Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

Mostrando entradas con la etiqueta software. Mostrar todas las entradas
Mostrando entradas con la etiqueta software. Mostrar todas las entradas

7 de octubre de 2020

¿Qué es Docker? breve introducción y conceptos básicos

Logo Docker
Docker ha sido una propuesta diseñada y desarrollada inicialmente por Salomón Hykes en la empresa "dotCloud" con el propósito de automatizar los procesos de integración continua (CI) y entrega continua (CD). A raíz de su potencia y facilidad de uso, fue liberado como proyecto de código abierto en el año 2013.


Desde su liberación en 2013, el proyecto ha ido creciendo y se ha consolidado como uno de los más importantes en GitHub con el mayor número de estrellas y de forks.

Empresas como Microsoft, IBM, RedHat, HP, entre otras, no tardaron en ver la potencia y valor de Docker y por ello, participan activamente en su desarrollo y crean soluciones propias partiendo de Docker.

DevOps


¿qué es Docker?


Es un proyecto open source utilizado principalmente para el despliegue de aplicaciones en espacios virtualizados. Estos espacios son también conocidos como contenedores.

Es una tecnología muy extendida en la industria del desarrollo de software, siendo una práctica muy frecuente en los equipos de desarrollo. Estos usan Docker para poder desplegar fácil y rápidamente las aplicaciones que crean.

¿qué es un contendor?


Es un espacio virtual (hay diferencias importantes con las máquinas virtuales) en dónde instalamos todo el software necesario para que podamos ejecutar las aplicaciones que vamos desarrollando.

Podemos tener un contenedor con una configuración muy específica. Por ejemplo, podríamos crear un contenedor que incluya Apache, PHP y MySQL con versiones muy concretas y lo podemos desplegar facilmente en otros sistemas en los que necesitemos que se encuentre en ejecución esta aplicación (estas plataformas sólo necesitan correr un servicio de Docker).

El objetivo de los contenedores es incluir todo lo necesario para que una aplicación se pueda ejecutar en cualquier plataforma sin tener que cambiar nada.

¿qué es una imagen?


Un contenedor sólo es posible crearlo a partir de una imagen.
Una imagen, a grandes rasgos, es una plantilla que nos permite crear contenedores. Incluye el diseño y la configuración necesaria para poder crear contenedores concretos.

De forma general, una imagen define el software que vamos a instalar en el contenedor y que versiones tienen que tener. Es decir, las imágenes siguen un modelo y sintaxis estándar.

A modo de ejemplo, podríamos hacer un símil en el mundo del desarrollo diciendo que "una imagen sería una clase y un contenedor el objeto propiamente dicho".

Estos dos elementos son imprescindibles para poder utilizar Docker.

Caraceterísticas importantes de Docker


  • las imágenes y los contenedores se gestionan de una forma centralizada por medio de un servicio que se encuentra en ejecución en el sistema operativo. Este servicio es conocido como "dockerd".

    En sistemas basados en linux (en las distribuciones más recientes) este servicio se encuentra gestionado, como muchos otros, por systemd.

    Lo que normalmente hacemos es utilizar el cliente de Docker (comando docker) para poder conectarnos con este servicio y poder gestionar imágenes y contenedores.

    Este comando se encarga de conectarse al servicio de docker y realizar todas las operaciones de administración sobre este servicio como son la gestión de imágenes y contenedores, configuraciones de red, etc.

  • existen multitud de imágenes que tienen configuraciones estándar.

    Es bastante habitual encontrarnos con equipos de desarrollo que van a necesitar el mismo stack tecnológico (Apache, PHP, MySQL por ejemplo). Para ello existe un repositorio centralizado conocido como Docker Hub (https://hub.docker.com/) en donde se encuentran cientos de imágenes registradas que podemos descargar y posteriormente utilizar para crear nuestros contenedores partiendo de esas imágenes.

  • los contenedores admiten múltiples configuraciones, incluyendo la asignación de contenedores a distintos segmentos de red. Esto nos permite, entre otras cosas, crear contenedores que se van a ver entre ellos partiendo de un contexto de red común.

  • en docker también podemos crear clusters de contenedores, crear volúmenes y otras muchas funcionalidades que facilitan la actividad de un DevOps.

Diferencias Contenedores vs Máquinas Virtuales


Las máquinas virtuales han sido la forma estándar y tradicional de desplegar múltiples aplicaciones con diferentes infraestructuras en una misma máquina o sistema.

Las máquinas virtuales se basan en un Hypervisor que es un software que permite la instalación de otros sistemas operativos (invitados) sobre el sistema anfitrión.

Las máquinas virtuales tienen una desventaja importante, cada sistema invitado es completamente independiente del sistema anfitrión, tiene su propia gestión de recursos, procesos, tareas, etc. Esto dificulta la gestión de las aplicaciones que instalamos en estos sistemas invitados.

En cambio docker, lo que propone es no instalar un sistema operativo invitado sino aprovechar las características que ya se encuentran disponibles en el sistema anfitrión. Esto es posible gracias al uso de un motor de Docker (Docker Engine).

Docker Engine es un servicio como cualquier otro que se encuentra en el sistema operativo anfitrión pero tiene la ventaja de que se pueden desplegar sobre este servicio diferentes contenedores y cada uno de estos contenedores va a ser completamente independiente de los otros, compartiendo la misma base (librerías, aplicaciones, etc) del sistema operativo.

Es mucho más liviano trabajar con imágenes y contenedores que trabajar con un sistema operativo completo, que es lo que hacemos con las máquinas virtuales con un hypervisor como por ejemplo VirtualBox o VMWare.




1 de agosto de 2020

Todo lo que debes saber sobre Data Science

Data Science icon
Se la conoce como la Ciencia de los Datos, y es una de las máximas responsables del trabajo con grandes volúmenes de información dentro y fuera de internet y los entornos digitales. El Data Science es un elemento que forma parte del día a día de las personas, de los negocios, de los países, del mundo entero. Una pieza inamovible del puzle que la tecnología ha traído en su constante evolución.


Entenderlo, acercarse a él y, sobre todo, analizar su futuro.
Son tres cuestiones muy importantes para entender cómo funcionan la mayoría de grandes estructuras online e incluso las grandes empresas, como también para todos aquellos interesados en asumir un rol de data scientist.
Es una ciencia con un enorme potencial y con un futuro prácticamente infinito.

Data Science


Un vistazo en profundidad al Data Science


Aunque vamos a zambullirnos de lleno en esta ciencia, en sus características, su futuro y un largo etcétera, siempre es aconsejable contar con material adicional.
En ese sentido, te aconsejamos acompañar esta lectura con la información complementaria que puedes encontrar en este enlace sobre Data Science.
La combinación de ambos es más que suficiente para que tengas unas clarísimas nociones sobre este fenómeno y sobre lo que supone a una escala global.

Para el que todavía no lo sepa, el Data Science es una ciencia centrada en el estudio de los datos.

Su objetivo es ser capaz de abordar grandes volúmenes de datos, moldearlos y escudriñarlos para poder extraer la información que se necesite.
Es un conglomerado de matemáticas, estadísticas e informática que tiene como fin la interpretación de los datos a los que se enfrenta. No es más que eso, pero detrás tiene una gran cantidad de variables y factores a tener en cuenta.

Al final, su uso está destinado a facilitar la toma de decisiones.
Con la información extraída, el científico de datos elabora los informes correspondientes que pueden servir a la organización que solicita sus servicios a perfilar mejor sus futuras acciones.
Precisamente por eso se ha convertido en un pilar importantísimo para las compañías modernas, sobre todo por cómo internet ofrece ese canal que permite conseguir ingentes cantidades de datos a analizar.

Características clave del Data Science


Las características clave del Data Science son obvias. Para empezar, estamos ante una ciencia con un potente factor mutable.
Esta íntimamente ligada a la tecnología, y esta es una que nunca deja de avanzar; por lo tanto, la ciencia de datos tampoco deja de evolucionar.

Cada nuevo dispositivo, cada nuevo tipo de conexión, todo lo que implique la interacción del usuario con un entorno digital se traduce en datos a los que este campo mira con atención y mucho detenimiento.

Su alto componente matemático hace que los científicos de datos sean personas con un perfil analítico, con una clara inclinación a la estadística, de hecho, esta es absolutamente fundamental. Sin ella, la ciencia de datos ni siquiera podría existir. Es su pilar base, y uno absolutamente necesario para que funcione y, sobre todo, para que cumpla con su cometido.

¿Qué futuro le espera?


Viendo su relevancia actual y cómo la información cada vez se traslada más a los medios digitales, el Data Science tiene un futuro más que claro. Va a seguir siendo algo imprescindible para poder sacar conclusiones de los trillones de datos que se mueven en el sector digital. De hecho, su relevancia ya deja claro uno de los primeros obstáculos que se le plantean de cara a los próximos años, sobre todo para los data scientists.

Cada vez hay más dispositivos con conexión a internet, sobre todo con el boom del IoT (Internet of Things).
Cualquier dispositivo con conexión es sinónimo de más datos a obtener, y eso ya deja claro lo que puede pasar.

En primer lugar, los volúmenes van a ser cada vez más grandes, y eso exigirá mayores cantidades de almacenamiento, como también herramientas más eficientes.
La Inteligencia Artificial y su adaptación a este contexto va a ser un factor crucial para no perder rendimiento.

Otro de los grandes obstáculos de este sector, aunque más bien está ligado a las empresas, es que estas actualmente solo usan 1/3, en el mejor de los casos, de los datos que tienen para realizar la toma de decisiones.

El perfil del data scientist es muy relevante, pero no se está aprovechando adecuadamente, y eso va a requerir una readaptación a la fuerza en muy poco tiempo para poder sacar el verdadero partido a lo que ofrece esta ciencia basada en la información.

El futuro del Data Science está íntimamente ligado al de internet y las nuevas tecnologías.
Siempre requerirá cambios, una mentalidad preparada para asumir nuevos conceptos y aceptar nuevos desafíos.
En una década será muy diferente a como es actualmente, aunque también trabajará con volúmenes muchísismo más grandes.




4 de julio de 2020

Beneficios del uso de la metodología 'Agile'

SEO icon

El desarrollo ágil de software se refiere a métodos de ingeniería del software basados en el desarrollo iterativo e incremental, donde los requisitos y soluciones evolucionan con el tiempo según la necesidad del proyecto.


Así el trabajo es realizado mediante la colaboración de equipos auto-organizados y multifuncionales, inmersos en un proceso compartido de toma de decisiones a corto plazo.

El objetivo de cada iteración es incrementar el valor por medio de "software que funciona" (sin errores).

Los métodos ágiles enfatizan las comunicaciones cara a cara en vez de la documentación.

Otro objetivo es recibir el feedback temprano para la toma de decisiones y la gestión de riesgos.

Más información en el artículo Qué son las metodologías ágiles

Marcos de trabajo Agile


Cada uno de los modelos que se encuentran inscritos en la organización Agile Alliance (www.agilealliance.org) para promocionar y difundir su conocimiento, expone formas concretas de aplicación de principios ágiles en el desarrollo de software:


1- Kanban


Se trata de un método de cambio basado en la visualización que sirve como catalizador a la hora de introducir la filosofía Lean en una organización.

Se basa en la visualización de los procesos de TI, como mecanismo para exponer su flujo, sus problemas y estimular la colaboración en la mejora continua de los procesos.

Kanban

1.1- Prácticas


  • Visualización del flujo del trabajo. A través de tableros.
  • Limitación del WIP (Work in Progress, Trabajo en curso).
  • Gestiona el flujo. Realiza un seguimiento del tiempo que llevan las tareas.
  • Definición de políticas explicitas que todo el mundo pueda ver y seguir. Simples y concretas, que permitan al equipo tomar decisiones rápidas e independientes.
  • Crea mecanismos que permitan obtener feedback en todos los niveles. Dailys.
  • Mejora colaborativamente usando modelos. Retrospectivas, análisis causa raíz.

2- Scrum


Se trata de un conjunto de buenas prácticas para trabajar colaborativamente, en equipo, y obtener el mejor resultado posible de un proyecto.

Basado en el desarrollo incremental de los requisitos del proyecto en bloques temporales cortos y fijos.

Se da prioridad a lo que tiene más valor para el cliente.

Centrado en equipos pequeños (de 3 a 9 personas cada uno).

Kanban


Implicaciones de adoptar una metodología Agile

Antes

  • No se entrega el producto esperado.
  • Conflictos entre equipos funcionales y desarrollo.
  • Documentación difícil de mantener.
  • Estimaciones no realistas en horas y fecha de entrega.
  • Usuarios insatisfechos.
  • Falta de visibilidad global.
  • Un único equipo de desarrollo de 15 personas y un único equipo funcional.

Después

  • Entrega del producto de forma incremental y se toman decisiones en función del feedback.
  • Equipos más alineados e implicados.
  • Documentación necesaria, más comunicación face to face.
  • Estimaciones basadas en la predictibilidad y priorizando el valor.
  • Usuarios más satisfechos.
  • Mayor transparencia y visibilidad.
  • Tres equipos: dos trabajando en Scrum y uno en Kanban. Desarrollo y equipo funcional, trabajando de forma conjunta.

Riesgos y lecciones aprendidas

Riesgos

  • Caer en hacer entregas continúas pero no en entregar valor.
  • Cada Sprint se gestiona como desarrollo en cascada.
  • Cliente, usuarios, stakeholders no se implican en el proceso.
  • Los equipos no son estables.
  • No trabajar el mindset.

Lecciones aprendidas

  • Simplicidad.
  • Flexibilidad ante un entorno de negocio muy cambiante.
  • Enfocar el esfuerzo en lo importante, ¿qué es lo que realmente aporta valor?.
  • Eliminar todo aquello que no aporte valor a los procesos.
  • Calidad y excelencia.
  • Mejora continúa.
  • Fuera silos.




9 de junio de 2020

Smart Assistants. Metodologías para crear chatbots eficientes

Technology
Los chatbots son usuarios virtuales que simulan una conversación con un humano.
Existe una corriente de pensamiento que cree que no hay diferencia entre un Asistente Personal Virtual y un Chatbot y que cualquiera de los dos podría ser un término genérico para el asistente conversacional. Sin embargo...

  • Los asistentes personales virtuales (VPA) nacen como una nueva aplicación autónoma en el móvil y se alojan en dispositivos inteligentes que ya se conocen como Home Speakers o Home Devices, como Google Home, Amazon Echo o HomePod de Apple.

  • Los chatbots o asistentes conversacionales se desarrollan en páginas webs, apps de mensajería, redes sociales o aplicaciones, y su modo de interacción principal es a través de mensajes, ya sean de voz o texto.

Los VPAs más famosos:

  • Alexa: asistente virtual de Amazon, utilizado en los altavoces Amazon Echo
  • Siri: disponible en todos los dispositivos de Apple
  • Cortana: el asistente de Windows
  • Google Assistant: su voz no era tan humana como en los otros, pero tiene un amplio abanico de funcionalidades. Se puede descargar para iOS, Android y usarlo desde Chrome. Entiende cualquier idioma común, y es capar de interpretar preguntas complicadas. Su dispositivo es Google Home.
  • Bixby: asistente virtual de Samsung


Artifial Intelligence


Metodología para crear un chatbot eficiente


1.- Creación de la personalidad

La construcción de un chatbot comienza por su personalidad. Se definirán cuestiones como tono, expresividad, género o tipo de lenguaje y de voz (si aplicara).

¿Tendrá un avatar o imagen que lo represente?

Se deberá imaginar cómo serán las interacciones con los usuarios y cómo se comportará en una conversación, lenguaje usado, términos mas comunes y otros tópicos que darán forma a su personalidad.

2.- Elaboración del contenido y diseño de la experiencia conversacional

El contenido es determinante para que el asistente conversacional o chatbot responda de forma correcta.

Se definirán cuestiones como reglas, lógicas, semántica y frases de entrenamiento.

Es importante crear un amplio set de preguntas y respuestas para dotar al chatbot de una buena base de conocimiento.

3.- Diseño de la experiencia UX/UI

Una buena interfaz y diseño captará la atención del usuario y le invitará a usar el chatbot.

Se definirán aspectos como el diseño y look and feel de la interfaz, que dependerá del canal en el que esté desplegado el chatbot.

Uso de emojis e iconos, menús, botones, carruseles de imágenes, tipo de texto, tarjetas e iconos de satisfacción o resolución.

4.- Plataforma tecnológica e integraciones

En la mayoría de los casos viene impuesta por el cliente, Google, Microsoft, Amazon, Oracle...

Condicionará el desarrollo y los lenguajes de programación usados en el chatbot.

Si requiere de integraciones, ¿a qué datos y sistemas deberá acceder?.

Además, estas soluciones pueden ser desplegadas en sitios web, redes sociales, aplicaciones de mensajería como Skype, Slack, Circuit, etc.

5.- Supervisión y monitorización

Para identificar el comportamiento y la calidad de la atención del chatbot.

Es posible definir métricas que ayuden a medir el rendimiento, como tasa de error, tiempo en la resolución de consultas o porcentaje de uso del chatbot frente a otros canales.

6.- Retroalimentación y entrenamiento supervisado

Consiste en la optimización de la solución para mejorar el modelo, disminuir la tasa de error y aumentar la precisión de las respuestas.

Además de la implementación de mejoras en el desarrollo y contenidos del chatbot.


Relación con otras tecnologías


  • Un chatbot conectado a IoT podrá detonar campañas de marketing, acelerar procesos de compra, guiar al usuario en un itinerario con geolocalización.
  • Integrados con MicroStrategy, para consultas de análisis de datos y cuadros de mando para la toma de decisiones.
  • Mediante el uso de RPA (Robotic Process Automation), pueden automatizar la interacción con el usuario en un proceso completo de negocio.
  • Un chatbot puede dar soporte vía voz a cualquier guía visual inmersiva o procedimiento de mantenimiento que se proyecte en realidad aumentada.
  • Agilizar y simplificar la búsqueda en grandes repositorios documentales o en bases de datos de contenidos.
  • Visión por computador, el usuario puede enviar una imagen a la conversación con el asistente y que este le responda con información sobre lo que es.
  • El análisis de sentimiento podrá identificar el tono emocional en las interacciones con el usuario.

¿En qué canales puedo desplegar un asistente conversacional?


  • Atención y soporte al cliente/visitante del sitio web, portales eCommerce, aplicaciones web, intranets corporativas...
  • Control, por medio de la voz, de las características del automóvil y acceso a servicios conectados, como navegador, climatización, luces, música y radio...
  • Integración con canales y plataformas de redes sociales (social bots) y mensajería instantánea: Facebook Messenger, Slack, Telegram, WeChat, Snapchat, Twitter, Skype, Line, Twilio, WhatsApp...
  • Uso para conversaciones vía SMS, como sistemas de notificaciones (envíos outbound) y para flujos pequeños con respuestas cerradas.
  • Integración en emails para conseguir mensajes dinámicos, en campañas de marketing interactivo y para recopilar información del feedback de los usuarios.
  • Integración con apps móviles para la interacción vía texto o voz, que complementen las funciones de propia app.
  • Control, por medio de la voz, de funciones en el hogar dentro del ámbito de la domótica u otras, como consulta de información, noticias o el pronóstico meteorológico, integrados con altavoces inteligentes (Amazon Echo, Google Home, Cortana...)
  • Callbots para atender y dar respuesta a las consultas más habituales, y redirigir las llamadas al departamento o agente físico adecuado en el call center para continuar el tratamiento de la consulta.
  • Integración con terminales o dispositivos de realidad aumentada y/o virtual.

Los bots han llegado para quedarse

En 2020 el 85% de las interacciones con clientes se llevarán a cabo sin la necesidad de personas


Gartner Predicts


19 de mayo de 2020

Las 4 tecnologías necesarias para afrontar la crisis del covid-19

Technology
El COVID-19 ha traído consigo una de las mayores pandemias que ha conocido el ser humano a lo largo de su historia. Hay que destacar que este virus ha llegado en pleno siglo XXI, donde la tecnología y la innovación están el auge y la forma de vida de la población mundial ha evolucionado mucho en poco tiempo.

Durante este periodo de confinamiento, hemos visto que para las personas la distancia física dejó de ser un impedimento para ver a sus seres queridos, todo gracias a la existencia de Internet y de las videollamadas. Y como era de esperar, muchas empresas en las que su tipo de actividad lo permitía, el cierre de sus tiendas físicas y el confinamiento, no suponían un impedimento para seguir con su actividad a través de la red, teletrabajando.

Sin embargo, otros negocios que, por su actividad, el teletrabajo no fue una opción directa, han empezado a dar sus primeros pasos en el mundo del comercio online y del Internet, logrando con ello ver, no solo el número de posibilidades que les ofrecía esta herramienta, sino también, una oportunidad para conseguir clientes.


Artifial Intelligence


Debido a todo esto, y al futuro que nos espera de ahora en adelante con la nueva normalidad que ya anunciaba hace unas semanas el Gobierno de España, hoy te traemos las 4 tecnologías que harán que tu negocio prospere y sobreviva durante esta crisis, logrando que esté preparado para el futuro tecnológico que se avecina.


1. Automatización Robótica de Procesos (RPA)


En español, la automatización robótica de procesos, se trata de una tecnología que logra que el trabajo de tus empleados se centre en actividades más concretas y menos repetitivas.

Hablamos de tareas como rellenar formularios o consultar el correo que, como todos sabemos, muchas veces son tareas reiterativas y que si ponderamos su complejidad con el tiempo empleado por los trabajadores para realizarlas, vemos que indudablemente generan pérdidas.

Por ello como solución a esta cuestión, surge el RPA. Al automatizar todo este tipo de procesos y tareas mediante un software, tus empleados podrán dedicar su tiempo a realizar actividades de análisis y en prestar una atención aún más personalizada a tus clientes, disponiendo de toda la información al momento.


2. eLearning


El uso de esta tecnología ya venía aumentando en los últimos años, mucho antes de que llegara a nuestras vidas el COVID-19.

Sin embargo, el confinamiento derivado de este virus ha hecho que se popularice aún más, bien sea porque las personas confinadas en sus casas y sin nada que hacer han buscado una salida a través de la red para ampliar sus conocimientos, o simplemente porque miles de estudiantes en España han tenido que finalizar el curso escolar desde sus casas.

En cuanto a la aplicación de esta tecnología en los negocios, también ha tenido su popularidad, ya que cada vez son más las empresas que se deciden a crear sus cursos personalizados, a través de la red, para formar a sus empleados, y que así conozcan a la perfección todos sus productos o servicios.


3. Gestión de las Relaciones con el Cliente (CRM)


Una de las tecnologías más comunes en el ámbito empresarial es el CRM, un software con el que puedes mejorar las relaciones con tus clientes, ordenando y utilizando toda la información disponible sobre ellos, para ofrecerles un servicio de atención al cliente más personalizado y adaptado a las necesidades de cada uno, logrando así fidelizarlo.

Esta tecnología es clave de cara al futuro ya que actualmente y más aún con la existencia del Internet, los usuarios están saturados de publicidad y a cada rato les están ofreciendo todo tipo de productos y servicios. Ante este panorama, la única forma de llamar la atención de nuestros actuales y futuros clientes es ofrecerles un producto personalizado y que realmente lo diferencien al de la competencia.


4. eCommerce


Como hemos podido ver durante estos últimos meses, si el comercio en un establecimiento físico desaparece, no está todo perdido. Durante este confinamiento, el comercio online se ha disparado como la espuma y muchos usuarios que desconfiaban de las compras a través de este medio, han optado en esta ocasión por darle una oportunidad y adquirir productos o servicios vía online.

Si quieres que tu negocio sobreviva a esta crisis y que en un futuro prospere, es imprescindible crear una página web que te permita promocionar los productos y servicios de tu empresa, a la vez que puedas venderlos.

De esta manera, los usuarios no necesitarán desplazarse obligatoriamente a tu tienda física, algo que durante esta pandemia ha permitido la supervivencia de muchos negocios.



Como puedes ver, las ventajas que todas estas tecnologías pueden aportar al desarrollo de la actividad de tu empresa son muchas, no solo haciendo más eficientes algunos procesos y tareas y ahorrando costes, sino mejorando la calidad de la atención al cliente y la visibilidad de tu negocio.

Viendo la situación actual, la única forma de que tu empresa sobreviva a esta crisis y se pueda adaptar al futuro tan incierto y cambiante, es aplicando la tecnología en tu negocio, ya que en el siglo en el que vivimos y teniendo en cuenta la rápida evolución del estilo de vida del ser humano en estos últimos años, el futuro de las empresas está en Internet y en la tecnología.

¿Te animas a adaptar tu empresa al futuro digital?




* Artículo de Miguel Fernández Cejas *



Miguel Fernández Cejas


CEO de Itop Consulting



BIO

Socio fundador de varias empresas tecnológicas relacionadas con la consultoría de gestión, el turismo, las redes sociales o la formación.

Actualmente está centrado en la dirección de Itop (www.itop.es), consultora especializada en la implantación de soluciones tecnológicas para empresas (ERP, CRM, BA, ECM, IoT, Marketing Digital, RPA y Apps), formación online (cursos de SAP Business One) y su producto estrella Curie Platform.

Completó su formación en Ingeniería Informática con varios cursos de postgrado en Big Data, inteligencia artificial, dirección de empresas y calidad.

LinkedIn: fernandezcejas
Twitter: @fernandezcejas


9 de abril de 2020

8 consejos sobre ciberseguridad durante el periodo de teletrabajo

Homework
La crisis actual del COVID-19 ha causado un incremento exponencial en el número de personas que trabajan desde casa para proteger la salud colectiva. Lo que conlleva un incremento en el riesgo en términos de Ciberseguridad.

Esto está causado fundamentalmente por dos factores:

  • La redistribución de los lugares de trabajo a espacios fuera de la oficina y el incremento en el uso de plataformas virtuales de colaboración ha ampliado sustancialmente la superficie de exposición y ataque. Esto puede amenazar la infraestructura digital de la que ahora dependemos más que nunca para dar continuidad al negocio. Puede incluso amenazar la infraestructura crítica y el suministro de servicios críticos si no se gestiona de forma proactiva.

  • La crisis del COVID-19 proporciona a los atacantes nuevas oportunidades de realizar ataques específicos, como pueden ser ataques mediante correos de phishing o de fraude dirigido. Estas tácticas tienen como objetivo aprovecharse de los ciudadanos que están lógicamente preocupados por su salud y protección en un momento en el que pueden ser especialmente vulnerables.


Homework

(Designed by Freepik) - www.freepik.com

En definitiva, el primer paso empieza en nosotros mismos: mantente alerta para permanecer a salvo y seguro.
Para ello, sigue estos 8 consejos sobre ciberseguridad durante el periodo de teletrabajo:

1. Lleva a casa únicamente los dispositivos e información que sea absolutamente imprescindible


La mejor manera de proteger la información o los dispositivos frente a pérdida es en primer lugar, no sacarlos de su entorno corporativo habitual. De esta forma, se evita el riesgo de pérdida en el trayecto o en casa.

Asegúrate por tanto de que solo llevas a casa los dispositivos e información que realmente necesitas.

2. Protege tu red doméstica y utiliza conexiones seguras


Dado que vas a estar usando tu red privada doméstica, debes protegerla de forma adecuada con un cifrado WiFi robusto y una contraseña única y compleja, así como manteniendo las correspondientes actualizaciones.

Trabaja siempre a través de una conexión segura, estableciendo si es necesario una conexión VPN (URA), especialmente si estás transmitiendo información sensible o estás accediendo a la red corporativa interna.

3. Mantén actualizado el software de todos tus dispositivos


Cuando trabajas desde casa, tus dispositivos personales y los dispositivos corporativos están usando la misma red doméstica. El tráfico de datos pasa a través del mismo router al que están conectados otros dispositivos domésticos inteligentes que, en el peor de los casos, podrían no tener una protección actualizada.

Todo ello puede ser un punto de entrada para los intrusos, por lo que se recomienda que permitas que todos los dispositivos conectados a tu red doméstica, tanto corporativos como personales, se actualicen automáticamente.

4. Apaga la función de control por voz en dispositivos domésticos inteligentes, y cubre la webcam cuando no la estés usando


Los asistentes de voz escuchan lo que se dice en la habitación y lo envían al proveedor correspondiente. La posibilidad de que esas grabaciones terminen cayendo en malas manos no debe descartarse.

Por tanto, ese tipo de dispositivos no deberían estar presentes en habitaciones en las que se discutan asuntos importantes o confidenciales o al menos deberían estar apagados.

Y asegúrate de cubrir la webcam de tu PC cuando no la estas usando, así como de tener cuidado de lo que se comparte cuando está activa.

5. No mezcles el uso personal y corporativo de los dispositivos


Haz una clara distinción entre dispositivos e información dedicados a negocio y los del ámbito personal.

No transfieras datos del ámbito de trabajo a los dispositivos personales. Esto evitará cualquier fuga accidental de información.

Como efecto secundario, ayuda también a la separación psicológica entre el tiempo "de trabajo" y el tiempo "personal".

6. Cierra la sesión cuando dejes de usar los dispositivos y guárdalos de forma segura


Incluso cuando estés haciendo un breve descanso, bloquea la pantalla de tu PC y del móvil, tal y como harías en la oficina, para que no queden accesibles durante tu ausencia.

Y, por supuesto, es necesario seguir protegiendo en todo momento los dispositivos frente a un acceso no autorizado o incluso robo también mientras están en casa, fuera de la oficina.

7. Identifica proactivamente a todos los participantes en las reuniones en línea


Las herramientas de videoconferencia son un excelente sustituto de las reuniones presenciales. Al mismo tiempo, sin embargo, puede ser más difícil verificar si todos los que aparecen conectados han sido realmente invitados.

Puede ser relativamente sencillo que personas no autorizadas que hubieran obtenido el número de teléfono y código de conferencia se conecten a reuniones con un alto número de participantes.

Por este motivo es recomendable que cualquiera conectado a un conferencia se identifique brevemente, así como comprobar si hay algún asistente no identificado, especialmente si se discuten asuntos sensibles o al mostrar la pantalla en modo de presentación.

8. Se extremadamente cauto con correos sospechosos o ficheros adjuntos, especialmente si no conoces al emisor


Especialmente en el entorno doméstico y durante el teletrabajo, es necesario mantenerse alerta frente a correos maliciosos.

Se han realizado estudios que muestran que la probabilidad de caer víctima de este tipo de ataques maliciosos es más alta cuando se trabaja desde casa.

Adicionalmente, no caigas en la trampa de precipitarte al recibir emails que requieren alguna acción extraña urgente o con noticias no contrastadas sobre la actual crisis del COVID-19. Dedica un tiempo prudencial a revisar en detalle estos emails antes de hacer clic en cualquier enlace o abrir cualquier adjunto.



21 de noviembre de 2019

El lenguaje Go cumple 10 años

Golang
El pasado 10 de noviembre tuvo lugar el décimo aniversario de Go, un hito celebrado por la comunidad global de desarrolladores de este lenguaje de programación con conferencias como Gopherpalooza en Mountain View y KubeCon en San Diego, además de docenas de reuniones en todo el mundo.


Go, también conocido como Golang, es un proyecto de código abierto que combina la velocidad de desarrollo de un lenguaje interpretado como Python, con la eficiencia y seguridad de un lenguaje compilado como C o C++.

Fué creado en Google el mes de noviembre de 2009 por Rob Pike, Robert Griesemer y Ken Thompson, co-creador con Dennis Ritchie de Unix y del lenguaje de programación C.

Lo más destacado es que Go fué diseñado ex profeso para mejorar la productividad de máquinas con más de un núcleo, en red y enormes bases de código, lo que permite a los programadores escalar rápidamente tanto el desarrollo como la implementación de software.

A medida que el uso de Go ha ido creciendo (tiene más de un millón de usuarios en todo el mundo), se han construido más y más servicios básicos con él. Las aplicaciones populares de código abierto creadas en Go incluyen Docker, Hugo, Kubernetes. La plataforma de nube híbrida de Google, Anthos, también está construida con Go.





Hay más de un millón de desarrolladores que usan Go en todo el mundo, englobando la banca y el comercio electrónico, los juegos y los medios de comunicación, la tecnología y otras industrias, en empresas tan diversas como American Express, Capital One, Dropbox, IBM, Monzo, New York Times, Salesforce, Square, Target, Twitch, Uber y, por supuesto, Google.

Un claro ejemplo es la empresa argentina dedicada a compras digitales Mercadolibre que usa Go para escalar y modernizar su ecosistema de comercio electrónico, mejorar la rentabilidad y los tiempos de respuesta del sistema.

El equipo de desarrollo de MercadoLibre crea y mantiene sus APIs, compatibles con la mayor parte de proveedores en la nube, en base a soluciones de microservicios. Históricamente, la arquitectura de desarrollo de software de la compañía tenía como pilar Grails y Groovy respaldado por bases de datos relacionales. Sin embargo, este gran marco con múltiples capas pronto se encontró con problemas de escalabilidad.

La conversión de esa arquitectura heredada a Go simplificó esas capas intermedias y produjo grandes beneficios de rendimiento. Por ejemplo, un servicio Go ahora puede ejecutar 70.000 solicitudes por máquina con solo 20 MB de RAM.

"Go fue maravilloso para nosotros", explica Eric Kohan, Gerente de Ingeniería de Software en MercadoLibre. "Es muy potente y fácil de aprender, y con la infraestructura de back-end ha sido excelente para nosotros en términos de escalabilidad".

El uso de Go permitió a MercadoLibre reducir el número de servidores que usan a un octavo del número original (de 32 servidores a cuatro), además cada servidor puede operar con menos potencia (originalmente cuatro núcleos de CPU, ahora hasta dos núcleos por procesador).

Con Go, los tiempos de compilación de MercadoLibre son tres veces más rápidos y su conjunto de pruebas se ejecuta 24 veces más rápido. Esto significa que los desarrolladores de la compañía pueden hacer un cambio, luego compilar y probar ese cambio mucho más rápido que antes.

Hoy, aproximadamente la mitad del tráfico de Mercadolibre es manejado por las aplicaciones Go.

Puedes leer más sobre el éxito de MercadoLibre con Go en el siguiente estudio: MercadoLibre crece con Go

Gracias al crecimiento de Go, se ha creado un nuevo centro para desarrolladores de Go: go.dev

Comienza a aprender:


5 de septiembre de 2019

Microsoft Edge Insider Bounty Program: los investigadores de seguridad pueden ganar hasta $30,000 USD

Edge Logo
Microsoft anunció hace unos días el Programa de Recompensas Microsoft Edge Insider Bounty Program exclusivo para la versión de Edge basada en Chromium y destinado a descubrir y corregir las vulnerabilidades del navegador web.
Los investigadores de seguridad que detecten vulnerabilidades críticas en la última versión de Edge (en los canales Dev y Beta) obtendrán recompensas de hasta $30,000 USD.


Microsoft anunció que el nuevo programa se ejecutará junto con el de Microsoft Edge (EdgeHTML) existente en el Windows Insider Preview Bounty Program y cuyas recompensas ascienden desde $500 USD hasta $15,000 USD.

Los investigadores que presenten vulnerabilidades que no califican en términos monetarios pueden ser elegidos para el reconocimiento público por su colaboración en afianzar la seguridad de Microsoft Edge.


Microsoft Edge Insider Bounty Program


Puntos destacados del programa de recompensas


  • El objetivo del Programa de recompensas internas de Microsoft Edge (basado en Chromium) es descubrir vulnerabilidades exclusivas del próximo Microsoft Edge que tengan un impacto directo y demostrable en la seguridad de sus clientes. Por lo que cualquier informe que se reproduzca en la última versión de Microsoft Edge (en los canales Beta o Dev) y que no se reproduzca en el canal equivalente de Google Chrome, se revisará para determinar la eligibilidad de recompensas según la gravedad, el impacto y la calidad del informe enviado.

  • Las vulnerabilidades deben ser reproducibles en la última versión de Microsoft Edge en el momento del envío y en la versión más reciente y completamente actualizada de Windows (incluidos Windows 10, Windows 7 SP1 o Windows 8.1) o MacOS.

  • Las vulnerabilidades demostrables en componentes de terceros que se reproduzcan en Microsoft Edge pero no en Chrome también son elegibles para su consideración en este programa de recompensas.

¿Por dónde empezar?


Descarga la versión de Microsoft Edge (Beta Channel para Windows 10) y sigue el blog del equipo de Microsoft Edge, los foros de la comunidad, GitHub, la página de Microsoft Edge Insider y la cuenta de Twitter para conocer las últimas funciones y versiones.

Existen varias características en Microsoft Edge basado en Chromium que son exclusivas de Edge y pueden ser buenos puntos de partida para comenzar a buscar vulnerabilidades elegibles para recompensas de Microsoft. Algunos ejemplos:

  • Modo Internet Explorer (IE): esta característica permite a los administradores empresariales mantener una lista confiable de sitios que se pueden abrir en modo IE dentro del navegador Edge. Esta característica requiere una versión compatible de Windows.

  • PlayReady DRM: esta función permite que el nuevo Microsoft Edge muestre contenido multimedia protegido con PlayReady DRM (además de WideVine DRM, que también es compatible con Google Chrome).

  • Application Guard: las vulnerabilidades que afecten a Application Guard serán revisadas y calificarán en virtud del programa de recompensas de Windows Defender Application Guard si es elegible.

  • Inicie sesión con una cuenta de Microsoft (MSA) o Azure Active Directory (AAD).

¿Cómo se establecen las cantidades a pagar?


Los premios de recompensas van desde $1,000 hasta $30,000 USD.
Los premios más altos serán elegibles, a exclusivo criterio de Microsoft, en función de la calidad y complejidad de la vulnerabilidad.

Los investigadores que presenten informes que no califican para premios de recompensas aún pueden ser elegidos para reconocimiento público si su presentación conduce a una corrección de vulnerabilidad.

Los informes deben enviarse a secure@microsoft.com. En el correo electrónico, especifique el nombre del Programa de Recompensas, los detalles de la vulnerabilidad y los números específicos de versión del producto que ha utilizado para validar tu investigación.

Toda la información en https://www.microsoft.com/en-us/msrc/bounty-new-edge





14 de julio de 2019

Informe de Inteligencia de Seguridad de Microsoft (enero a diciembre de 2018)

Microsoft Security
El siguiente informe presenta datos extraídos de los 6,5 billones de señales de amenazas que pasan por el cloud de Microsoft cada día y la investigación y las experiencias reales de miles de investigadores de seguridad y equipos de intervención inmediata en todo el mundo.


En 2018, los atacantes utilizaron diferentes artimañas, tanto nuevas (minería de moneda o coin-mining) como antiguas (suplantación de identidad o phishing), en su búsqueda continua de robar datos y recursos a clientes y organizaciones.
Otra área en la que los ciberdelincuentes incrementaron su actividad es la cadena de suministro.


Social Media

Ransomware, minería de criptomoneda y dinero


El ransomware intervino en los casos de seguridad más importantes de 2017. Los ataques notables de WannaCrypt y Petya en todo el mundo impulsaron la sensibilización general del ransomware (un tipo de malware que bloquea o cifra los ordenadores y, después, exige dinero para devolver el acceso) y muchos especularon con que no dejaría de aumentar en el futuro. Por el contrario, los encuentros de ransomware disminuyeron significativamente en 2018.

Las tasas de encuentros de ransomware disminuyeron aproximadamente un 60 por ciento entre marzo de 2017 y diciembre de 2018, con aumentos intermitentes durante ese período.

Probablemente hay muchas causas para este declive general, aunque los investigadores de seguridad de Microsoft sospechan que un factor principal es que tanto los usuarios finales como las organizaciones están adquiriendo más consciencia y están tratando de forma más inteligente las amenazas de ransomware, incluido el ejercicio de una mayor cautela y la realización de copias de seguridad de los archivos importantes para que se puedan restaurar si se cifran mediante ransomware.

Minería de criptomoneda en auge


La criptomoneda es dinero virtual que se puede utilizar para comprar y vender bienes y servicios de forma anónima, tanto online como en el mundo físico.

Existen muchos tipos diferentes de criptomonedas, pero todas se basan en la tecnología de cadena de bloques, en la que cada transacción se registra en un libro mayor distribuido que mantienen miles o millones de ordenadores en todo el mundo.

Las nuevas monedas se crean, o "extraen", mediante ordenadores que realizan cálculos complejos que también sirven para verificar las transacciones de cadena de bloques.

La minería de moneda puede ser muy lucrativa (en 2018, un solo bitcoin, la criptomoneda más antigua y popular, valía varios miles de dólares estadounidenses), pero la realización de los cálculos necesarios puede requerir muchos recursos y aumentan a medida que se extrae cada nueva moneda.

Para las monedas populares como el bitcoin, la minería de moneda rentable es casi imposible si no se accede a inmensos recursos informáticos que están fuera del alcance de la mayoría de los individuos y grupos pequeños. Por este motivo, los atacantes que buscan ganancias ilícitas han recurrido cada vez más al malware con el que pueden utilizar los ordenadores de las víctimas para ayudarlos a la minería de criptomoneda.

Este enfoque les permite aprovechar la potencia de procesamiento de cientos de miles de ordenadores en lugar de uno o dos. Aunque se descubra una infección menor, la naturaleza anónima de la criptomoneda complica los esfuerzos para localizar a los responsables.

Mineros de criptomoneda basados en exploradores: un nuevo tipo de amenaza


Hacen referencia a mineros de criptomoneda maliciosos que están diseñados para instalarse en los ordenadores de las víctimas como malware.

Algunas de las amenazas más significativas de minería de criptomoneda se basan completamente en exploradores web y no es necesario instalarlas.

Una serie de servicios anuncian la minería de criptomoneda basada en explorador como una manera para que los propietarios de sitios web moneticen el tráfico a sus sitios sin depender de la publicidad.

Los propietarios de los sitios deben añadir código JavaScript a sus páginas para realizar la minería de criptomoneda en segundo plano mientras un usuario visita el sitio y las ganancias se dividen entre el propietario del sitio y el servicio.

Al igual que los troyanos de minería de criptomoneda, los sistemas de minería basados en explorador pueden degradar considerablemente el rendimiento del ordenador y desperdiciar electricidad mientras un usuario visita una página web afectada.

Cadenas de suministro de software en peligro


En un ataque a la cadena de suministro, el atacante se concentra en comprometer el proceso de desarrollo o actualización de un editor de software legítimo.

Si tiene éxito, el atacante puede incorporar un componente comprometido en una aplicación legítima o en un paquete de actualización que después se distribuye a los usuarios del software. El código malicioso se ejecuta con la misma confianza y los mismos permisos que el software.

El aumento del número de ataques a la cadena de suministro de software en los últimos años se ha convertido en un tema importante en muchas conversaciones sobre ciberseguridad y es un foco principal de preocupación en muchos departamentos de TI.

El primer incidente importante en la cadena de suministro de software de 2018 sucedió el 6 de marzo, cuando Windows Defender ATP bloqueó una campaña masiva para entregar el troyano Dofoil (también conocido como Smoke Loader). Se rastreó la campaña masiva de malware hasta una aplicación punto a punto envenenada.

El paquete de actualización de la aplicación se reemplazó por uno malicioso que descargaba código comprometido, el cual instaló el malware Dofoil. El sofisticado troyano llevaba una carga para la minería de moneda y presentaba técnicas avanzadas de inserción de procesos cruzados, mecanismos de persistencia y métodos de evasión.

Los ataques a la cadena de suministro son insidiosos porque se aprovechan de la confianza que los usuarios y los departamentos de TI depositan en el software que utilizan.

El software comprometido a menudo está firmado y certificado por el proveedor, y puede no dar ninguna señal de que algo esté mal, lo que hace que sea considerablemente más difícil detectar la infección.

Pueden dañar la relación entre las cadenas de suministro y sus clientes, ya sean empresas o usuarios domésticos.

Al infectar el software y socavar las infraestructuras de entrega o actualización, los ataques a la cadena de suministro pueden afectar a la integridad y seguridad de los bienes y servicios que proporcionan las organizaciones.

Los riesgos de la cadena de suministro se extienden al código en el cloud, código abierto, bibliotecas web, contenedores y otros objetos en el cloud. Estos riesgos, junto con el alto grado de variación entre los incidentes de cadena de suministro de software y hardware que han salido a la luz, convierten a este tipo de ataques en una categoría de amenaza amplia.

La suplantación de identidad (phishing) sigue prevaleciendo


En 2018, los analistas de amenazas de Microsoft han podido constatar que los atacantes siguen utilizando la suplantación de identidad (phishing) como método de ataque preferido.

La suplantación de identidad promete seguir siendo un problema en un futuro cercano, ya que implica decisiones y juicios humanos ante los persistentes esfuerzos de los ciberdelincuentes por hacer que las víctimas caigan en su anzuelo.

La proporción de correos electrónicos entrantes que eran mensajes de suplantación de identidad aumentó un 250 por ciento entre enero y diciembre de 2018.

Los investigadores de Microsoft han descubierto que en las campañas se emplean muchos tipos diferentes de engaños de suplantación de identidad (phishing) o cargas útiles, entre los que se incluyen:

Suplantación de dominios: el dominio de los mensajes de correo electrónico coincide exactamente con el nombre de dominio original.
Simulación de dominios: el dominio de los mensajes de correo electrónico es parecido al nombre de dominio original.
Suplantación de usuario: el mensaje de correo electrónico parece provenir de alguien en quien se confía.
Señuelos de texto: el mensaje de texto parece provenir de una fuente legítima como un banco, una agencia gubernamental u otra empresa para dar legitimidad a sus reclamos y típicamente le pide a la víctima que proporcione información confidencial, como nombres de usuario, contraseñas o datos financieros confidenciales.
Enlaces de suplantación de credenciales: el mensaje de correo electrónico contiene un enlace a una página que se parece a una página de inicio de sesión de un sitio legítimo, por lo que los usuarios introducen sus credenciales de inicio de sesión.
Archivos adjuntos de suplantación de identidad: el mensaje de correo electrónico contiene un archivo adjunto malicioso que el remitente invita a la víctima a abrirlo.
Enlaces a ubicaciones de almacenamiento en el cloud falsas: el mensaje de correo electrónico parece provenir de una fuente legítima e incita al usuario a dar permiso o introducir información personal, como credenciales, a cambio de acceder a una ubicación de almacenamiento en el cloud falsa.

Malware en todo el mundo


El malware plantea riesgos para las organizaciones y los individuos que se traducen en deterioro de la usabilidad, pérdida de datos, robo de propiedad intelectual, pérdida de dinero, angustia emocional e incluso puede poner en peligro la vida.

Las tasas de encuentros de malware oscilaron entre alrededor del 5 por ciento y más del 7 por ciento en 2017. A principios de 2018 se elevaron antes de disminuir durante la mayor parte del año a poco más del 4 por ciento.

Información extraída del Informe de inteligencia de seguridad de Microsoft, volumen 24


1 de marzo de 2019

Cómo SafeBrowsing de Google ayuda a mantener la web más segura

Google Safe Browsing
La navegación segura de Google ayuda a proteger más de tres mil millones de dispositivos cada día al mostrar advertencias a los usuarios cuando intentan navegar a sitios web comprometidos o descargar archivos peligrosos. La protección de navegación segura funciona en todos los productos de Google y ofrece experiencias de navegación más seguras en Internet.


Este servicio fué creado en el año 2005 por el equipo de seguridad de Google con el propósito de identificar sitios web no seguros y advertir a usuarios y webmasters de daños potenciales.
Para ello, examina a diario miles de millones de URL, software y contenido de páginas.

Cada vez que se añade un sitio web no seguro a la lista, se envía una notificación al webmaster mediante Search Console y se facilita la especificación para eliminar una infección y ejemplos del código concreto que se ha añadido a su sitio web.





Tipos de amenazas web sobre las que Safe Browsing notificará a los usuarios y webmasters:

Malware


Desde 2006, Safe Browsing advierte a los usuarios cuando intentan navegar a sitios que pueden ser maliciosos.

Malware es cualquier software o aplicación móvil diseñada específicamente para dañar una computadora, un dispositivo móvil, el software que se está ejecutando o sus usuarios.

El malware muestra un comportamiento malicioso que puede incluir la instalación de software sin el consentimiento del usuario y la instalación de software dañino como virus.

Google pone a nuestra disposición una página para comprobar el estado de un sitio web: https://transparencyreport.google.com/safe-browsing/search


Safe Browsing Search

Software no deseado


En 2014, añadieron protección contra una amplia categoría de tecnología dañina que han denominado "Software no deseado".

El software no deseado es un archivo ejecutable o una aplicación móvil que se comporta de manera engañosa, inesperada o que afecta negativamente la navegación o la experiencia del usuario.

Los ejemplos incluyen software que cambia su página de inicio u otras configuraciones del navegador o aplicaciones que filtran información privada y personal sin autorización.


En el informe de problemas de seguridad, "Malware" se refiere a un malware basado en la web que opera sin una acción explícita del usuario. "Descargas dañinas" se refiere a un malware o descargas de software no deseadas que el usuario debe descargar explícitamente.

Ingeniería social


Desde 2005, Safe Browsing ha protegido a los usuarios de ataques de ingeniería social en la web.

Un ataque de Ingeniería Social engaña a los usuarios para que realicen una acción que normalmente no harían si supieran la verdadera identidad del atacante.

Un ejemplo común es el Phishing, donde una página intenta robar la contraseña de un usuario u otros datos personales.

Si Google detecta que un sitio web contiene contenido de ingeniería social, el navegador Chrome puede mostrar una advertencia de "Sitio engañoso" cuando los visitantes vean su sitio.


Si crees que Safe Browsing ha clasificado una página web por error, informa de ello en esta página https://safebrowsing.google.com/safebrowsing/report_error/?hl=es

Soluciones a problemas comunes de "no vulnerabilidad"








17 de febrero de 2019

Stack Overflow e InfoJobs se asocian para ofrecer más oportunidades de trabajo

Stack Overflow Jobs
La formula de asociación funciona de la siguiente manera: los trabajos técnicos publicados en InfoJobs también se encontrarán en los trabajos de Stack Overflow Jobs siempre que cumplan con los estándares de calidad de trabajo de Stack Overflow.


El principal requisito de calidad es que las ofertas de empleo deben buscar profesionales cuya principal tarea sea solucionar un problema técnico mediante el desarrollo de software.

¿Cuáles son los motivos de este acuerdo?


Stack Overflow es la comunidad online de programadores más grande del mundo y en España cuenta con 900.000 visitantes cada mes.

En Stack Overflow cualquier persona que codifica puede encontrar soluciones a sus problemas técnicos.

Por otro lado, el Informe Anual del mercado laboral presenta los siguientes datos: en 2018 se publicaron en InfoJobs alrededor de 350.000 vacantes (un 10% más que el año anterior) en búsqueda de profesionales en el sector de la Informática y las Telecomunicaciones.

Y esta demanda seguirá creciendo en virtud de la encuesta realizada a más de 1.000 empresas en la que el 47% de las grandes corporaciones tiene previsto contratar perfiles tecnológicos en los próximos 24 meses.

Dominique Cerri, directora general de InfoJobs, explica que

"el principal beneficio de este acuerdo y que contribuye a un cambio de paradigma en la contratación de profesionales IT para nuestras empresas, es que Stack Overflow se alinea con nuestra ambición de que sean las ofertas las que encuentran al candidato y no el candidato el que debe buscar las ofertas. En este sentido, Stack Overflow sólo muestra las ofertas de empleo a los usuarios que encajan con el perfil solicitado".





Fuente de información: InfoJobs firma un acuerdo con Stack Overflow, la comunidad de programadores más grande del mundo

¿Qué tipo de perfiles profesionales se demandan?


Fundamentalmente:

  • Analistas, Business Intelligence o Data Scientist: roles para personas que escriban código personalizado, no personas que solo usan herramientas de desarrollo.
  • CTO (Chief Technical Officer): máximo responsable del departamento tecnológico, informático y técnico de una compañía.
  • Programadores, diseñadores o ingenieros de software.
  • Gerentes de producto: trabajan en conjunto con los desarrolladores para implementar nuevas características técnicas.
  • Probadores de software (QA o Test Developer).
  • Administradores de sistemas y DevOps (Development Operations).


Code Programmer


¿Cómo puedo optimizar las búsquedas de empleo?


La plataforma permite realizar búsquedas por preferencias de usuario:

  • Búsqueda por tecnología (Acceder)
  • Búsqueda por salario (Acceder).
  • Buscar trabajos más recientes (Acceder).
  • Buscar trabajo en empresas populares (Acceder)

Contratar a los desarrolladores es difícil


Programadores profesionales y aspirantes visitan Stack Overflow cada mes para ayudar a resolver problemas de codificación, desarrollar nuevas habilidades y encontrar oportunidades de trabajo.

Fundada en 2008, Stack Overflow se asocia con empresas para ayudarlas a comprender, comprometer, habilitar y contratar a desarrolladores de todo el mundo.