo. Es decir, una amenaza es cualquier cosa que pueda salir mal.
Hay que tener en cuenta que una amenaza por sí misma no provoca un daño, pero podría provocarlo.
Las amenazas se comprenden mejor si se clasifican atendiendo a cómo pueden dañar a un activo: esencialmente, pueden afectar a su disponibilidad, a su confidencialidad o su integridad (también pueden saltarse el control de acceso).

Estos serían algunos ejemplos de amanezas:
√ Virus informáticos y malware en general.
√ Daños físicos en los equipos y centros de datos (intencionados o por desastres naturales).
√ Pérdida o robo de portátiles y dispositivos móviles.
√ Brechas de datos.
√ Denegaciones de servicio.
√ Robo de identidad/credenciales.

Botnets

Redes de equipos infectados con algún tipo de malware que permite a los atacantes controlarlos de manera remota.

Computer Security Incident Response Team (CSIRT)

El Equipo de Respuesta ante Emergencias Informáticas es un centro de respuesta a incidentes de seguridad en tecnologías de la información.

Cuando se produce un incidente de seguridad, este equipo debe:
√ Realizar una evaluación inicial.
√ Contener los daños con una respuesta inicial y minimizar el riesgo.
√ Reunir y proteger pruebas forenses (que incluyan el factor humano, ya que se está respondiendo al incidente completo, es decir, importa quién ha realizado el ataque y por qué).
√ Implementar una solución temporal.
√ Comunicar el incidente dentro y fuera de la organización.
√ Consultar/notificar a las autoridades pertinentes.
√ Obtener lecciones aprendidas y documentar el incidente.
√ Implementar soluciones permanentes y determinar la repercusión financiera o para la reputación del negocio que ha tenido el incidente.

Deep Web
(Internet Profunda)

El anonimato, que permite al atacante ocultar su identidad y borrar sus huellas, puede conseguirse físicamente, mediante el uso de bouncer o proxy o utilizando la deep web.
Se basa en proyectos como TOR (The Onion Router), I2P o Freenet.
El más conocido y utilizado es todavía TOR, aunque las últimas noticias (desde las revelaciones de Snowden) han hecho sospechar a la comunidad hacker que esta red ya no es tan anónima como cabía pensar.

El objetivo principal de este proyecto y de otros similares fue el desarrollo de una red de comunicaciones distribuida superpuesta sobre Internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad (su dirección IP) garantizando además la integridad y confidencialidad de estos mensajes.

Encriptación

Desde el punto de vista de la protección del malware para evitar ser detectado y analizado, se trata de una técnica que hace uso de la criptografía para cifrar el código del malware y que no pueda ser leído ni manipulado.
Para realizar sus actividades, el malware tiene que descomprimirse o descifrarse a sí mismo y cuando ha finalizado, volverse a comprimir o a cifrar.
Se utiliza junto a técnicas como la compresión (packing) cuyo objetivo es reducir el tamaño del código ejecutable.

Footprinting
(Open Source Intelligence)

Fase de recogida de información realizada en medios o fuentes de acceso público: web, redes sociales, foros, prensa, BOE, archivos históricos de la web (como archive.org), etc.
Para esta fase los buscadores son tremendamente potentes, en concreto se utilizan mucho Google (como buscador genérico), Shodan (como buscador de todo tipo de dispositivos conectados a Internet) y NameCHK (como buscador de dominios y nombres de usuario en diferentes servicios).

Gusano

Es un software con entidad propia.
Tiene capacidad de replicación y de propagación a través de la red sin necesidad de intervención humada, por lo que el vector de infección siempre está relacionado con la conexión a la red.
Casi siempre aprovechan vulnerabilidades de las aplicaciones y/o del sistema operativo.

Honeynet

Mecanismo de defensa de nuestra red que permite realizar una traza de los diferentes puntos de origen de los ataques y recolectar información sobre las tácticas y herramientas utilizadas por los atacantes. Estas herramientas son muy útiles para aprender acerca de los ataques zero-day e incluso para detectarlos a tiempo.

Ingeniería Social
(Social Engineering)

Es una combinación de ciencia, psicología y arte, por la que se intenta influir o manipular a una persona para que lleve a cabo acciones o facilite información confidencial, normalmente en contra de sus intereses.

Se trata habitualmente de técnicas psicológicas que combinadas con ciertas habilidades sociales se aprovechan de la buena (o mala) fe de las personas de dentro de una organización, para que realicen determinadas acciones (como por ejemplo instalar software malicioso) u obtener de ellas información o acceso a zonas restringidas, y poder así llevar a cabo un ataque con éxito.
También se conoce como “hackear a la persona” (human hacking).

Janus
(Man in the Middle)

Patrón de ataque típico que se construye sobre un envenenamiento y suplantación ARP (Address Resolution Protocol) permitiendo interceptar/modificar todas las comunicaciones entre dos equipos que se encuentren en el mismo segmento de red que el atacante (o entre un equipo y su puerta de enlace).

Kali Linux

Distribución basada en Debian GNU/Linux diseñada principalmente para la auditoría y seguridad informática en general.
Fue fundada y es mantenida por Offensive Security Ltd. Mati Aharoni y Devon Kearns, ambos pertenecientes al equipo de Offensive Security.

Laziok

Es una de las APTs (Amenazas Persistentes y Avanzadas) ocurrida en el año 2015 cuyo objetivo fué robar información de entornos industriales e infraestructuras críticas en el sector petrolífero y gas de países de Europa del Este.

El término APT se utiliza para para describir una amenaza dirigida a una determinada persona, organización, gobierno o incluso país, que se caracteriza por ser avanzada, persistente en el tiempo, sofisticada, y normalmente organizada y financiada.

Metadatos

Información públicamente accesible.

Ejemplos:
√ Información acerca del autor de un documento colgado en una página web (lo que proporciona un nombre de usuario).
√ Información de la aplicación empleada para editarlo (información acerca de SO, versiones, etc.).
√ Información acerca de direcciones IP de estaciones de trabajo, servidores o impresoras.
√ Información de geo-localización, por ejemplo en el caso de fotografías.

Si no se eliminan adecuadamente, prácticamente todos los formatos de ficheros incorporan este tipo de metadatos (MS Office y OpenOffice, pdf, ps y eps) y casi todos los formatos de imágenes, gráficos y fotografías.

Network-Based Intrusion Detection Systems (NIDS)

Son sistemas de detección y prevención de intrusos (IDPS) formados por dispositivos que capturan todo el tráfico de la red y lo analizan para buscar patrones de ataque.
Intentan complementar la labor de los firewall, tratando de detectar aquellos ataques que se les han pasado a estos.

Su principal ventaja es su bajo coste y fácil instalación, y que no interfiere con la red, sin embargo le costará analizar grandes cantidades de datos en tiempo real o si estos van cifrados.
Habría que situar un sensor en cada segmento de red para poder analizar el tráfico completo.

Overflow

Ataque por desbordamiento que aprovecha una vulnerabilidad del software que permite ejecutar cualquier código en el sistema vulnerable, con los mismos permisos que la aplicación que presenta la vulnerabilidad por no comprobar el tamaño de los parámetros que se pasan a una función o procedimiento en tiempo real.

¿Qué tipo de aplicaciones pueden ser vulnerables a este tipo de ataques?
En principio, cualquiera que utilice un buffer en memoria, que no compruebe adecuadamente el tamaño de los parámetros que se escriben en ese buffer y que ponga a disposición del atacante un vector que le permita acceder a estos parámetros para manipularlos según sus objetivos.

Payload

Carga útil o parte de un programa (malware) que realiza acciones maliciosas como eliminar datos, cifrar datos, enviar spam, sobre-escritura de disco, reemplazo de la BIOS, etc.

Query Injection
(Inyección SQL)

Es el tipo de ataque de inyección más conocido (aunque también se pueden realizar ataques por inyección con LDAP o con XPath, por mencionar algún ejemplo más) y permite que un atacante añada a una consulta SQL legítima, sentencias SQL que le permitan conseguir sus objetivos.

SQL (Structured Query Language) es un lenguaje declarativo de acceso a bases de datos relacionales, que permite efectuar consultas, y en general, interactuar con esta bases de datos de manera sencilla.

Riesgo

En el ámbito de la ciberseguridad, podemos definir el riesgo como la probabilidad de que ocurra un incidente de seguridad.
Como el riesgo no es más que una probabilidad, se puede medir y se suele cuantificar con un número entre 0 y 1 o con un porcentaje.

Ejemplos:
√ "estamos corriendo un riesgo alto de sufrir una brecha de datos" (riesgo 90).
√ "el riesgo de sufrir una denegación de servicio es bajo" (riesgo 10).

Sniffing

Técnica que permite capturar todos los datos que circulan por una red de área local (no es necesariamente una técnica maliciosa, se utiliza en muchos casos para administrar la red, mejorar su rendimiento, analizar cuellos de botella, etc.).
Para su realización se utilizan herramientas específicas, los sniffers.

Este tipo de software configura las tarjetas de red para que trabajen en modo promiscuo. Es decir, para que capturen y procesen todo el tráfico aunque no vaya dirigido específicamente a ellas.

Troyano

Software autónomo que se camufla en/como aplicaciones o ficheros “normales”.
En muchos casos se propagan junto con gusanos.

Su principal objetivo es ocultarse (obviamente todo el malware es oculto ya que intenta no ser detectado, pero en algunos casos es su principal objetivo y por eso se distingue esta categoría) y proporcionar acceso no autorizado al sistema infectado (RAT o Remote Access Trojan).

Update
(key)

Proceso criptográfico automático o manual que modifica de manera irreversible el estado de una clave, equipo, dispositivo o sistema COMSEC (del inglés Communications Security o Seguridad de las Comunicaciones).

Vulnerabilidad

Para que se produzca un daño es necesario que exista una debilidad o fallo en el sistema que permita que se materialice una amenaza.
Estas debilidades, fallos o “agujeros de seguridad” son las vulnerabilidades, que pueden ser de diferente naturaleza, de diseño, de arquitectura y configuración, de estándares de uso y procedimientos, etc.

Ejemplos:
√ Formulario web que no comprueba los parámetros introducidos por el usuario.
√ Mala ubicación de un servidor de base de datos dentro de la red corporativa.
√ Hardware obsoleto y sistemas operativos sin actualizar.
√ Ausencia de copias de seguridad.
√ Cuentas de usuario mal configuradas.

Whaling

Es una versión de phising que tiene como objetivo los directivos de la empresa, de manera que al igual que con el spear-phishing se personalizan mucho más las comunicaciones que se envían en lugar de hacer envíos masivos.
Este tipo de técnica suele tener una alta probabilidad de éxito ya que los directivos no suelen asistir a las sesiones de concienciación o de formación que se organizan para los empleados.

Xss
(Cross Site Scripting)

Ataque por forgery o falsificación que pretende crear, imitar o adaptar un entorno, aplicación o servicio real con el propósito de engañar a la víctima con intenciones maliciosas, casi siempre, que se ejecute algún tipo de script en el contexto de su navegador.

Yottabyte

Unidad de almacenamiento de información que equivale a 1000 zettabytes o 10^24 bytes (1,208,925,819,614,629,174,706,176 bytes).
Su símbolo es YB y es el mayor valor de almacenamiento reconocido.

Zero day
(0-day)

Se conoce como vulnerabilidad de zero day o 0-day (vulnerabilidad de día 0) a la situación que aparece cuando sólo una persona (o muy pocas personas) conocen una vulnerabilidad y están en una situación de ventaja para poder explotarla.
Es decir, la persona que ha encontrado la vulnerabilidad no la ha hecho pública, de modo que ni el fabricante ni los administradores/usuarios son conocedores del problema.

Los atacantes más avanzados suelen dejar de explotar una vulnerabilidad de día cero una vez que esta se hace pública y se remedia, para evitar ser detectados, buscan emplear una vulnerabilidad alternativa.



Información extraída del curso "Ciberseguridad. Entender los ataques para desplegar contramedidas" impartido por la Universidad Rey Juan Carlos a través de la plataforma online MiríadaX

Certificado de superación: https://certificados.miriadax.net/7bgzzfin


2 de octubre de 2017

7 consejos básicos de ciberseguridad para pequeñas empresas

Las pequeñas empresas y los trabajadores por cuenta propia son grandes objetivos para los piratas informáticos, y las consecuencias económicas pueden ser considerables.
Atrás han quedado los días de pensar "nunca nos pasará a nosotros". No sólo han aumentado los hackeos con frecuencia, sino que el impacto en las PYMES es cada vez más importante.


¿Pero por dónde empiezas? Muchas PYMES sienten que ser tan seguras como un gran negocio es imposible.

"Las corporaciones tienen grandes presupuestos, jefes de seguridad y equipos completos dedicados a la ciberseguridad".

Esta percepción deriva de la impresión de que los hackeos son muy complicados, y dependen de una tropa incansable de atacantes altamente cualificados.
La mayoría de hackeos no son así. La mayoría se apoyan en la falta de conocimiento sobre lo que se necesita para comprometer tus sistemas: un simple correo electrónico de phishing o una contraseña filtrada y nada más. Es así de simple.





Educarte en esta materia y compartir el conocimiento con el personal es la única solución.

1. Obtén una contraseña segura


Un 80% de las infracciones se deben a contraseñas robadas y/o contraseñas débiles.

Obtener una contraseña segura es el mínimo necesario. Esto es más fácil de lo que piensas.
Muchos no saben que puede usar espacios en sus contraseñas, por ejemplo: "mesa de caballo" es una contraseña mucho mejor que "caballo123".

2. Haz que tu contraseña sea única


Tener una sola contraseña fuerte no cuenta si esa contraseña se filtra.

Compañías fiables como LinkedIn y Yahoo han perdido millones de contraseñas en los últimos años, lo que abre la puerta a ataques cibernéticos de gran alcance.

Los gestores de contraseñas como LastPass y 1Password te ayudan a generar y mantener un registro de contraseñas únicas y fuertes.

3. Saber detectar el phishing


Los ciberdelincuentes están enviando constantemente correos electrónicos de "phishing", intentando que hagas clic en su sitio web para instalar malware o convencerte de darles tu contraseña.

Entender lo que un pirata informático está tratando de hacer y qué busca es clave.

La mala sintaxis, la ortografía incorrecta o las direcciones de correo electrónico y los vínculos que incluyen un montón de paradas completas (por ejemplo, amazon.getcode.tickets.phishingattack.com) son signos claves de advertencia a tener en cuenta.

4. Entiende la información que ya estás dando


Los ataques de phishing dependen de la cantidad de información que compartimos acerca de nosotros mismos en línea.

Los infractores detrás del robo de datos de iCloud de celebridades en 2014 utilizaron la información adquirida a través de los mensajes públicos que dieron las figuras para adivinar las respuestas a las preguntas secretas del usuario.

Si tu pregunta secreta es "La ciudad en la que yo nací" y publicas esa información en Facebook, los ciberdelincuentes tienen una forma fácil de ingresar a tu cuenta.

5. Presta atención a las URL de las páginas web


Cuando veas "http" en la url de una página web, significa que tu comunicación con esa página no está cifrada.
Cualquier comunicación podría ser fácilmente leída por un pirata informático esperando en esa página.

"Http" es un signo de advertencia a tener en cuenta si alguna vez piensas que podrías haber tropezado con un sitio web de phishing o generalmente sospechoso.

Si alguna vez ingresas información confidencial como números de tarjeta de crédito o datos personales, asegúrate de que el sitio web tenga "https" en la URL del sitio web. De esa manera, estarás más seguro.

6. Actualiza tu software


El software se actualiza por una razón. Por lo general, empresas como Microsoft o Apple descubren vulnerabilidades que podrían permitir entrar en sus sistemas, así que lo arreglan y luego ofrecen una actualización.

Con el ataque de WanaCry a principios de este año se vio lo que sucede cuando las organizaciones no instalan parches (actualizaciones que ponen los sistemas informáticos a la versión más actualizada) y actualizaciones de seguridad.

7. Cifrar todo


En caso de que ocurra una violación informática, por lo menos asegúrate de que cualquier información que quede expuesta a terceros sea difícil de entender.

Cifra tus discos duros y bases de datos con un algoritmo moderno como AES-256, esta es una herramienta defensiva determinante para proteger tus datos en caso de una violación.

El conocimiento es la clave de la seguridad cibernética, pero es importante pensar en la estructura subyacente de tu negocio y la forma en que manejas los datos de forma más amplia.
Los controles de toda la organización y las políticas de protección de datos ayudan a definir una defensa tecnológica sólida, y aseguran que sabes cómo responder en caso de incumplimiento.


* Artículo de Edith Gómez (colaboradora habitual) *



Edith Gómez


Editora en gananci.com



BIO

Edith Gómez es una apasionada del marketing digital, especializada en comunicación online.
Se niega a irse a la cama cada noche sin haber aprendido algo nuevo.
Le inquietan las ideas de negocio y, más aún, aportar una mirada creativa al pequeño mundo en el que vivimos.

Twitter: @edigomben
LinkedIn: edithgomezbenitez



25 de agosto de 2017

Líneas WebRTC, la nueva tecnología IP

En mayo de 2011 Google lanzó un proyecto de código abierto conocido como WebRTC, que está resultando ser una gran evolución de la tecnología IP.
Las siglas RTC hacen referencia en inglés a Real-Time Communications cuyo significado es Comunicaciones de red en Tiempo Real.


¿Qué es la tecnología WebRTC?


Es un software de código abierto desarrollado por Google y apoyado por Mozilla y Opera entre otros y consiste en una serie de protocolos de comunicación y de APIs, lo que permite a los usuarios solicitar recursos no sólo del servidor sino también de otros buscadores.





El proyecto inicial de Google está siendo desarrollado por el Consorcio WWW (World Wide Web) y sus protocolos estandarizados por el IETF, una organización a nivel mundial de ingenieros que ejercen de órgano regulador en Internet.

Esto supone que pese a estar en su etapa inicial, los expertos consideran la WebRTC como una apuesta segura y rompedora en el mundo de las telecomunicaciones.

Esta tecnología permite las llamadas de voz, videochats y el uso compartido de archivos P2P, a través de las aplicaciones del navegador y sin plugins.

Debido a ello existe la posibilidad de realizar videollamadas en cualquier dispositivo con un buscador mediante el uso del modelo WebRTC.

Gracias a las posibilidades que esta tecnología ofrece, habrá aplicaciones específicas de videollamadas que se verán perjudicadas o simplemente quedarán obsoletas tales como Skype.

Con el modelo WebRTC se acabó el uso de aplicaciones intermediarias como la nombrada, será posible ponerse en contacto con los usuarios directamente.
Por ello, no es de extrañar que en un futuro próximo, en el que este modelo de tecnología esté más extendido, seamos capaces de ponernos en contacto con el encargado de ventas o el gerente de cualquier empresa simplemente pulsando un botón en nuestro navegador.

¿Cuáles son sus ventajas?


Sin duda el modelo de tecnología WebRTC posee un mayor número de ventajas que de inconvenientes.
Es por ello que se está expandiendo a gran velocidad.

Como ventajas principales podemos encontrar:

  • Es un recurso de código abierto: es un modelo de código abierto pensado para favorecer el flujo de información entre las apps y el buscador, que junto con el uso del peer to peer hacen que la tecnología WebRTC sea un gran avance en el área de las comunicaciones.
    Al ser de código abierto es posible usar este modelo en diferentes navegadores, tales como Opera, Chrome y Firefox.
  • Estable y seguro: este nuevo modelo tecnológico a pesar de estar en su fase inicial y seguir su etapa de desarrollo, supone una opción más segura y estable frente al plugin de Flash que hasta ahora ha estado dominando el mercado.
  • Mayor calidad de sonido: la tecnología WebRTC ofrece una mayor calidad de sonido especialmente gracias al micrófono built-in ajustable y el uso de los codecs G.711 y Opus para transferir el audio.





A pesar de sus ventajas, este nuevo modelo tecnológico tiene algunos detractores por las siguientes razones:

  • No está completamente desarrollado: en los inicios en los que aún esta innovación no está completamente desarrollada y extendida puede considerarse un inconveniente frente a otras opciones más consolidadas.
  • Incertidumbre sobre los codecs: existe una incertidumbre acerca de si en un futuro será posible el uso de la WebRTC en todos los navegadores, tal y como está estipulado en este momento, debido a posibles cambios en los usos de los codecs (programa o dispositivo hardware capaz de codificar o decodificar una señal o flujo de datos digitales).

¿Cuál es su aplicación a la telefonía?


Las ventajas del modelo WebRTC lo convierten en un rival para la telefonía tradicional. Además conlleva un ahorro económico puesto que los servicios voip son más baratos que los servicios de telefonía clásicos.

La WebRTC ofrece la posibilidad de resolver inconvenientes de la telefonía corriente, tales como la compra de nuevos terminales o la rigidez en el uso de los dispositivos.

Las líneas telefónicas de WebRTC ofrecen flexibilidad a la hora de recibir llamadas tanto en el móvil como en el ordenador, mientras los dispositivos tengan conexión a internet.

Por otra parte, mejora los servicios prestados por la voz ip que se conocen hasta ahora, en los que es necesario una conexión de banda ancha para evitar interrupciones o retardo en las conversaciones, ofreciendo una mejor transferencia de los datos de voz.

Finalmente parece razonable creer que la tecnología WebRTC va a ser determinante en la evolución de las comunicaciones.

Navegadores y plataformas compatibles


  •      Google Chrome
  •      Mozilla Firefox
  •      Opera
  •      Android
  •      iOS

Más información sobre WebRTC





* Artículo de Ana López *


Ana López


Directora del Departamento de Marketing y Comunicación de la empresa faxvirtual.com y fonvirtual.com



BIO

Especializada en el comercio digital y en el marketing por Internet, intervengo a menudo en otros blogs y llevo a cabo actividades de consultoría para grandes grupos.



21 de agosto de 2017

¿Qué aplicaciones para empresas no pueden faltar en un móvil?

Liderar y gestionar una empresa, no es tarea fácil.
Ser líder requiere mucho tiempo, dedicación y conocimientos para conseguir que los resultados sean positivos.
Durante muchos años los empresarios han trabajado muy duro para lograr sus objetivos.


Pero la evolución tecnológica también se ha hecho eco en este sector. Existen multitud de opciones que te facilitan realizar seguimiento de tu actividad empresarial y algunas de ellas son las aplicaciones o apps para nuestros dispositivos móviles.

Estas aplicaciones proporcionan un sin fin de ventajas. Por nombrar algunas: gestión remota de tu negocio desde cualquier lugar del mundo, mejora de comunicación, digitalización de documentos, trato directo y en tiempo real con clientes y proveedores, y un largo etcétera.

Te queremos mostrar algunos ejemplos:

1. Acumática


Acumática está actualmente considerada como la mejor aplicación de contabilidad.
El sistema ERP (Enterprise Resource Planning o Planificación de Recursos Empresariales) ofrece una tecnología adaptable en la nube y en el móvil con un modelo único de licencia para todos los usuarios, permitiendo una visión completa y en tiempo real de su negocio en cualquier momento y lugar.

Dispone de una suite completa de aplicaciones integradas de administración de negocios, incluyendo Finanzas, Distribución, Manufactura, Contabilidad de Proyectos, Comercio Electrónico, Servicio de Campo y CRM.

Está disponible tanto en iOS como Android.



2. SurveyMonkey


SurveyMonkey es el proveedor mundial líder en soluciones de encuestas basadas en la web.
Permite crear, enviar y analizar dichas encuestas. No cabe duda que el feedback de nuestros clientes es vital para el desarrollo de nuestras empresas. Y para conocer su opinión es necesario realizar encuestas profesionales.

Disponible para cualquier dispositivo móvil.



3. Salesforce Sales Cloud Professional


Salesforce está considerada la mejor en su área de ventas, el CRM (Customer Relationship Management o Administración de las Relaciones con los Clientes).
El CRM es vital para cualquier empresa ya que proporciona una gran cantidad de datos e información relevante para poder realizar mejores estratégicas y obtener mejores resultados.

Permite realizar un seguimiento de cada cliente: quién es, sus requisitos y en qué punto del proceso de venta se encuentra, además de su actividad reciente en las redes sociales, notas de llamadas anteriores y registros de conversaciones por correo electrónico.



4. BambooHR


BambooHR es un software especializado en recursos humanos que te ayudará a mejorar el control del principal activo de una empresa: el factor humano.

Con esta herramienta podrás gestionar toda la información de tus empleados, llevar el control de las altas y bajas (y otras solicitudes) de tu staff, beneficios, rendimientos, etc.

Disponible de forma gratuita para dispositivos iPhone y Android.



5. Microsoft Outlook


Outlook es una de las mejores aplicaciones de correo electrónico. Permite gestionar al 100% todas las posibilidades de tu correo profesional. Además se sincroniza con tu ordenador de trabajo.

Permite administrar varias cuentas de correo electrónico desde un único lugar, crear reuniones, gestionar calendarios, guardar información en la nube, fácil integración con Microsoft Office SharePoint Portal Server, y un largo etcétera.
Se trata de una herramienta que te ayudara a organizarte mejor y tenerlo todo controlado. No se te escapará ningún detalle de tu trabajo.

Disponible en dispositivos iOS, Android y Windows.



6. G-Suite


G-Suite es propiedad de Google y proporciona un paquete completo con todo lo que necesitas para llevar a cabo tus proyectos: Gmail, Documentos, Drive y Calendar para empresas.

Algunas características destacables de este pack son: documentos con edición conjunta en tiempo real, hojas de cálculo online rápidas y con funciones avanzadas, encuestas y formularios sencillos, presentaciones atractivas creadas en equipo, Keep para anotar tus ideas y mantenerlas siempre organizadas y Google Sites para crear sitios web.

Ofrecen una prueba gratuita durante 14 días.



7. Evernote Business


Evernote es una de las aplicaciones de tareas administrativas más conocidas mundialmente pero nos queremos detener en su espacio de trabajo Business dónde podrás organizar todas tus tareas y compartirlas con tu equipo, administrar el acceso a los datos de tu empresa, guardar imágenes, archivos e investigaciones web...

Se sincroniza con todos tus dispositivos móviles y ordenadores y puedes trabajar incluso sin conexión a internet.

Disponible en Google Play y App Store.



8. Sign Easy


Sign Easy es la forma más sencilla de firmar y enviar documentos (contratos, acuerdos, cartas de ofertas, etc) desde tu smartphone o tablet. Permite incluir firmas de terceras personas en documentos importantes desde cualquier lugar.

Los documentos firmados con SignEasy son compatibles con ESIGN (US) y eIDAS (EU) y son jurídicamente vinculantes como firmas manuscritas.

Además, se integra fácilmente con aplicaciones empresariales como Dropbox, Gmail, Google Drive, Outlook, Zoho, Evernote y Box

Disponible en iOS y Android.



9. Trello


Trello fomenta el trabajo en equipo haciendo posible que todo el personal implicado se sienta parte importante del proyecto.

Con esta herramienta podrás realizar un programa de actividades tipo tablero y asignar a cada uno de tus empleados una tarea, hacer seguimiento del proceso en términos porcentuales, establecer fechas límites, etc.
Si es tu primera vez, aquí tienes consejos para dirigir un equipo de trabajo.

Trello se sincroniza perfectamente en todos sus dispositivos.

Existen aplicaciones rápidas e intuitivas para internet, para teléfonos y tabletas Android, iPhone y iPad.



10. 1Password


1Password es un gestor de contraseñas seguro (cifrado AES de 256 bits). Solo tendrás que recordar una contraseña que te dará acceso al resto de tus contraseñas.

La seguridad de tu empresa y de tus datos, es prioridad absoluta. Seguramente uses muchas contraseñas para diferentes aplicaciones de tu trabajo (correo, sistema de RRHH, sistemas de compra...), este software recuerda y completa los formularios web con sus contraseñas, información de tarjetas de crédito y direcciones, con un solo clic.

Disponible para iOS, Mac, Windows y Android.



11. Lukkom


Lukkom es una aplicación que le saca el máximo potencial al networking y es ideal para hacer negocios en ferias y eventos.

Es como una red privada de profesionales que funciona con geolocalización y pone en contacto a empresarios a través de sus dispositivos móviles.
Respeta el anonimato hasta que tú decidas aceptar una invitación para contactar por parte de otro usuario, momento en el que los datos de contacto serán visibles para ambos.

Disponible para las plataformas iPhone, iPod touch, iPad.





¿conocías estas apps? Seguro que estás de acuerdo en que son ideales para emprendedores.
Si nos puedes recomendar alguna otra, no dudes en dejar un comentario en el blog.


* Artículo de Edith Gómez (colaboradora habitual) *



Edith Gómez


Editora en gananci.com



BIO

Edith Gómez es una apasionada del marketing digital, especializada en comunicación online.
Se niega a irse a la cama cada noche sin haber aprendido algo nuevo.
Le inquietan las ideas de negocio y, más aún, aportar una mirada creativa al pequeño mundo en el que vivimos.

Twitter: @edigomben
LinkedIn: edithgomezbenitez