slide1

Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

slide2

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

slide3

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

slide4

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

slide5

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

Mostrando entradas con la etiqueta software. Mostrar todas las entradas
Mostrando entradas con la etiqueta software. Mostrar todas las entradas

9 de abril de 2020

8 consejos sobre ciberseguridad durante el periodo de teletrabajo

Homework
La crisis actual del COVID-19 ha causado un incremento exponencial en el número de personas que trabajan desde casa para proteger la salud colectiva. Lo que conlleva un incremento en el riesgo en términos de Ciberseguridad.

Esto está causado fundamentalmente por dos factores:

  • La redistribución de los lugares de trabajo a espacios fuera de la oficina y el incremento en el uso de plataformas virtuales de colaboración ha ampliado sustancialmente la superficie de exposición y ataque. Esto puede amenazar la infraestructura digital de la que ahora dependemos más que nunca para dar continuidad al negocio. Puede incluso amenazar la infraestructura crítica y el suministro de servicios críticos si no se gestiona de forma proactiva.

  • La crisis del COVID-19 proporciona a los atacantes nuevas oportunidades de realizar ataques específicos, como pueden ser ataques mediante correos de phishing o de fraude dirigido. Estas tácticas tienen como objetivo aprovecharse de los ciudadanos que están lógicamente preocupados por su salud y protección en un momento en el que pueden ser especialmente vulnerables.


Homework

(Designed by Freepik) - www.freepik.com

En definitiva, el primer paso empieza en nosotros mismos: mantente alerta para permanecer a salvo y seguro.
Para ello, sigue estos 8 consejos sobre ciberseguridad durante el periodo de teletrabajo:

1. Lleva a casa únicamente los dispositivos e información que sea absolutamente imprescindible


La mejor manera de proteger la información o los dispositivos frente a pérdida es en primer lugar, no sacarlos de su entorno corporativo habitual. De esta forma, se evita el riesgo de pérdida en el trayecto o en casa.

Asegúrate por tanto de que solo llevas a casa los dispositivos e información que realmente necesitas.

2. Protege tu red doméstica y utiliza conexiones seguras


Dado que vas a estar usando tu red privada doméstica, debes protegerla de forma adecuada con un cifrado WiFi robusto y una contraseña única y compleja, así como manteniendo las correspondientes actualizaciones.

Trabaja siempre a través de una conexión segura, estableciendo si es necesario una conexión VPN (URA), especialmente si estás transmitiendo información sensible o estás accediendo a la red corporativa interna.

3. Mantén actualizado el software de todos tus dispositivos


Cuando trabajas desde casa, tus dispositivos personales y los dispositivos corporativos están usando la misma red doméstica. El tráfico de datos pasa a través del mismo router al que están conectados otros dispositivos domésticos inteligentes que, en el peor de los casos, podrían no tener una protección actualizada.

Todo ello puede ser un punto de entrada para los intrusos, por lo que se recomienda que permitas que todos los dispositivos conectados a tu red doméstica, tanto corporativos como personales, se actualicen automáticamente.

4. Apaga la función de control por voz en dispositivos domésticos inteligentes, y cubre la webcam cuando no la estés usando


Los asistentes de voz escuchan lo que se dice en la habitación y lo envían al proveedor correspondiente. La posibilidad de que esas grabaciones terminen cayendo en malas manos no debe descartarse.

Por tanto, ese tipo de dispositivos no deberían estar presentes en habitaciones en las que se discutan asuntos importantes o confidenciales o al menos deberían estar apagados.

Y asegúrate de cubrir la webcam de tu PC cuando no la estas usando, así como de tener cuidado de lo que se comparte cuando está activa.

5. No mezcles el uso personal y corporativo de los dispositivos


Haz una clara distinción entre dispositivos e información dedicados a negocio y los del ámbito personal.

No transfieras datos del ámbito de trabajo a los dispositivos personales. Esto evitará cualquier fuga accidental de información.

Como efecto secundario, ayuda también a la separación psicológica entre el tiempo "de trabajo" y el tiempo "personal".

6. Cierra la sesión cuando dejes de usar los dispositivos y guárdalos de forma segura


Incluso cuando estés haciendo un breve descanso, bloquea la pantalla de tu PC y del móvil, tal y como harías en la oficina, para que no queden accesibles durante tu ausencia.

Y, por supuesto, es necesario seguir protegiendo en todo momento los dispositivos frente a un acceso no autorizado o incluso robo también mientras están en casa, fuera de la oficina.

7. Identifica proactivamente a todos los participantes en las reuniones en línea


Las herramientas de videoconferencia son un excelente sustituto de las reuniones presenciales. Al mismo tiempo, sin embargo, puede ser más difícil verificar si todos los que aparecen conectados han sido realmente invitados.

Puede ser relativamente sencillo que personas no autorizadas que hubieran obtenido el número de teléfono y código de conferencia se conecten a reuniones con un alto número de participantes.

Por este motivo es recomendable que cualquiera conectado a un conferencia se identifique brevemente, así como comprobar si hay algún asistente no identificado, especialmente si se discuten asuntos sensibles o al mostrar la pantalla en modo de presentación.

8. Se extremadamente cauto con correos sospechosos o ficheros adjuntos, especialmente si no conoces al emisor


Especialmente en el entorno doméstico y durante el teletrabajo, es necesario mantenerse alerta frente a correos maliciosos.

Se han realizado estudios que muestran que la probabilidad de caer víctima de este tipo de ataques maliciosos es más alta cuando se trabaja desde casa.

Adicionalmente, no caigas en la trampa de precipitarte al recibir emails que requieren alguna acción extraña urgente o con noticias no contrastadas sobre la actual crisis del COVID-19. Dedica un tiempo prudencial a revisar en detalle estos emails antes de hacer clic en cualquier enlace o abrir cualquier adjunto.



21 de noviembre de 2019

El lenguaje Go cumple 10 años

Golang
El pasado 10 de noviembre tuvo lugar el décimo aniversario de Go, un hito celebrado por la comunidad global de desarrolladores de este lenguaje de programación con conferencias como Gopherpalooza en Mountain View y KubeCon en San Diego, además de docenas de reuniones en todo el mundo.


Go, también conocido como Golang, es un proyecto de código abierto que combina la velocidad de desarrollo de un lenguaje interpretado como Python, con la eficiencia y seguridad de un lenguaje compilado como C o C++.

Fué creado en Google el mes de noviembre de 2009 por Rob Pike, Robert Griesemer y Ken Thompson, co-creador con Dennis Ritchie de Unix y del lenguaje de programación C.

Lo más destacado es que Go fué diseñado ex profeso para mejorar la productividad de máquinas con más de un núcleo, en red y enormes bases de código, lo que permite a los programadores escalar rápidamente tanto el desarrollo como la implementación de software.

A medida que el uso de Go ha ido creciendo (tiene más de un millón de usuarios en todo el mundo), se han construido más y más servicios básicos con él. Las aplicaciones populares de código abierto creadas en Go incluyen Docker, Hugo, Kubernetes. La plataforma de nube híbrida de Google, Anthos, también está construida con Go.





Hay más de un millón de desarrolladores que usan Go en todo el mundo, englobando la banca y el comercio electrónico, los juegos y los medios de comunicación, la tecnología y otras industrias, en empresas tan diversas como American Express, Capital One, Dropbox, IBM, Monzo, New York Times, Salesforce, Square, Target, Twitch, Uber y, por supuesto, Google.

Un claro ejemplo es la empresa argentina dedicada a compras digitales Mercadolibre que usa Go para escalar y modernizar su ecosistema de comercio electrónico, mejorar la rentabilidad y los tiempos de respuesta del sistema.

El equipo de desarrollo de MercadoLibre crea y mantiene sus APIs, compatibles con la mayor parte de proveedores en la nube, en base a soluciones de microservicios. Históricamente, la arquitectura de desarrollo de software de la compañía tenía como pilar Grails y Groovy respaldado por bases de datos relacionales. Sin embargo, este gran marco con múltiples capas pronto se encontró con problemas de escalabilidad.

La conversión de esa arquitectura heredada a Go simplificó esas capas intermedias y produjo grandes beneficios de rendimiento. Por ejemplo, un servicio Go ahora puede ejecutar 70.000 solicitudes por máquina con solo 20 MB de RAM.

"Go fue maravilloso para nosotros", explica Eric Kohan, Gerente de Ingeniería de Software en MercadoLibre. "Es muy potente y fácil de aprender, y con la infraestructura de back-end ha sido excelente para nosotros en términos de escalabilidad".

El uso de Go permitió a MercadoLibre reducir el número de servidores que usan a un octavo del número original (de 32 servidores a cuatro), además cada servidor puede operar con menos potencia (originalmente cuatro núcleos de CPU, ahora hasta dos núcleos por procesador).

Con Go, los tiempos de compilación de MercadoLibre son tres veces más rápidos y su conjunto de pruebas se ejecuta 24 veces más rápido. Esto significa que los desarrolladores de la compañía pueden hacer un cambio, luego compilar y probar ese cambio mucho más rápido que antes.

Hoy, aproximadamente la mitad del tráfico de Mercadolibre es manejado por las aplicaciones Go.

Puedes leer más sobre el éxito de MercadoLibre con Go en el siguiente estudio: MercadoLibre crece con Go

Gracias al crecimiento de Go, se ha creado un nuevo centro para desarrolladores de Go: go.dev

Comienza a aprender:


5 de septiembre de 2019

Microsoft Edge Insider Bounty Program: los investigadores de seguridad pueden ganar hasta $30,000 USD

Edge Logo
Microsoft anunció hace unos días el Programa de Recompensas Microsoft Edge Insider Bounty Program exclusivo para la versión de Edge basada en Chromium y destinado a descubrir y corregir las vulnerabilidades del navegador web.
Los investigadores de seguridad que detecten vulnerabilidades críticas en la última versión de Edge (en los canales Dev y Beta) obtendrán recompensas de hasta $30,000 USD.


Microsoft anunció que el nuevo programa se ejecutará junto con el de Microsoft Edge (EdgeHTML) existente en el Windows Insider Preview Bounty Program y cuyas recompensas ascienden desde $500 USD hasta $15,000 USD.

Los investigadores que presenten vulnerabilidades que no califican en términos monetarios pueden ser elegidos para el reconocimiento público por su colaboración en afianzar la seguridad de Microsoft Edge.


Microsoft Edge Insider Bounty Program


Puntos destacados del programa de recompensas


  • El objetivo del Programa de recompensas internas de Microsoft Edge (basado en Chromium) es descubrir vulnerabilidades exclusivas del próximo Microsoft Edge que tengan un impacto directo y demostrable en la seguridad de sus clientes. Por lo que cualquier informe que se reproduzca en la última versión de Microsoft Edge (en los canales Beta o Dev) y que no se reproduzca en el canal equivalente de Google Chrome, se revisará para determinar la eligibilidad de recompensas según la gravedad, el impacto y la calidad del informe enviado.

  • Las vulnerabilidades deben ser reproducibles en la última versión de Microsoft Edge en el momento del envío y en la versión más reciente y completamente actualizada de Windows (incluidos Windows 10, Windows 7 SP1 o Windows 8.1) o MacOS.

  • Las vulnerabilidades demostrables en componentes de terceros que se reproduzcan en Microsoft Edge pero no en Chrome también son elegibles para su consideración en este programa de recompensas.

¿Por dónde empezar?


Descarga la versión de Microsoft Edge (Beta Channel para Windows 10) y sigue el blog del equipo de Microsoft Edge, los foros de la comunidad, GitHub, la página de Microsoft Edge Insider y la cuenta de Twitter para conocer las últimas funciones y versiones.

Existen varias características en Microsoft Edge basado en Chromium que son exclusivas de Edge y pueden ser buenos puntos de partida para comenzar a buscar vulnerabilidades elegibles para recompensas de Microsoft. Algunos ejemplos:

  • Modo Internet Explorer (IE): esta característica permite a los administradores empresariales mantener una lista confiable de sitios que se pueden abrir en modo IE dentro del navegador Edge. Esta característica requiere una versión compatible de Windows.

  • PlayReady DRM: esta función permite que el nuevo Microsoft Edge muestre contenido multimedia protegido con PlayReady DRM (además de WideVine DRM, que también es compatible con Google Chrome).

  • Application Guard: las vulnerabilidades que afecten a Application Guard serán revisadas y calificarán en virtud del programa de recompensas de Windows Defender Application Guard si es elegible.

  • Inicie sesión con una cuenta de Microsoft (MSA) o Azure Active Directory (AAD).

¿Cómo se establecen las cantidades a pagar?


Los premios de recompensas van desde $1,000 hasta $30,000 USD.
Los premios más altos serán elegibles, a exclusivo criterio de Microsoft, en función de la calidad y complejidad de la vulnerabilidad.

Los investigadores que presenten informes que no califican para premios de recompensas aún pueden ser elegidos para reconocimiento público si su presentación conduce a una corrección de vulnerabilidad.

Los informes deben enviarse a secure@microsoft.com. En el correo electrónico, especifique el nombre del Programa de Recompensas, los detalles de la vulnerabilidad y los números específicos de versión del producto que ha utilizado para validar tu investigación.

Toda la información en https://www.microsoft.com/en-us/msrc/bounty-new-edge





14 de julio de 2019

Informe de Inteligencia de Seguridad de Microsoft (enero a diciembre de 2018)

Microsoft Security
El siguiente informe presenta datos extraídos de los 6,5 billones de señales de amenazas que pasan por el cloud de Microsoft cada día y la investigación y las experiencias reales de miles de investigadores de seguridad y equipos de intervención inmediata en todo el mundo.


En 2018, los atacantes utilizaron diferentes artimañas, tanto nuevas (minería de moneda o coin-mining) como antiguas (suplantación de identidad o phishing), en su búsqueda continua de robar datos y recursos a clientes y organizaciones.
Otra área en la que los ciberdelincuentes incrementaron su actividad es la cadena de suministro.


Social Media

Ransomware, minería de criptomoneda y dinero


El ransomware intervino en los casos de seguridad más importantes de 2017. Los ataques notables de WannaCrypt y Petya en todo el mundo impulsaron la sensibilización general del ransomware (un tipo de malware que bloquea o cifra los ordenadores y, después, exige dinero para devolver el acceso) y muchos especularon con que no dejaría de aumentar en el futuro. Por el contrario, los encuentros de ransomware disminuyeron significativamente en 2018.

Las tasas de encuentros de ransomware disminuyeron aproximadamente un 60 por ciento entre marzo de 2017 y diciembre de 2018, con aumentos intermitentes durante ese período.

Probablemente hay muchas causas para este declive general, aunque los investigadores de seguridad de Microsoft sospechan que un factor principal es que tanto los usuarios finales como las organizaciones están adquiriendo más consciencia y están tratando de forma más inteligente las amenazas de ransomware, incluido el ejercicio de una mayor cautela y la realización de copias de seguridad de los archivos importantes para que se puedan restaurar si se cifran mediante ransomware.

Minería de criptomoneda en auge


La criptomoneda es dinero virtual que se puede utilizar para comprar y vender bienes y servicios de forma anónima, tanto online como en el mundo físico.

Existen muchos tipos diferentes de criptomonedas, pero todas se basan en la tecnología de cadena de bloques, en la que cada transacción se registra en un libro mayor distribuido que mantienen miles o millones de ordenadores en todo el mundo.

Las nuevas monedas se crean, o "extraen", mediante ordenadores que realizan cálculos complejos que también sirven para verificar las transacciones de cadena de bloques.

La minería de moneda puede ser muy lucrativa (en 2018, un solo bitcoin, la criptomoneda más antigua y popular, valía varios miles de dólares estadounidenses), pero la realización de los cálculos necesarios puede requerir muchos recursos y aumentan a medida que se extrae cada nueva moneda.

Para las monedas populares como el bitcoin, la minería de moneda rentable es casi imposible si no se accede a inmensos recursos informáticos que están fuera del alcance de la mayoría de los individuos y grupos pequeños. Por este motivo, los atacantes que buscan ganancias ilícitas han recurrido cada vez más al malware con el que pueden utilizar los ordenadores de las víctimas para ayudarlos a la minería de criptomoneda.

Este enfoque les permite aprovechar la potencia de procesamiento de cientos de miles de ordenadores en lugar de uno o dos. Aunque se descubra una infección menor, la naturaleza anónima de la criptomoneda complica los esfuerzos para localizar a los responsables.

Mineros de criptomoneda basados en exploradores: un nuevo tipo de amenaza


Hacen referencia a mineros de criptomoneda maliciosos que están diseñados para instalarse en los ordenadores de las víctimas como malware.

Algunas de las amenazas más significativas de minería de criptomoneda se basan completamente en exploradores web y no es necesario instalarlas.

Una serie de servicios anuncian la minería de criptomoneda basada en explorador como una manera para que los propietarios de sitios web moneticen el tráfico a sus sitios sin depender de la publicidad.

Los propietarios de los sitios deben añadir código JavaScript a sus páginas para realizar la minería de criptomoneda en segundo plano mientras un usuario visita el sitio y las ganancias se dividen entre el propietario del sitio y el servicio.

Al igual que los troyanos de minería de criptomoneda, los sistemas de minería basados en explorador pueden degradar considerablemente el rendimiento del ordenador y desperdiciar electricidad mientras un usuario visita una página web afectada.

Cadenas de suministro de software en peligro


En un ataque a la cadena de suministro, el atacante se concentra en comprometer el proceso de desarrollo o actualización de un editor de software legítimo.

Si tiene éxito, el atacante puede incorporar un componente comprometido en una aplicación legítima o en un paquete de actualización que después se distribuye a los usuarios del software. El código malicioso se ejecuta con la misma confianza y los mismos permisos que el software.

El aumento del número de ataques a la cadena de suministro de software en los últimos años se ha convertido en un tema importante en muchas conversaciones sobre ciberseguridad y es un foco principal de preocupación en muchos departamentos de TI.

El primer incidente importante en la cadena de suministro de software de 2018 sucedió el 6 de marzo, cuando Windows Defender ATP bloqueó una campaña masiva para entregar el troyano Dofoil (también conocido como Smoke Loader). Se rastreó la campaña masiva de malware hasta una aplicación punto a punto envenenada.

El paquete de actualización de la aplicación se reemplazó por uno malicioso que descargaba código comprometido, el cual instaló el malware Dofoil. El sofisticado troyano llevaba una carga para la minería de moneda y presentaba técnicas avanzadas de inserción de procesos cruzados, mecanismos de persistencia y métodos de evasión.

Los ataques a la cadena de suministro son insidiosos porque se aprovechan de la confianza que los usuarios y los departamentos de TI depositan en el software que utilizan.

El software comprometido a menudo está firmado y certificado por el proveedor, y puede no dar ninguna señal de que algo esté mal, lo que hace que sea considerablemente más difícil detectar la infección.

Pueden dañar la relación entre las cadenas de suministro y sus clientes, ya sean empresas o usuarios domésticos.

Al infectar el software y socavar las infraestructuras de entrega o actualización, los ataques a la cadena de suministro pueden afectar a la integridad y seguridad de los bienes y servicios que proporcionan las organizaciones.

Los riesgos de la cadena de suministro se extienden al código en el cloud, código abierto, bibliotecas web, contenedores y otros objetos en el cloud. Estos riesgos, junto con el alto grado de variación entre los incidentes de cadena de suministro de software y hardware que han salido a la luz, convierten a este tipo de ataques en una categoría de amenaza amplia.

La suplantación de identidad (phishing) sigue prevaleciendo


En 2018, los analistas de amenazas de Microsoft han podido constatar que los atacantes siguen utilizando la suplantación de identidad (phishing) como método de ataque preferido.

La suplantación de identidad promete seguir siendo un problema en un futuro cercano, ya que implica decisiones y juicios humanos ante los persistentes esfuerzos de los ciberdelincuentes por hacer que las víctimas caigan en su anzuelo.

La proporción de correos electrónicos entrantes que eran mensajes de suplantación de identidad aumentó un 250 por ciento entre enero y diciembre de 2018.

Los investigadores de Microsoft han descubierto que en las campañas se emplean muchos tipos diferentes de engaños de suplantación de identidad (phishing) o cargas útiles, entre los que se incluyen:

Suplantación de dominios: el dominio de los mensajes de correo electrónico coincide exactamente con el nombre de dominio original.
Simulación de dominios: el dominio de los mensajes de correo electrónico es parecido al nombre de dominio original.
Suplantación de usuario: el mensaje de correo electrónico parece provenir de alguien en quien se confía.
Señuelos de texto: el mensaje de texto parece provenir de una fuente legítima como un banco, una agencia gubernamental u otra empresa para dar legitimidad a sus reclamos y típicamente le pide a la víctima que proporcione información confidencial, como nombres de usuario, contraseñas o datos financieros confidenciales.
Enlaces de suplantación de credenciales: el mensaje de correo electrónico contiene un enlace a una página que se parece a una página de inicio de sesión de un sitio legítimo, por lo que los usuarios introducen sus credenciales de inicio de sesión.
Archivos adjuntos de suplantación de identidad: el mensaje de correo electrónico contiene un archivo adjunto malicioso que el remitente invita a la víctima a abrirlo.
Enlaces a ubicaciones de almacenamiento en el cloud falsas: el mensaje de correo electrónico parece provenir de una fuente legítima e incita al usuario a dar permiso o introducir información personal, como credenciales, a cambio de acceder a una ubicación de almacenamiento en el cloud falsa.

Malware en todo el mundo


El malware plantea riesgos para las organizaciones y los individuos que se traducen en deterioro de la usabilidad, pérdida de datos, robo de propiedad intelectual, pérdida de dinero, angustia emocional e incluso puede poner en peligro la vida.

Las tasas de encuentros de malware oscilaron entre alrededor del 5 por ciento y más del 7 por ciento en 2017. A principios de 2018 se elevaron antes de disminuir durante la mayor parte del año a poco más del 4 por ciento.

Información extraída del Informe de inteligencia de seguridad de Microsoft, volumen 24


1 de marzo de 2019

Cómo SafeBrowsing de Google ayuda a mantener la web más segura

Google Safe Browsing
La navegación segura de Google ayuda a proteger más de tres mil millones de dispositivos cada día al mostrar advertencias a los usuarios cuando intentan navegar a sitios web comprometidos o descargar archivos peligrosos. La protección de navegación segura funciona en todos los productos de Google y ofrece experiencias de navegación más seguras en Internet.


Este servicio fué creado en el año 2005 por el equipo de seguridad de Google con el propósito de identificar sitios web no seguros y advertir a usuarios y webmasters de daños potenciales.
Para ello, examina a diario miles de millones de URL, software y contenido de páginas.

Cada vez que se añade un sitio web no seguro a la lista, se envía una notificación al webmaster mediante Search Console y se facilita la especificación para eliminar una infección y ejemplos del código concreto que se ha añadido a su sitio web.





Tipos de amenazas web sobre las que Safe Browsing notificará a los usuarios y webmasters:

Malware


Desde 2006, Safe Browsing advierte a los usuarios cuando intentan navegar a sitios que pueden ser maliciosos.

Malware es cualquier software o aplicación móvil diseñada específicamente para dañar una computadora, un dispositivo móvil, el software que se está ejecutando o sus usuarios.

El malware muestra un comportamiento malicioso que puede incluir la instalación de software sin el consentimiento del usuario y la instalación de software dañino como virus.

Google pone a nuestra disposición una página para comprobar el estado de un sitio web: https://transparencyreport.google.com/safe-browsing/search


Safe Browsing Search

Software no deseado


En 2014, añadieron protección contra una amplia categoría de tecnología dañina que han denominado "Software no deseado".

El software no deseado es un archivo ejecutable o una aplicación móvil que se comporta de manera engañosa, inesperada o que afecta negativamente la navegación o la experiencia del usuario.

Los ejemplos incluyen software que cambia su página de inicio u otras configuraciones del navegador o aplicaciones que filtran información privada y personal sin autorización.


En el informe de problemas de seguridad, "Malware" se refiere a un malware basado en la web que opera sin una acción explícita del usuario. "Descargas dañinas" se refiere a un malware o descargas de software no deseadas que el usuario debe descargar explícitamente.

Ingeniería social


Desde 2005, Safe Browsing ha protegido a los usuarios de ataques de ingeniería social en la web.

Un ataque de Ingeniería Social engaña a los usuarios para que realicen una acción que normalmente no harían si supieran la verdadera identidad del atacante.

Un ejemplo común es el Phishing, donde una página intenta robar la contraseña de un usuario u otros datos personales.

Si Google detecta que un sitio web contiene contenido de ingeniería social, el navegador Chrome puede mostrar una advertencia de "Sitio engañoso" cuando los visitantes vean su sitio.


Si crees que Safe Browsing ha clasificado una página web por error, informa de ello en esta página https://safebrowsing.google.com/safebrowsing/report_error/?hl=es

Soluciones a problemas comunes de "no vulnerabilidad"








17 de febrero de 2019

Stack Overflow e InfoJobs se asocian para ofrecer más oportunidades de trabajo

Stack Overflow Jobs
La formula de asociación funciona de la siguiente manera: los trabajos técnicos publicados en InfoJobs también se encontrarán en los trabajos de Stack Overflow Jobs siempre que cumplan con los estándares de calidad de trabajo de Stack Overflow.


El principal requisito de calidad es que las ofertas de empleo deben buscar profesionales cuya principal tarea sea solucionar un problema técnico mediante el desarrollo de software.

¿Cuáles son los motivos de este acuerdo?


Stack Overflow es la comunidad online de programadores más grande del mundo y en España cuenta con 900.000 visitantes cada mes.

En Stack Overflow cualquier persona que codifica puede encontrar soluciones a sus problemas técnicos.

Por otro lado, el Informe Anual del mercado laboral presenta los siguientes datos: en 2018 se publicaron en InfoJobs alrededor de 350.000 vacantes (un 10% más que el año anterior) en búsqueda de profesionales en el sector de la Informática y las Telecomunicaciones.

Y esta demanda seguirá creciendo en virtud de la encuesta realizada a más de 1.000 empresas en la que el 47% de las grandes corporaciones tiene previsto contratar perfiles tecnológicos en los próximos 24 meses.

Dominique Cerri, directora general de InfoJobs, explica que

"el principal beneficio de este acuerdo y que contribuye a un cambio de paradigma en la contratación de profesionales IT para nuestras empresas, es que Stack Overflow se alinea con nuestra ambición de que sean las ofertas las que encuentran al candidato y no el candidato el que debe buscar las ofertas. En este sentido, Stack Overflow sólo muestra las ofertas de empleo a los usuarios que encajan con el perfil solicitado".





Fuente de información: InfoJobs firma un acuerdo con Stack Overflow, la comunidad de programadores más grande del mundo

¿Qué tipo de perfiles profesionales se demandan?


Fundamentalmente:

  • Analistas, Business Intelligence o Data Scientist: roles para personas que escriban código personalizado, no personas que solo usan herramientas de desarrollo.
  • CTO (Chief Technical Officer): máximo responsable del departamento tecnológico, informático y técnico de una compañía.
  • Programadores, diseñadores o ingenieros de software.
  • Gerentes de producto: trabajan en conjunto con los desarrolladores para implementar nuevas características técnicas.
  • Probadores de software (QA o Test Developer).
  • Administradores de sistemas y DevOps (Development Operations).


Code Programmer


¿Cómo puedo optimizar las búsquedas de empleo?


La plataforma permite realizar búsquedas por preferencias de usuario:

  • Búsqueda por tecnología (Acceder)
  • Búsqueda por salario (Acceder).
  • Buscar trabajos más recientes (Acceder).
  • Buscar trabajo en empresas populares (Acceder)

Contratar a los desarrolladores es difícil


Programadores profesionales y aspirantes visitan Stack Overflow cada mes para ayudar a resolver problemas de codificación, desarrollar nuevas habilidades y encontrar oportunidades de trabajo.

Fundada en 2008, Stack Overflow se asocia con empresas para ayudarlas a comprender, comprometer, habilitar y contratar a desarrolladores de todo el mundo.








26 de enero de 2019

Usa Firefox Monitor para saber si han hackeado tus cuentas

Secure Internet

Firefox Monitor es una página web que detecta amenazas en línea a tus cuentas. Muestra si la información de tus cuentas ha sido filtrada o robada y ofrece la posibilidad de avisarte si aparecen nuevas filtraciones de sitios web.


Los informes que realiza presentan el siguiente aspecto:


 

Firefox Monitor

Informe de Firefox Monitor

Fecha del informe: 24 de enero de 2019

Dirección de correo electrónico: ********@yahoo.com

Tus cuentas aparecieron en 4 filtraciones.

Aquí está tu informe completo de Firefox Monitor, que incluye todas las filtraciones de datos conocidas que contienen tu dirección de correo electrónico.

Bitly

Fecha de la filtración de datos:8 de mayo de 2014

Cuentas comprometidas:9.313.136

Datos comprometidos:Direcciones de correo, Contraseñas, Nombres de usuario

Disqus

Fecha de la filtración de datos:1 de julio de 2012

Cuentas comprometidas:17.551.044

Datos comprometidos:Direcciones de correo, Contraseñas, Nombres de usuario

LinkedIn

Fecha de la filtración de datos:5 de mayo de 2012

Cuentas comprometidas:164.611.595

Datos comprometidos:Direcciones de correo, Contraseñas

tumblr

Fecha de la filtración de datos:28 de febrero de 2013

Cuentas comprometidas:65.469.298

Datos comprometidos:Direcciones de correo, Contraseñas

Filtración de datos proporcionada por Have I Been Pwned

Qué hacer a continuación

1

Cambia tus contraseñas, aunque se trate de cuentas antiguas

Si no puedes iniciar sesión contacta con el sitio web para preguntar cómo puedes recuperar o cerrar la cuenta. ¿Ves una cuenta que no reconoces? Es posible que el sitio haya cambiado de nombre o que alguien haya creado una cuenta en tu nombre.

2

Si reutilizas una contraseña que ha sido expuesta, cámbiala

Los criminales informáticos pueden intentar hacer uso de tu contraseña para acceder a otras cuentas. Crea una contraseña diferente para cada sitio web, especialmente para tu cuenta bancaria, correo electrónico y otros sitios web en los que guardes tu información personal.

3

Toma medidas adicionales para asegurar tus cuentas bancarias

La mayoría de las filtraciones de datos solo exponen correos electrónicos y contraseñas, pero algunas incluyen información financiera confidencial. Si los números de tu cuenta bancaria o de tu tarjeta de crédito fueron incluidos en un caso de filtración de datos, alerta a tu banco sobre un posible fraude y revisa los movimientos de tu cuenta en busca de cargos que no reconoces.

4

Obtén ayuda para crear buenas contraseñas y mantenerlas seguras.

Los administradores de contraseñas como 1Password, LastPass, Dashlane y Bitwarden generan contraseñas robustas, las almacenan de forma segura y las introducen por ti en los sitios web.

Escanear otro correo electrónico en Firefox Monitor


Un 80% de las infracciones se deben a contraseñas robadas y/o contraseñas débiles.

Compañías fiables como LinkedIn, Yahoo o Facebook han perdido millones de contraseñas en los últimos años, lo que abre la puerta a ataques cibernéticos de gran alcance.

Los gestores de contraseñas como LastPass, 1Password, Dashlane y Bitwarden te ayudan a generar y mantener un registro de contraseñas únicas y fuertes.

Solo tendrás que recordar una contraseña que te dará acceso al resto de tus contraseñas.

La seguridad de tu empresa y de tus datos, es prioridad absoluta. Seguramente uses muchas contraseñas para diferentes aplicaciones de tu trabajo (correo, sistema de RRHH, sistemas de compra...), estas plataformas recuerdan y completan los formularios web con sus contraseñas, información de tarjetas de crédito y direcciones, con un solo clic.





27 de diciembre de 2018

Los 5 mercados que han logrado digitalizarse con éxito en la última década

Browsers
Desde hace casi dos décadas, con la masificación en el uso de Internet, cada vez es más frecuente ver que negocios de todo el mundo comienzan un proceso de transición hacia el mundo digital. Grandes industrias que hasta hace algunos años parecían imposibles de digitalizar, han mostrado que la innovación es alcanzable con las herramientas que ofrece la red.


Con un número cada vez mayor de negocios migrando hacia el mundo digital, cabe preguntarse cuáles son algunas de las industrias que no solo han entendido los beneficios de modernizar sus procesos de trabajo, sino también de ayudar a que los clientes obtengan una experiencia que incentive a la repetición de compra (repurchase), tanto en bienes como servicios, sin la necesidad de salir de casa.

Algunos de estos mercados serían:

1. Comercio electrónico


Ecommerce


Tal vez uno de los ejemplos más sencillos de ver, una vez iniciada la temporada de compras navideñas, es el del comercio, de las industrias que más ha cambiado gracias al proceso de digitalización que estamos viviendo.

Gracias a empresas como Amazon, desde hace un par de años ya ha dejado de ser necesario salir de nuestros hogares para obtener los productos que necesitamos en nuestro día a día.

El ecommerce vive un momento en el que el smartphone, ordenador, tienda física, publicidad on y off y todas las variables, empiezan a perder las líneas divisorias para fundirse en una única experiencia de compra. Por lo que estar presente en estos distintos canales, apostando por una estrategia que pueda adaptarse a las diferencias de cada uno, parece ser el paso más lógico si lo que se pretende es competir en mercado cada vez más digital y dinámico.

Si bien es cierto que el comercio electrónico todavía no ha logrado superar al retail tradicional en cuanto al número de transacciones, la realidad es que los márgenes son cada vez más estrechos, con la digitalización de negocios (desarrollo de sitios web, inclusión en plataformas de ventas, creación de perfiles sociales) volviéndose incluso un negocio atractivo para los emprendedores del sector tecnológico.

2. Entretenimiento


Entretenimiento


No todo el entretenimiento viene de la mano de las plataformas de generación y distribución de contenido (canales de televisión, servicios de streaming, entre otros), sino también de las empresas que se encargan del desarrollo de actividades interactivas con las que pueda utilizarse el tiempo de ocio (venta de espectáculos artísticos, deportivos y recreativos).

Con la creación de nuevas tecnologías de interconexión, cada vez es más sencillo entrar en internet y jugar cualquier tipo de juego con personas de todo el mundo.

Uno de las industrias que más ha logrado capitalizar este proceso de digitalización global es el de los juegos de azar, teniendo a los casinos online como los principales representantes de esta forma de entretenimiento. Un ejemplo de esto es el del sitio CasinoBillions, que no solo brinda información de los casinos en línea más seguros que permiten adentrarse en este tipo de entretenimiento de forma virtual, sino que además utiliza la web para hacer que personas de todo el mundo puedan jugar rápidamente y probar su suerte.

3. Servicios financieros


Finanzas


El proceso de globalización que hemos presenciado en los últimos años no solo ha mejorado exponencialmente el funcionamiento de los servicios financieros a los que los consumidores se enfrentan diariamente (pagos en punto de venta, transferencias, inversiones), sino que también han hecho que cada vez más personas tengan acceso a estos, sin necesidad de tener que acudir a una entidad tradicional.

Se trata de un movimiento que estaría eliminando uno de los mayores problemas económicos que se presentan en la actualidad: las poblaciones no bancarizadas.

Donde mayores innovaciones se han presentado es en el área de pagos, con decenas de alternativas surgiendo todos los días con el objetivo de resolver problemas como la escasez de efectivo, la dificultad para obtener préstamos, las altas comisiones al momento de realizar una transferencia de fondos, la lentitud de las transacciones, entre muchos otros.

Aunque las criptomonedas sean uno de los ejemplos más relevantes de la evolución en el mundo de los pagos, la realidad es que PayPal sigue posicionada como la empresa líder en esta materia.

4. Educación


Educación


Con la evolución que hemos vivido en el mundo de las tecnologías de información y comunicación (TIC), observamos cómo se han posicionado las clases a través de Internet.

Esta forma de educar a las personas, que hasta hace algunas décadas podía parecer una fantasía, ya se ha hecho realidad gracias a empresas como Udemy, que aprovechan los recursos que brinda la web para agilizar el proceso de formación, a la vez que permiten que profesionales de todo el mundo puedan capitalizar sus conocimientos de forma digital.

Si bien es cierto que la digitalización de este mercado educativo comenzó con clases y cursos tradicionales, la realidad es que poco a poco se ha diversificado para abarcar áreas como la música, los idiomas, la cocina, entre muchos otros; y no solo eso, sino que gracias a plataformas gratuitas como YouTube, también hemos presenciado la democratización de estos conocimientos, algo que hasta hace algunas décadas habría sido imposible.

5. Telefonía


Telefonía


Finalmente, uno de los mercados que ha logrado la digitalización con éxito en la última década es el de la telefonía, principalmente el de las telecomunicaciones internacionales.

Con el posicionamiento de plataformas como Skype, así como el surgimiento de llamadas a través de aplicaciones como Whatsapp, Telegram, o Hangouts (de Google), hemos presenciado un proceso de globalización en el "mercado de las llamadas".

No solo eso, sino que en el último año hemos visto como tecnologías incipientes, como la cadena de bloques (conocida mundialmente como Blockchain), han comenzado a adentrarse en el mercado de la telefonía de la mano de empresas como Telefónica, cambiando por completo la manera en la que las personas se comunican en todo el mundo, y agilizando el proceso de evolución de los servicios.


Aunque estas sean algunas de las tendencias más destacadas al referirnos a las industrias digitalizadas, la realidad es que existen muchas otras que han logrado una transición hacia esta nueva forma de almacenar, distribuir y analizar información, logrando no solo mejorar los procesos operativos de millones de empresas en todo el mundo, sino también incrementando la rentabilidad de hacer negocios en la actualidad.


2 de diciembre de 2018

Por qué deberías introducir una solución de gestión de proyectos en tu negocio

Project Manager Software
Un gerente bien instruido, ético y con experiencia es indispensable para llevar adelante cualquier proyecto. De igual manera, un equipo humano capacitado, talentoso, motivado y responsable marca la diferencia en la consecución de los objetivos de negocio.


Ahora bien, en la actualidad, las dinámicas del mercado son cada vez más exigentes. La competencia no da tregua y las oportunidades se pueden escapar de las manos, dentro y fuera de la organización.

De forma específica, en materia de gestión de proyectos son muchos los flancos que se deben cubrir, al mismo tiempo y de manera eficiente, cuando se desean alcanzar los objetivos a la altura de los estándares requeridos.

Planificar acciones de forma acertada, ejecutarlas eficientemente, controlar la calidad y asumir los riesgos de manera oportuna no es tarea fácil. Ni siquiera para el mejor líder apoyado en el equipo más capaz. Y es que humanamente no es posible, sobre todo cuando se trabaja en escenarios en los que no tiene cabida tomarse un respiro.

La tecnología impone a las organizaciones, entre otras exigencias, una actualización continua, que puede ser demandante en exceso. Todos los días hay algo nuevo que aprender.

Afortunadamente, desde otro ángulo, la tecnología también brinda herramientas que permiten estar a la altura de las circunstancias cambiantes. En materia de gestión de proyectos, no es la excepción.

Algunos softwares de gestión de proyectos son tan fascinantes y amigables, que la pregunta "¿para qué necesito esto?", es sustituida rápidamente por "¿cómo he podido trabajar sin ellos todo este tiempo?".

Definitivamente, en términos muy simples, facilitan las tareas, acortan los plazos y aumentan la eficiencia. Si a esto le sumamos un gerente y un equipo 5 estrellas, los resultados superan las expectativas hasta del más excéptico.


Project Management

¿Por qué las organizaciones fracasan en la gestión de proyectos?


Así como el factor humano es irremplazable para materializar los objetivos, la tecnología tampoco puede hacer milagros cuando la organización en sí misma presenta errores en su gestión.

Es fundamental que se entienda que existen elementos que entran en juego para marcar la diferencia entre el éxito y el fracaso. Y, eso, no necesariamente depende de las herramientas tecnológicas.

Antes de mencionar las bondades que brinda un software de gestión de proyectos, vale la pena revisar aquellos aspectos que deben considerarse para evitar tropiezos al poner en marcha acciones o estrategias dentro de una organización. Y es que es común echarle la culpa al software, cuando en realidad no se ajustaron ciertos parámetros antes de implantarlo.

Como paso previo a la selección de un software de gestión de proyectos es preciso cuidar aspectos que tienen que ver con la dirección y el control de los recursos humanos. También se deben atender el calendario y los costos, porque inciden en el uso de los recursos materiales y pueden convertirse en elementos que desaceleren el ritmo de trabajo y hasta imposibiliten lograr los objetivos. Sobre todo, es importante no descuidar el control ni la supervisión.

Seguramente, el programa informático seleccionado será un excelente aliado, de eso no cabe duda. Pero es importante reconocer ciertos asuntos que siempre quedarán a cargo de la gerencia y del equipo humano que la respalda. Justamente, de eso también depende que el software pueda ofrecer todo su potencial.

Dirección de la gestión de proyectos


Desde el punto de vista de la dirección, es necesario evitar ciertas deficiencias como:

  • Liderazgo débil: un gerente puede estar muy preparado, pero si no sabe dirigir no unifica al equipo y no lo armoniza.
  • Equipo poco o nada instruido: un grupo que no está comprometido, que no conoce su trabajo y que no está capacitado, no cumplirá con sus tareas en el tiempo establecido.
  • Desintegración: un equipo que no está unificado o experimenta enfrentamientos entre sus miembros no llegará a ninguna parte.
  • Mala planificación: si no se sabe a dónde se quiere ir y cómo hacerlo (gestión estratégica) es imposible llegar a los objetivos marcados.
  • Objetivos difusos: todos los involucrados deben estar a tono con respecto a lo que se desea lograr. Desde el líder, pasando por el equipo, hasta los inversionistas.
  • Escasa supervisión: no se puede dejar al equipo y a los procesos a la deriva. La revisión continua no sólo marca responsabilidades, también incide en la motivación y en el cumplimiento de las acciones en el tiempo estimado.
  • Comunicación ineficiente: genera confusión y desmotivación. Los vacíos comunicacionales pueden ser la causa de ineficiencias de distinto tipo. Por lo tanto, se prestan para el incumplimiento de los tiempos y del trabajo.

Administración del tiempo en la gestión de proyectos


Existen ciertos errores frecuentes que evitan el cumplimiento del cronograma como se espera:

  • No contar con una lista detallada de actividades a ejecutarse.
  • Falta de visión con respecto a los factores que podrían limitar las acciones del equipo del proyecto.
  • Ausencia de hipótesis acerca de situaciones que podrían presentarse en el proceso.
  • Desconocimiento de la duración de las actividades en función del número y capacidades de los recursos humanos y materiales asignados para efectuarlas.
  • Carencia de un registro histórico de la duración más probable de las actividades.
  • Ignorar la opinión experta de profesionales u organizaciones, ya sean internos o foráneos, con conocimiento o entrenamiento especializado.
  • Desatender las causas que tienden a provocar cambios en los plazos y tareas, así como no intentar contrarrestarlas.
  • Relegar aquellos elementos que irremediablemente deben cambiar.
  • No medir el impacto de esos cambios en el proyecto.
  • Aplicar e implementar cambios sin el debido cuidado.

Estimación de costos en la gestión de proyectos


Es habitual ver que muchas empresas naufragan en la estimación de costos porque:

  • No cuentan desde el principio con un presupuesto acorde a la realidad del mercado en el que se desarrolla el proyecto.
  • Subestiman los posibles cambios en los costos estimados y no se adelantan a las dificultades en el momento oportuno.
  • Desatienden la revisión del empleo de recursos humanos y materiales del proyecto.
  • No informan al equipo humano sobre el presupuesto de forma transparente y precisa.
  • Menosprecian la importancia de promover el consumo responsable por parte de los miembros del equipo humano en lo referente a los recursos materiales asignados y el impacto que eso tiene en el resto del proyecto.
  • No inculcan en el equipo humano el entendimiento de la importancia del aprovechamiento del tiempo y el cumplimiento de las metas en los lapsos previstos.
  • Se flexibilizan demasiado con respecto a gastos que no estaban contemplados en el presupuesto original.

Control y seguimiento en la gestión de proyectos


Algunas deficiencias en el control y seguimiento de proyectos pueden perjudicar el proceso gravemente. Entre ellas, las más habituales son:

  • Perder de vista el plan de calidad del proyecto.
  • Tener una visión limitada respecto al funcionamiento del equipo.
  • Dejar de lado el seguimiento.
  • Responder a imprevistos a destiempo o improvisadamente.
  • Desconocer el impacto de los cambios requeridos.
  • No aplicar simulaciones para prever posibles cambios o inconvenientes.
  • Tener una comunicación ineficaz con los involucrados.
  • No contar con una herramienta tecnológica que, sobre todo, contribuya al orden y al control.

¿Cómo puede contribuir un software de gestión de proyectos?


Uno de los mayores retos de las empresas en la actualidad es poner en práctica la planificación estratégica. A la par, conseguir alinear los recursos con los objetivos. También, asegurarse una adecuada posición competitiva. En este escenario, el software de gestión de proyectos es un aliado indiscutible.

Indudablemente, hacer uso de un software de gestión de proyectos asegura el desarrollo eficiente y rentable de una organización cuando se traza un objetivo. Esto está dado porque hace posible mantener la atención en el desarrollo y alcance de las metas, en lugar de permanecer sumergido en constantes trámites burocráticos.

Igualmente, el software de gestión de proyectos ayuda a administrar los sistemas. Además, permite anticiparse. Una herramienta como ésta también contribuye al aprovechamiento de nuevas oportunidades.

Algunos softwares de gestión de proyectos funcionan basándose en el concepto PHVA (planificar-hacer-verificar-actuar). Estos son compatibles con los procesos estratégicos MEG (modelo de excelencia de gestión). Por esto, también focalizan a la organización a la obtención de ventajas competitivas. Además, gestionan los recursos de cualquier sistema: humanos, tecnológicos, informativos y de calidad, entre otros.

Asimismo, permiten el seguimiento simultáneo de más de una estrategia. Esto ayuda a desestimar el desarrollo de las estrategias basadas en condiciones no sostenibles a largo plazo.

Otros softwares de este tipo gestionan todos los recursos de maneras diferentes e igualmente efectivas. Centralizan la información crucial en una página. Se adaptan a la estructura Agile o Scrum. También aseguran el alcance de los objetivos. Y es que suministran todo tipo de herramientas necesarias para completar el ciclo de vida de ejecución de los proyectos.

Por lo general, gracias a sus recursos de visualización de KPIs o mediante presentaciones, estos softwares de gestión de proyectos garantizan un mejor entendimiento sobre el manejo de los recursos y el desarrollo e impacto de uno o varios procesos.

De igual forma, los softwares de gestión de proyectos son compatibles con los ERP. Abarcan todos los aspectos técnicos, administrativos y financieros que permiten ser adaptados o pueden basarse en Microsoft Dynamics, Navisión y Axapta o Sage X3, entre otros. Son ideales para cualquier sistema operativo.

Los softwares de gestión de proyectos son propicios para la dirección y gestión de empresas de cualquier tamaño y sector, desde servicios profesionales, agencias de publicidad, estudios de arquitectura, hasta empresas de construcción. Además, el mercado ofrece una gran variedad de estos programas con costos diversos. Así que la clave está en escoger el más apropiado para la organización que se dirige.

¿Cómo elegir el software de gestión más adecuado para una organización?


El gerente, líder o director de proyecto tiene una gran responsabilidad sobre sus hombros. Por eso, debe contar con una serie habilidades. Entre ellas, está la de saber seleccionar y hacer uso de los instrumentos adecuados para emplear los recursos productivamente. Evidentemente, una de esas herramientas es el software de gestión de proyectos.

Un software de gestión de proyectos es el compañero ideal de un gerente a cargo de dirigir a todo el equipo para materializar el objetivo propuesto. Es útil para la planificación, control presupuestario, administración de recursos y asignación de trabajo e integración del personal.

Elegir el mejor software no es tarea fácil. La solución más adecuada depende del tamaño de la empresa, sus objetivos, el sector del mercado en el que se desarrolla y de los recursos económicos de los que se disponga.

Investigar es una buena idea. Empaparse sobre la materia es esencial. Un buen gerente siempre debe tener nociones claras de lo que le ofrece su proveedor. También es muy conveniente escuchar a los expertos y comparar sus opiniones. Por otra parte, es recomendable atender a la experiencia de otros gerentes que ya hayan probado los diferentes softwares.

Afortunadamente, existen plataformas en Internet a las que se puede acceder gratuitamente y que ofrecen información detallada y actualizada. Esto ayuda a conocer los productos antes de adquirirlos. Mejor aún es cuando estas plataformas combinan la opinión experta con la de los usuarios. Sin duda, eso significa encontrar todo en un mismo lugar y contar con una guía objetiva que resulta definitivamente ideal.


* Artículo de Annie Suárez *


Annie Suárez


Redactora de contenido para ComparaSoftware, plataforma que ayuda a las empresas a tomar mejores decisiones en materia de tecnología reforzando el vínculo que existe entre usuarios y software.


BIO

I sail over 2.0 oceans. I taste information and decide when I eat it. I believe in entertainment to make minds and hearts bigger.