slide1

Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

slide2

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

slide3

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

slide4

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

slide5

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

Mostrando entradas con la etiqueta software. Mostrar todas las entradas
Mostrando entradas con la etiqueta software. Mostrar todas las entradas

9 de junio de 2020

Smart Assistants. Metodologías para crear chatbots eficientes

Technology
Los chatbots son usuarios virtuales que simulan una conversación con un humano.
Existe una corriente de pensamiento que cree que no hay diferencia entre un Asistente Personal Virtual y un Chatbot y que cualquiera de los dos podría ser un término genérico para el asistente conversacional. Sin embargo...

  • Los asistentes personales virtuales (VPA) nacen como una nueva aplicación autónoma en el móvil y se alojan en dispositivos inteligentes que ya se conocen como Home Speakers o Home Devices, como Google Home, Amazon Echo o HomePod de Apple.

  • Los chatbots o asistentes conversacionales se desarrollan en páginas webs, apps de mensajería, redes sociales o aplicaciones, y su modo de interacción principal es a través de mensajes, ya sean de voz o texto.

Los VPAs más famosos:

  • Alexa: asistente virtual de Amazon, utilizado en los altavoces Amazon Echo
  • Siri: disponible en todos los dispositivos de Apple
  • Cortana: el asistente de Windows
  • Google Assistant: su voz no era tan humana como en los otros, pero tiene un amplio abanico de funcionalidades. Se puede descargar para iOS, Android y usarlo desde Chrome. Entiende cualquier idioma común, y es capar de interpretar preguntas complicadas. Su dispositivo es Google Home.
  • Bixby: asistente virtual de Samsung


Artifial Intelligence


Metodología para crear un chatbot eficiente


1.- Creación de la personalidad

La construcción de un chatbot comienza por su personalidad. Se definirán cuestiones como tono, expresividad, género o tipo de lenguaje y de voz (si aplicara).

¿Tendrá un avatar o imagen que lo represente?

Se deberá imaginar cómo serán las interacciones con los usuarios y cómo se comportará en una conversación, lenguaje usado, términos mas comunes y otros tópicos que darán forma a su personalidad.

2.- Elaboración del contenido y diseño de la experiencia conversacional

El contenido es determinante para que el asistente conversacional o chatbot responda de forma correcta.

Se definirán cuestiones como reglas, lógicas, semántica y frases de entrenamiento.

Es importante crear un amplio set de preguntas y respuestas para dotar al chatbot de una buena base de conocimiento.

3.- Diseño de la experiencia UX/UI

Una buena interfaz y diseño captará la atención del usuario y le invitará a usar el chatbot.

Se definirán aspectos como el diseño y look and feel de la interfaz, que dependerá del canal en el que esté desplegado el chatbot.

Uso de emojis e iconos, menús, botones, carruseles de imágenes, tipo de texto, tarjetas e iconos de satisfacción o resolución.

4.- Plataforma tecnológica e integraciones

En la mayoría de los casos viene impuesta por el cliente, Google, Microsoft, Amazon, Oracle...

Condicionará el desarrollo y los lenguajes de programación usados en el chatbot.

Si requiere de integraciones, ¿a qué datos y sistemas deberá acceder?.

Además, estas soluciones pueden ser desplegadas en sitios web, redes sociales, aplicaciones de mensajería como Skype, Slack, Circuit, etc.

5.- Supervisión y monitorización

Para identificar el comportamiento y la calidad de la atención del chatbot.

Es posible definir métricas que ayuden a medir el rendimiento, como tasa de error, tiempo en la resolución de consultas o porcentaje de uso del chatbot frente a otros canales.

6.- Retroalimentación y entrenamiento supervisado

Consiste en la optimización de la solución para mejorar el modelo, disminuir la tasa de error y aumentar la precisión de las respuestas.

Además de la implementación de mejoras en el desarrollo y contenidos del chatbot.


Relación con otras tecnologías


  • Un chatbot conectado a IoT podrá detonar campañas de marketing, acelerar procesos de compra, guiar al usuario en un itinerario con geolocalización.
  • Integrados con MicroStrategy, para consultas de análisis de datos y cuadros de mando para la toma de decisiones.
  • Mediante el uso de RPA (Robotic Process Automation), pueden automatizar la interacción con el usuario en un proceso completo de negocio.
  • Un chatbot puede dar soporte vía voz a cualquier guía visual inmersiva o procedimiento de mantenimiento que se proyecte en realidad aumentada.
  • Agilizar y simplificar la búsqueda en grandes repositorios documentales o en bases de datos de contenidos.
  • Visión por computador, el usuario puede enviar una imagen a la conversación con el asistente y que este le responda con información sobre lo que es.
  • El análisis de sentimiento podrá identificar el tono emocional en las interacciones con el usuario.

¿En qué canales puedo desplegar un asistente conversacional?


  • Atención y soporte al cliente/visitante del sitio web, portales eCommerce, aplicaciones web, intranets corporativas...
  • Control, por medio de la voz, de las características del automóvil y acceso a servicios conectados, como navegador, climatización, luces, música y radio...
  • Integración con canales y plataformas de redes sociales (social bots) y mensajería instantánea: Facebook Messenger, Slack, Telegram, WeChat, Snapchat, Twitter, Skype, Line, Twilio, WhatsApp...
  • Uso para conversaciones vía SMS, como sistemas de notificaciones (envíos outbound) y para flujos pequeños con respuestas cerradas.
  • Integración en emails para conseguir mensajes dinámicos, en campañas de marketing interactivo y para recopilar información del feedback de los usuarios.
  • Integración con apps móviles para la interacción vía texto o voz, que complementen las funciones de propia app.
  • Control, por medio de la voz, de funciones en el hogar dentro del ámbito de la domótica u otras, como consulta de información, noticias o el pronóstico meteorológico, integrados con altavoces inteligentes (Amazon Echo, Google Home, Cortana...)
  • Callbots para atender y dar respuesta a las consultas más habituales, y redirigir las llamadas al departamento o agente físico adecuado en el call center para continuar el tratamiento de la consulta.
  • Integración con terminales o dispositivos de realidad aumentada y/o virtual.

Los bots han llegado para quedarse

En 2020 el 85% de las interacciones con clientes se llevarán a cabo sin la necesidad de personas


Gartner Predicts


19 de mayo de 2020

Las 4 tecnologías necesarias para afrontar la crisis del covid-19

Technology
El COVID-19 ha traído consigo una de las mayores pandemias que ha conocido el ser humano a lo largo de su historia. Hay que destacar que este virus ha llegado en pleno siglo XXI, donde la tecnología y la innovación están el auge y la forma de vida de la población mundial ha evolucionado mucho en poco tiempo.

Durante este periodo de confinamiento, hemos visto que para las personas la distancia física dejó de ser un impedimento para ver a sus seres queridos, todo gracias a la existencia de Internet y de las videollamadas. Y como era de esperar, muchas empresas en las que su tipo de actividad lo permitía, el cierre de sus tiendas físicas y el confinamiento, no suponían un impedimento para seguir con su actividad a través de la red, teletrabajando.

Sin embargo, otros negocios que, por su actividad, el teletrabajo no fue una opción directa, han empezado a dar sus primeros pasos en el mundo del comercio online y del Internet, logrando con ello ver, no solo el número de posibilidades que les ofrecía esta herramienta, sino también, una oportunidad para conseguir clientes.


Artifial Intelligence


Debido a todo esto, y al futuro que nos espera de ahora en adelante con la nueva normalidad que ya anunciaba hace unas semanas el Gobierno de España, hoy te traemos las 4 tecnologías que harán que tu negocio prospere y sobreviva durante esta crisis, logrando que esté preparado para el futuro tecnológico que se avecina.


1. Automatización Robótica de Procesos (RPA)


En español, la automatización robótica de procesos, se trata de una tecnología que logra que el trabajo de tus empleados se centre en actividades más concretas y menos repetitivas.

Hablamos de tareas como rellenar formularios o consultar el correo que, como todos sabemos, muchas veces son tareas reiterativas y que si ponderamos su complejidad con el tiempo empleado por los trabajadores para realizarlas, vemos que indudablemente generan pérdidas.

Por ello como solución a esta cuestión, surge el RPA. Al automatizar todo este tipo de procesos y tareas mediante un software, tus empleados podrán dedicar su tiempo a realizar actividades de análisis y en prestar una atención aún más personalizada a tus clientes, disponiendo de toda la información al momento.


2. eLearning


El uso de esta tecnología ya venía aumentando en los últimos años, mucho antes de que llegara a nuestras vidas el COVID-19.

Sin embargo, el confinamiento derivado de este virus ha hecho que se popularice aún más, bien sea porque las personas confinadas en sus casas y sin nada que hacer han buscado una salida a través de la red para ampliar sus conocimientos, o simplemente porque miles de estudiantes en España han tenido que finalizar el curso escolar desde sus casas.

En cuanto a la aplicación de esta tecnología en los negocios, también ha tenido su popularidad, ya que cada vez son más las empresas que se deciden a crear sus cursos personalizados, a través de la red, para formar a sus empleados, y que así conozcan a la perfección todos sus productos o servicios.


3. Gestión de las Relaciones con el Cliente (CRM)


Una de las tecnologías más comunes en el ámbito empresarial es el CRM, un software con el que puedes mejorar las relaciones con tus clientes, ordenando y utilizando toda la información disponible sobre ellos, para ofrecerles un servicio de atención al cliente más personalizado y adaptado a las necesidades de cada uno, logrando así fidelizarlo.

Esta tecnología es clave de cara al futuro ya que actualmente y más aún con la existencia del Internet, los usuarios están saturados de publicidad y a cada rato les están ofreciendo todo tipo de productos y servicios. Ante este panorama, la única forma de llamar la atención de nuestros actuales y futuros clientes es ofrecerles un producto personalizado y que realmente lo diferencien al de la competencia.


4. eCommerce


Como hemos podido ver durante estos últimos meses, si el comercio en un establecimiento físico desaparece, no está todo perdido. Durante este confinamiento, el comercio online se ha disparado como la espuma y muchos usuarios que desconfiaban de las compras a través de este medio, han optado en esta ocasión por darle una oportunidad y adquirir productos o servicios vía online.

Si quieres que tu negocio sobreviva a esta crisis y que en un futuro prospere, es imprescindible crear una página web que te permita promocionar los productos y servicios de tu empresa, a la vez que puedas venderlos.

De esta manera, los usuarios no necesitarán desplazarse obligatoriamente a tu tienda física, algo que durante esta pandemia ha permitido la supervivencia de muchos negocios.



Como puedes ver, las ventajas que todas estas tecnologías pueden aportar al desarrollo de la actividad de tu empresa son muchas, no solo haciendo más eficientes algunos procesos y tareas y ahorrando costes, sino mejorando la calidad de la atención al cliente y la visibilidad de tu negocio.

Viendo la situación actual, la única forma de que tu empresa sobreviva a esta crisis y se pueda adaptar al futuro tan incierto y cambiante, es aplicando la tecnología en tu negocio, ya que en el siglo en el que vivimos y teniendo en cuenta la rápida evolución del estilo de vida del ser humano en estos últimos años, el futuro de las empresas está en Internet y en la tecnología.

¿Te animas a adaptar tu empresa al futuro digital?




* Artículo de Miguel Fernández Cejas *



Miguel Fernández Cejas


CEO de Itop Consulting



BIO

Socio fundador de varias empresas tecnológicas relacionadas con la consultoría de gestión, el turismo, las redes sociales o la formación.

Actualmente está centrado en la dirección de Itop (www.itop.es), consultora especializada en la implantación de soluciones tecnológicas para empresas (ERP, CRM, BA, ECM, IoT, Marketing Digital, RPA y Apps), formación online (cursos de SAP Business One) y su producto estrella Curie Platform.

Completó su formación en Ingeniería Informática con varios cursos de postgrado en Big Data, inteligencia artificial, dirección de empresas y calidad.

LinkedIn: fernandezcejas
Twitter: @fernandezcejas


9 de abril de 2020

8 consejos sobre ciberseguridad durante el periodo de teletrabajo

Homework
La crisis actual del COVID-19 ha causado un incremento exponencial en el número de personas que trabajan desde casa para proteger la salud colectiva. Lo que conlleva un incremento en el riesgo en términos de Ciberseguridad.

Esto está causado fundamentalmente por dos factores:

  • La redistribución de los lugares de trabajo a espacios fuera de la oficina y el incremento en el uso de plataformas virtuales de colaboración ha ampliado sustancialmente la superficie de exposición y ataque. Esto puede amenazar la infraestructura digital de la que ahora dependemos más que nunca para dar continuidad al negocio. Puede incluso amenazar la infraestructura crítica y el suministro de servicios críticos si no se gestiona de forma proactiva.

  • La crisis del COVID-19 proporciona a los atacantes nuevas oportunidades de realizar ataques específicos, como pueden ser ataques mediante correos de phishing o de fraude dirigido. Estas tácticas tienen como objetivo aprovecharse de los ciudadanos que están lógicamente preocupados por su salud y protección en un momento en el que pueden ser especialmente vulnerables.


Homework

(Designed by Freepik) - www.freepik.com

En definitiva, el primer paso empieza en nosotros mismos: mantente alerta para permanecer a salvo y seguro.
Para ello, sigue estos 8 consejos sobre ciberseguridad durante el periodo de teletrabajo:

1. Lleva a casa únicamente los dispositivos e información que sea absolutamente imprescindible


La mejor manera de proteger la información o los dispositivos frente a pérdida es en primer lugar, no sacarlos de su entorno corporativo habitual. De esta forma, se evita el riesgo de pérdida en el trayecto o en casa.

Asegúrate por tanto de que solo llevas a casa los dispositivos e información que realmente necesitas.

2. Protege tu red doméstica y utiliza conexiones seguras


Dado que vas a estar usando tu red privada doméstica, debes protegerla de forma adecuada con un cifrado WiFi robusto y una contraseña única y compleja, así como manteniendo las correspondientes actualizaciones.

Trabaja siempre a través de una conexión segura, estableciendo si es necesario una conexión VPN (URA), especialmente si estás transmitiendo información sensible o estás accediendo a la red corporativa interna.

3. Mantén actualizado el software de todos tus dispositivos


Cuando trabajas desde casa, tus dispositivos personales y los dispositivos corporativos están usando la misma red doméstica. El tráfico de datos pasa a través del mismo router al que están conectados otros dispositivos domésticos inteligentes que, en el peor de los casos, podrían no tener una protección actualizada.

Todo ello puede ser un punto de entrada para los intrusos, por lo que se recomienda que permitas que todos los dispositivos conectados a tu red doméstica, tanto corporativos como personales, se actualicen automáticamente.

4. Apaga la función de control por voz en dispositivos domésticos inteligentes, y cubre la webcam cuando no la estés usando


Los asistentes de voz escuchan lo que se dice en la habitación y lo envían al proveedor correspondiente. La posibilidad de que esas grabaciones terminen cayendo en malas manos no debe descartarse.

Por tanto, ese tipo de dispositivos no deberían estar presentes en habitaciones en las que se discutan asuntos importantes o confidenciales o al menos deberían estar apagados.

Y asegúrate de cubrir la webcam de tu PC cuando no la estas usando, así como de tener cuidado de lo que se comparte cuando está activa.

5. No mezcles el uso personal y corporativo de los dispositivos


Haz una clara distinción entre dispositivos e información dedicados a negocio y los del ámbito personal.

No transfieras datos del ámbito de trabajo a los dispositivos personales. Esto evitará cualquier fuga accidental de información.

Como efecto secundario, ayuda también a la separación psicológica entre el tiempo "de trabajo" y el tiempo "personal".

6. Cierra la sesión cuando dejes de usar los dispositivos y guárdalos de forma segura


Incluso cuando estés haciendo un breve descanso, bloquea la pantalla de tu PC y del móvil, tal y como harías en la oficina, para que no queden accesibles durante tu ausencia.

Y, por supuesto, es necesario seguir protegiendo en todo momento los dispositivos frente a un acceso no autorizado o incluso robo también mientras están en casa, fuera de la oficina.

7. Identifica proactivamente a todos los participantes en las reuniones en línea


Las herramientas de videoconferencia son un excelente sustituto de las reuniones presenciales. Al mismo tiempo, sin embargo, puede ser más difícil verificar si todos los que aparecen conectados han sido realmente invitados.

Puede ser relativamente sencillo que personas no autorizadas que hubieran obtenido el número de teléfono y código de conferencia se conecten a reuniones con un alto número de participantes.

Por este motivo es recomendable que cualquiera conectado a un conferencia se identifique brevemente, así como comprobar si hay algún asistente no identificado, especialmente si se discuten asuntos sensibles o al mostrar la pantalla en modo de presentación.

8. Se extremadamente cauto con correos sospechosos o ficheros adjuntos, especialmente si no conoces al emisor


Especialmente en el entorno doméstico y durante el teletrabajo, es necesario mantenerse alerta frente a correos maliciosos.

Se han realizado estudios que muestran que la probabilidad de caer víctima de este tipo de ataques maliciosos es más alta cuando se trabaja desde casa.

Adicionalmente, no caigas en la trampa de precipitarte al recibir emails que requieren alguna acción extraña urgente o con noticias no contrastadas sobre la actual crisis del COVID-19. Dedica un tiempo prudencial a revisar en detalle estos emails antes de hacer clic en cualquier enlace o abrir cualquier adjunto.



21 de noviembre de 2019

El lenguaje Go cumple 10 años

Golang
El pasado 10 de noviembre tuvo lugar el décimo aniversario de Go, un hito celebrado por la comunidad global de desarrolladores de este lenguaje de programación con conferencias como Gopherpalooza en Mountain View y KubeCon en San Diego, además de docenas de reuniones en todo el mundo.


Go, también conocido como Golang, es un proyecto de código abierto que combina la velocidad de desarrollo de un lenguaje interpretado como Python, con la eficiencia y seguridad de un lenguaje compilado como C o C++.

Fué creado en Google el mes de noviembre de 2009 por Rob Pike, Robert Griesemer y Ken Thompson, co-creador con Dennis Ritchie de Unix y del lenguaje de programación C.

Lo más destacado es que Go fué diseñado ex profeso para mejorar la productividad de máquinas con más de un núcleo, en red y enormes bases de código, lo que permite a los programadores escalar rápidamente tanto el desarrollo como la implementación de software.

A medida que el uso de Go ha ido creciendo (tiene más de un millón de usuarios en todo el mundo), se han construido más y más servicios básicos con él. Las aplicaciones populares de código abierto creadas en Go incluyen Docker, Hugo, Kubernetes. La plataforma de nube híbrida de Google, Anthos, también está construida con Go.





Hay más de un millón de desarrolladores que usan Go en todo el mundo, englobando la banca y el comercio electrónico, los juegos y los medios de comunicación, la tecnología y otras industrias, en empresas tan diversas como American Express, Capital One, Dropbox, IBM, Monzo, New York Times, Salesforce, Square, Target, Twitch, Uber y, por supuesto, Google.

Un claro ejemplo es la empresa argentina dedicada a compras digitales Mercadolibre que usa Go para escalar y modernizar su ecosistema de comercio electrónico, mejorar la rentabilidad y los tiempos de respuesta del sistema.

El equipo de desarrollo de MercadoLibre crea y mantiene sus APIs, compatibles con la mayor parte de proveedores en la nube, en base a soluciones de microservicios. Históricamente, la arquitectura de desarrollo de software de la compañía tenía como pilar Grails y Groovy respaldado por bases de datos relacionales. Sin embargo, este gran marco con múltiples capas pronto se encontró con problemas de escalabilidad.

La conversión de esa arquitectura heredada a Go simplificó esas capas intermedias y produjo grandes beneficios de rendimiento. Por ejemplo, un servicio Go ahora puede ejecutar 70.000 solicitudes por máquina con solo 20 MB de RAM.

"Go fue maravilloso para nosotros", explica Eric Kohan, Gerente de Ingeniería de Software en MercadoLibre. "Es muy potente y fácil de aprender, y con la infraestructura de back-end ha sido excelente para nosotros en términos de escalabilidad".

El uso de Go permitió a MercadoLibre reducir el número de servidores que usan a un octavo del número original (de 32 servidores a cuatro), además cada servidor puede operar con menos potencia (originalmente cuatro núcleos de CPU, ahora hasta dos núcleos por procesador).

Con Go, los tiempos de compilación de MercadoLibre son tres veces más rápidos y su conjunto de pruebas se ejecuta 24 veces más rápido. Esto significa que los desarrolladores de la compañía pueden hacer un cambio, luego compilar y probar ese cambio mucho más rápido que antes.

Hoy, aproximadamente la mitad del tráfico de Mercadolibre es manejado por las aplicaciones Go.

Puedes leer más sobre el éxito de MercadoLibre con Go en el siguiente estudio: MercadoLibre crece con Go

Gracias al crecimiento de Go, se ha creado un nuevo centro para desarrolladores de Go: go.dev

Comienza a aprender:


5 de septiembre de 2019

Microsoft Edge Insider Bounty Program: los investigadores de seguridad pueden ganar hasta $30,000 USD

Edge Logo
Microsoft anunció hace unos días el Programa de Recompensas Microsoft Edge Insider Bounty Program exclusivo para la versión de Edge basada en Chromium y destinado a descubrir y corregir las vulnerabilidades del navegador web.
Los investigadores de seguridad que detecten vulnerabilidades críticas en la última versión de Edge (en los canales Dev y Beta) obtendrán recompensas de hasta $30,000 USD.


Microsoft anunció que el nuevo programa se ejecutará junto con el de Microsoft Edge (EdgeHTML) existente en el Windows Insider Preview Bounty Program y cuyas recompensas ascienden desde $500 USD hasta $15,000 USD.

Los investigadores que presenten vulnerabilidades que no califican en términos monetarios pueden ser elegidos para el reconocimiento público por su colaboración en afianzar la seguridad de Microsoft Edge.


Microsoft Edge Insider Bounty Program


Puntos destacados del programa de recompensas


  • El objetivo del Programa de recompensas internas de Microsoft Edge (basado en Chromium) es descubrir vulnerabilidades exclusivas del próximo Microsoft Edge que tengan un impacto directo y demostrable en la seguridad de sus clientes. Por lo que cualquier informe que se reproduzca en la última versión de Microsoft Edge (en los canales Beta o Dev) y que no se reproduzca en el canal equivalente de Google Chrome, se revisará para determinar la eligibilidad de recompensas según la gravedad, el impacto y la calidad del informe enviado.

  • Las vulnerabilidades deben ser reproducibles en la última versión de Microsoft Edge en el momento del envío y en la versión más reciente y completamente actualizada de Windows (incluidos Windows 10, Windows 7 SP1 o Windows 8.1) o MacOS.

  • Las vulnerabilidades demostrables en componentes de terceros que se reproduzcan en Microsoft Edge pero no en Chrome también son elegibles para su consideración en este programa de recompensas.

¿Por dónde empezar?


Descarga la versión de Microsoft Edge (Beta Channel para Windows 10) y sigue el blog del equipo de Microsoft Edge, los foros de la comunidad, GitHub, la página de Microsoft Edge Insider y la cuenta de Twitter para conocer las últimas funciones y versiones.

Existen varias características en Microsoft Edge basado en Chromium que son exclusivas de Edge y pueden ser buenos puntos de partida para comenzar a buscar vulnerabilidades elegibles para recompensas de Microsoft. Algunos ejemplos:

  • Modo Internet Explorer (IE): esta característica permite a los administradores empresariales mantener una lista confiable de sitios que se pueden abrir en modo IE dentro del navegador Edge. Esta característica requiere una versión compatible de Windows.

  • PlayReady DRM: esta función permite que el nuevo Microsoft Edge muestre contenido multimedia protegido con PlayReady DRM (además de WideVine DRM, que también es compatible con Google Chrome).

  • Application Guard: las vulnerabilidades que afecten a Application Guard serán revisadas y calificarán en virtud del programa de recompensas de Windows Defender Application Guard si es elegible.

  • Inicie sesión con una cuenta de Microsoft (MSA) o Azure Active Directory (AAD).

¿Cómo se establecen las cantidades a pagar?


Los premios de recompensas van desde $1,000 hasta $30,000 USD.
Los premios más altos serán elegibles, a exclusivo criterio de Microsoft, en función de la calidad y complejidad de la vulnerabilidad.

Los investigadores que presenten informes que no califican para premios de recompensas aún pueden ser elegidos para reconocimiento público si su presentación conduce a una corrección de vulnerabilidad.

Los informes deben enviarse a secure@microsoft.com. En el correo electrónico, especifique el nombre del Programa de Recompensas, los detalles de la vulnerabilidad y los números específicos de versión del producto que ha utilizado para validar tu investigación.

Toda la información en https://www.microsoft.com/en-us/msrc/bounty-new-edge





14 de julio de 2019

Informe de Inteligencia de Seguridad de Microsoft (enero a diciembre de 2018)

Microsoft Security
El siguiente informe presenta datos extraídos de los 6,5 billones de señales de amenazas que pasan por el cloud de Microsoft cada día y la investigación y las experiencias reales de miles de investigadores de seguridad y equipos de intervención inmediata en todo el mundo.


En 2018, los atacantes utilizaron diferentes artimañas, tanto nuevas (minería de moneda o coin-mining) como antiguas (suplantación de identidad o phishing), en su búsqueda continua de robar datos y recursos a clientes y organizaciones.
Otra área en la que los ciberdelincuentes incrementaron su actividad es la cadena de suministro.


Social Media

Ransomware, minería de criptomoneda y dinero


El ransomware intervino en los casos de seguridad más importantes de 2017. Los ataques notables de WannaCrypt y Petya en todo el mundo impulsaron la sensibilización general del ransomware (un tipo de malware que bloquea o cifra los ordenadores y, después, exige dinero para devolver el acceso) y muchos especularon con que no dejaría de aumentar en el futuro. Por el contrario, los encuentros de ransomware disminuyeron significativamente en 2018.

Las tasas de encuentros de ransomware disminuyeron aproximadamente un 60 por ciento entre marzo de 2017 y diciembre de 2018, con aumentos intermitentes durante ese período.

Probablemente hay muchas causas para este declive general, aunque los investigadores de seguridad de Microsoft sospechan que un factor principal es que tanto los usuarios finales como las organizaciones están adquiriendo más consciencia y están tratando de forma más inteligente las amenazas de ransomware, incluido el ejercicio de una mayor cautela y la realización de copias de seguridad de los archivos importantes para que se puedan restaurar si se cifran mediante ransomware.

Minería de criptomoneda en auge


La criptomoneda es dinero virtual que se puede utilizar para comprar y vender bienes y servicios de forma anónima, tanto online como en el mundo físico.

Existen muchos tipos diferentes de criptomonedas, pero todas se basan en la tecnología de cadena de bloques, en la que cada transacción se registra en un libro mayor distribuido que mantienen miles o millones de ordenadores en todo el mundo.

Las nuevas monedas se crean, o "extraen", mediante ordenadores que realizan cálculos complejos que también sirven para verificar las transacciones de cadena de bloques.

La minería de moneda puede ser muy lucrativa (en 2018, un solo bitcoin, la criptomoneda más antigua y popular, valía varios miles de dólares estadounidenses), pero la realización de los cálculos necesarios puede requerir muchos recursos y aumentan a medida que se extrae cada nueva moneda.

Para las monedas populares como el bitcoin, la minería de moneda rentable es casi imposible si no se accede a inmensos recursos informáticos que están fuera del alcance de la mayoría de los individuos y grupos pequeños. Por este motivo, los atacantes que buscan ganancias ilícitas han recurrido cada vez más al malware con el que pueden utilizar los ordenadores de las víctimas para ayudarlos a la minería de criptomoneda.

Este enfoque les permite aprovechar la potencia de procesamiento de cientos de miles de ordenadores en lugar de uno o dos. Aunque se descubra una infección menor, la naturaleza anónima de la criptomoneda complica los esfuerzos para localizar a los responsables.

Mineros de criptomoneda basados en exploradores: un nuevo tipo de amenaza


Hacen referencia a mineros de criptomoneda maliciosos que están diseñados para instalarse en los ordenadores de las víctimas como malware.

Algunas de las amenazas más significativas de minería de criptomoneda se basan completamente en exploradores web y no es necesario instalarlas.

Una serie de servicios anuncian la minería de criptomoneda basada en explorador como una manera para que los propietarios de sitios web moneticen el tráfico a sus sitios sin depender de la publicidad.

Los propietarios de los sitios deben añadir código JavaScript a sus páginas para realizar la minería de criptomoneda en segundo plano mientras un usuario visita el sitio y las ganancias se dividen entre el propietario del sitio y el servicio.

Al igual que los troyanos de minería de criptomoneda, los sistemas de minería basados en explorador pueden degradar considerablemente el rendimiento del ordenador y desperdiciar electricidad mientras un usuario visita una página web afectada.

Cadenas de suministro de software en peligro


En un ataque a la cadena de suministro, el atacante se concentra en comprometer el proceso de desarrollo o actualización de un editor de software legítimo.

Si tiene éxito, el atacante puede incorporar un componente comprometido en una aplicación legítima o en un paquete de actualización que después se distribuye a los usuarios del software. El código malicioso se ejecuta con la misma confianza y los mismos permisos que el software.

El aumento del número de ataques a la cadena de suministro de software en los últimos años se ha convertido en un tema importante en muchas conversaciones sobre ciberseguridad y es un foco principal de preocupación en muchos departamentos de TI.

El primer incidente importante en la cadena de suministro de software de 2018 sucedió el 6 de marzo, cuando Windows Defender ATP bloqueó una campaña masiva para entregar el troyano Dofoil (también conocido como Smoke Loader). Se rastreó la campaña masiva de malware hasta una aplicación punto a punto envenenada.

El paquete de actualización de la aplicación se reemplazó por uno malicioso que descargaba código comprometido, el cual instaló el malware Dofoil. El sofisticado troyano llevaba una carga para la minería de moneda y presentaba técnicas avanzadas de inserción de procesos cruzados, mecanismos de persistencia y métodos de evasión.

Los ataques a la cadena de suministro son insidiosos porque se aprovechan de la confianza que los usuarios y los departamentos de TI depositan en el software que utilizan.

El software comprometido a menudo está firmado y certificado por el proveedor, y puede no dar ninguna señal de que algo esté mal, lo que hace que sea considerablemente más difícil detectar la infección.

Pueden dañar la relación entre las cadenas de suministro y sus clientes, ya sean empresas o usuarios domésticos.

Al infectar el software y socavar las infraestructuras de entrega o actualización, los ataques a la cadena de suministro pueden afectar a la integridad y seguridad de los bienes y servicios que proporcionan las organizaciones.

Los riesgos de la cadena de suministro se extienden al código en el cloud, código abierto, bibliotecas web, contenedores y otros objetos en el cloud. Estos riesgos, junto con el alto grado de variación entre los incidentes de cadena de suministro de software y hardware que han salido a la luz, convierten a este tipo de ataques en una categoría de amenaza amplia.

La suplantación de identidad (phishing) sigue prevaleciendo


En 2018, los analistas de amenazas de Microsoft han podido constatar que los atacantes siguen utilizando la suplantación de identidad (phishing) como método de ataque preferido.

La suplantación de identidad promete seguir siendo un problema en un futuro cercano, ya que implica decisiones y juicios humanos ante los persistentes esfuerzos de los ciberdelincuentes por hacer que las víctimas caigan en su anzuelo.

La proporción de correos electrónicos entrantes que eran mensajes de suplantación de identidad aumentó un 250 por ciento entre enero y diciembre de 2018.

Los investigadores de Microsoft han descubierto que en las campañas se emplean muchos tipos diferentes de engaños de suplantación de identidad (phishing) o cargas útiles, entre los que se incluyen:

Suplantación de dominios: el dominio de los mensajes de correo electrónico coincide exactamente con el nombre de dominio original.
Simulación de dominios: el dominio de los mensajes de correo electrónico es parecido al nombre de dominio original.
Suplantación de usuario: el mensaje de correo electrónico parece provenir de alguien en quien se confía.
Señuelos de texto: el mensaje de texto parece provenir de una fuente legítima como un banco, una agencia gubernamental u otra empresa para dar legitimidad a sus reclamos y típicamente le pide a la víctima que proporcione información confidencial, como nombres de usuario, contraseñas o datos financieros confidenciales.
Enlaces de suplantación de credenciales: el mensaje de correo electrónico contiene un enlace a una página que se parece a una página de inicio de sesión de un sitio legítimo, por lo que los usuarios introducen sus credenciales de inicio de sesión.
Archivos adjuntos de suplantación de identidad: el mensaje de correo electrónico contiene un archivo adjunto malicioso que el remitente invita a la víctima a abrirlo.
Enlaces a ubicaciones de almacenamiento en el cloud falsas: el mensaje de correo electrónico parece provenir de una fuente legítima e incita al usuario a dar permiso o introducir información personal, como credenciales, a cambio de acceder a una ubicación de almacenamiento en el cloud falsa.

Malware en todo el mundo


El malware plantea riesgos para las organizaciones y los individuos que se traducen en deterioro de la usabilidad, pérdida de datos, robo de propiedad intelectual, pérdida de dinero, angustia emocional e incluso puede poner en peligro la vida.

Las tasas de encuentros de malware oscilaron entre alrededor del 5 por ciento y más del 7 por ciento en 2017. A principios de 2018 se elevaron antes de disminuir durante la mayor parte del año a poco más del 4 por ciento.

Información extraída del Informe de inteligencia de seguridad de Microsoft, volumen 24


1 de marzo de 2019

Cómo SafeBrowsing de Google ayuda a mantener la web más segura

Google Safe Browsing
La navegación segura de Google ayuda a proteger más de tres mil millones de dispositivos cada día al mostrar advertencias a los usuarios cuando intentan navegar a sitios web comprometidos o descargar archivos peligrosos. La protección de navegación segura funciona en todos los productos de Google y ofrece experiencias de navegación más seguras en Internet.


Este servicio fué creado en el año 2005 por el equipo de seguridad de Google con el propósito de identificar sitios web no seguros y advertir a usuarios y webmasters de daños potenciales.
Para ello, examina a diario miles de millones de URL, software y contenido de páginas.

Cada vez que se añade un sitio web no seguro a la lista, se envía una notificación al webmaster mediante Search Console y se facilita la especificación para eliminar una infección y ejemplos del código concreto que se ha añadido a su sitio web.





Tipos de amenazas web sobre las que Safe Browsing notificará a los usuarios y webmasters:

Malware


Desde 2006, Safe Browsing advierte a los usuarios cuando intentan navegar a sitios que pueden ser maliciosos.

Malware es cualquier software o aplicación móvil diseñada específicamente para dañar una computadora, un dispositivo móvil, el software que se está ejecutando o sus usuarios.

El malware muestra un comportamiento malicioso que puede incluir la instalación de software sin el consentimiento del usuario y la instalación de software dañino como virus.

Google pone a nuestra disposición una página para comprobar el estado de un sitio web: https://transparencyreport.google.com/safe-browsing/search


Safe Browsing Search

Software no deseado


En 2014, añadieron protección contra una amplia categoría de tecnología dañina que han denominado "Software no deseado".

El software no deseado es un archivo ejecutable o una aplicación móvil que se comporta de manera engañosa, inesperada o que afecta negativamente la navegación o la experiencia del usuario.

Los ejemplos incluyen software que cambia su página de inicio u otras configuraciones del navegador o aplicaciones que filtran información privada y personal sin autorización.


En el informe de problemas de seguridad, "Malware" se refiere a un malware basado en la web que opera sin una acción explícita del usuario. "Descargas dañinas" se refiere a un malware o descargas de software no deseadas que el usuario debe descargar explícitamente.

Ingeniería social


Desde 2005, Safe Browsing ha protegido a los usuarios de ataques de ingeniería social en la web.

Un ataque de Ingeniería Social engaña a los usuarios para que realicen una acción que normalmente no harían si supieran la verdadera identidad del atacante.

Un ejemplo común es el Phishing, donde una página intenta robar la contraseña de un usuario u otros datos personales.

Si Google detecta que un sitio web contiene contenido de ingeniería social, el navegador Chrome puede mostrar una advertencia de "Sitio engañoso" cuando los visitantes vean su sitio.


Si crees que Safe Browsing ha clasificado una página web por error, informa de ello en esta página https://safebrowsing.google.com/safebrowsing/report_error/?hl=es

Soluciones a problemas comunes de "no vulnerabilidad"








17 de febrero de 2019

Stack Overflow e InfoJobs se asocian para ofrecer más oportunidades de trabajo

Stack Overflow Jobs
La formula de asociación funciona de la siguiente manera: los trabajos técnicos publicados en InfoJobs también se encontrarán en los trabajos de Stack Overflow Jobs siempre que cumplan con los estándares de calidad de trabajo de Stack Overflow.


El principal requisito de calidad es que las ofertas de empleo deben buscar profesionales cuya principal tarea sea solucionar un problema técnico mediante el desarrollo de software.

¿Cuáles son los motivos de este acuerdo?


Stack Overflow es la comunidad online de programadores más grande del mundo y en España cuenta con 900.000 visitantes cada mes.

En Stack Overflow cualquier persona que codifica puede encontrar soluciones a sus problemas técnicos.

Por otro lado, el Informe Anual del mercado laboral presenta los siguientes datos: en 2018 se publicaron en InfoJobs alrededor de 350.000 vacantes (un 10% más que el año anterior) en búsqueda de profesionales en el sector de la Informática y las Telecomunicaciones.

Y esta demanda seguirá creciendo en virtud de la encuesta realizada a más de 1.000 empresas en la que el 47% de las grandes corporaciones tiene previsto contratar perfiles tecnológicos en los próximos 24 meses.

Dominique Cerri, directora general de InfoJobs, explica que

"el principal beneficio de este acuerdo y que contribuye a un cambio de paradigma en la contratación de profesionales IT para nuestras empresas, es que Stack Overflow se alinea con nuestra ambición de que sean las ofertas las que encuentran al candidato y no el candidato el que debe buscar las ofertas. En este sentido, Stack Overflow sólo muestra las ofertas de empleo a los usuarios que encajan con el perfil solicitado".





Fuente de información: InfoJobs firma un acuerdo con Stack Overflow, la comunidad de programadores más grande del mundo

¿Qué tipo de perfiles profesionales se demandan?


Fundamentalmente:

  • Analistas, Business Intelligence o Data Scientist: roles para personas que escriban código personalizado, no personas que solo usan herramientas de desarrollo.
  • CTO (Chief Technical Officer): máximo responsable del departamento tecnológico, informático y técnico de una compañía.
  • Programadores, diseñadores o ingenieros de software.
  • Gerentes de producto: trabajan en conjunto con los desarrolladores para implementar nuevas características técnicas.
  • Probadores de software (QA o Test Developer).
  • Administradores de sistemas y DevOps (Development Operations).


Code Programmer


¿Cómo puedo optimizar las búsquedas de empleo?


La plataforma permite realizar búsquedas por preferencias de usuario:

  • Búsqueda por tecnología (Acceder)
  • Búsqueda por salario (Acceder).
  • Buscar trabajos más recientes (Acceder).
  • Buscar trabajo en empresas populares (Acceder)

Contratar a los desarrolladores es difícil


Programadores profesionales y aspirantes visitan Stack Overflow cada mes para ayudar a resolver problemas de codificación, desarrollar nuevas habilidades y encontrar oportunidades de trabajo.

Fundada en 2008, Stack Overflow se asocia con empresas para ayudarlas a comprender, comprometer, habilitar y contratar a desarrolladores de todo el mundo.








26 de enero de 2019

Usa Firefox Monitor para saber si han hackeado tus cuentas

Secure Internet

Firefox Monitor es una página web que detecta amenazas en línea a tus cuentas. Muestra si la información de tus cuentas ha sido filtrada o robada y ofrece la posibilidad de avisarte si aparecen nuevas filtraciones de sitios web.


Los informes que realiza presentan el siguiente aspecto:


 

Firefox Monitor

Informe de Firefox Monitor

Fecha del informe: 24 de enero de 2019

Dirección de correo electrónico: ********@yahoo.com

Tus cuentas aparecieron en 4 filtraciones.

Aquí está tu informe completo de Firefox Monitor, que incluye todas las filtraciones de datos conocidas que contienen tu dirección de correo electrónico.

Bitly

Fecha de la filtración de datos:8 de mayo de 2014

Cuentas comprometidas:9.313.136

Datos comprometidos:Direcciones de correo, Contraseñas, Nombres de usuario

Disqus

Fecha de la filtración de datos:1 de julio de 2012

Cuentas comprometidas:17.551.044

Datos comprometidos:Direcciones de correo, Contraseñas, Nombres de usuario

LinkedIn

Fecha de la filtración de datos:5 de mayo de 2012

Cuentas comprometidas:164.611.595

Datos comprometidos:Direcciones de correo, Contraseñas

tumblr

Fecha de la filtración de datos:28 de febrero de 2013

Cuentas comprometidas:65.469.298

Datos comprometidos:Direcciones de correo, Contraseñas

Filtración de datos proporcionada por Have I Been Pwned

Qué hacer a continuación

1

Cambia tus contraseñas, aunque se trate de cuentas antiguas

Si no puedes iniciar sesión contacta con el sitio web para preguntar cómo puedes recuperar o cerrar la cuenta. ¿Ves una cuenta que no reconoces? Es posible que el sitio haya cambiado de nombre o que alguien haya creado una cuenta en tu nombre.

2

Si reutilizas una contraseña que ha sido expuesta, cámbiala

Los criminales informáticos pueden intentar hacer uso de tu contraseña para acceder a otras cuentas. Crea una contraseña diferente para cada sitio web, especialmente para tu cuenta bancaria, correo electrónico y otros sitios web en los que guardes tu información personal.

3

Toma medidas adicionales para asegurar tus cuentas bancarias

La mayoría de las filtraciones de datos solo exponen correos electrónicos y contraseñas, pero algunas incluyen información financiera confidencial. Si los números de tu cuenta bancaria o de tu tarjeta de crédito fueron incluidos en un caso de filtración de datos, alerta a tu banco sobre un posible fraude y revisa los movimientos de tu cuenta en busca de cargos que no reconoces.

4

Obtén ayuda para crear buenas contraseñas y mantenerlas seguras.

Los administradores de contraseñas como 1Password, LastPass, Dashlane y Bitwarden generan contraseñas robustas, las almacenan de forma segura y las introducen por ti en los sitios web.

Escanear otro correo electrónico en Firefox Monitor


Un 80% de las infracciones se deben a contraseñas robadas y/o contraseñas débiles.

Compañías fiables como LinkedIn, Yahoo o Facebook han perdido millones de contraseñas en los últimos años, lo que abre la puerta a ataques cibernéticos de gran alcance.

Los gestores de contraseñas como LastPass, 1Password, Dashlane y Bitwarden te ayudan a generar y mantener un registro de contraseñas únicas y fuertes.

Solo tendrás que recordar una contraseña que te dará acceso al resto de tus contraseñas.

La seguridad de tu empresa y de tus datos, es prioridad absoluta. Seguramente uses muchas contraseñas para diferentes aplicaciones de tu trabajo (correo, sistema de RRHH, sistemas de compra...), estas plataformas recuerdan y completan los formularios web con sus contraseñas, información de tarjetas de crédito y direcciones, con un solo clic.





27 de diciembre de 2018

Los 5 mercados que han logrado digitalizarse con éxito en la última década

Browsers
Desde hace casi dos décadas, con la masificación en el uso de Internet, cada vez es más frecuente ver que negocios de todo el mundo comienzan un proceso de transición hacia el mundo digital. Grandes industrias que hasta hace algunos años parecían imposibles de digitalizar, han mostrado que la innovación es alcanzable con las herramientas que ofrece la red.


Con un número cada vez mayor de negocios migrando hacia el mundo digital, cabe preguntarse cuáles son algunas de las industrias que no solo han entendido los beneficios de modernizar sus procesos de trabajo, sino también de ayudar a que los clientes obtengan una experiencia que incentive a la repetición de compra (repurchase), tanto en bienes como servicios, sin la necesidad de salir de casa.

Algunos de estos mercados serían:

1. Comercio electrónico


Ecommerce


Tal vez uno de los ejemplos más sencillos de ver, una vez iniciada la temporada de compras navideñas, es el del comercio, de las industrias que más ha cambiado gracias al proceso de digitalización que estamos viviendo.

Gracias a empresas como Amazon, desde hace un par de años ya ha dejado de ser necesario salir de nuestros hogares para obtener los productos que necesitamos en nuestro día a día.

El ecommerce vive un momento en el que el smartphone, ordenador, tienda física, publicidad on y off y todas las variables, empiezan a perder las líneas divisorias para fundirse en una única experiencia de compra. Por lo que estar presente en estos distintos canales, apostando por una estrategia que pueda adaptarse a las diferencias de cada uno, parece ser el paso más lógico si lo que se pretende es competir en mercado cada vez más digital y dinámico.

Si bien es cierto que el comercio electrónico todavía no ha logrado superar al retail tradicional en cuanto al número de transacciones, la realidad es que los márgenes son cada vez más estrechos, con la digitalización de negocios (desarrollo de sitios web, inclusión en plataformas de ventas, creación de perfiles sociales) volviéndose incluso un negocio atractivo para los emprendedores del sector tecnológico.

2. Entretenimiento


Entretenimiento


No todo el entretenimiento viene de la mano de las plataformas de generación y distribución de contenido (canales de televisión, servicios de streaming, entre otros), sino también de las empresas que se encargan del desarrollo de actividades interactivas con las que pueda utilizarse el tiempo de ocio (venta de espectáculos artísticos, deportivos y recreativos).

Con la creación de nuevas tecnologías de interconexión, cada vez es más sencillo entrar en internet y jugar cualquier tipo de juego con personas de todo el mundo.

Uno de las industrias que más ha logrado capitalizar este proceso de digitalización global es el de los juegos de azar, teniendo a los casinos online como los principales representantes de esta forma de entretenimiento. Un ejemplo de esto es el del sitio CasinoBillions, que no solo brinda información de los casinos en línea más seguros que permiten adentrarse en este tipo de entretenimiento de forma virtual, sino que además utiliza la web para hacer que personas de todo el mundo puedan jugar rápidamente y probar su suerte.

3. Servicios financieros


Finanzas


El proceso de globalización que hemos presenciado en los últimos años no solo ha mejorado exponencialmente el funcionamiento de los servicios financieros a los que los consumidores se enfrentan diariamente (pagos en punto de venta, transferencias, inversiones), sino que también han hecho que cada vez más personas tengan acceso a estos, sin necesidad de tener que acudir a una entidad tradicional.

Se trata de un movimiento que estaría eliminando uno de los mayores problemas económicos que se presentan en la actualidad: las poblaciones no bancarizadas.

Donde mayores innovaciones se han presentado es en el área de pagos, con decenas de alternativas surgiendo todos los días con el objetivo de resolver problemas como la escasez de efectivo, la dificultad para obtener préstamos, las altas comisiones al momento de realizar una transferencia de fondos, la lentitud de las transacciones, entre muchos otros.

Aunque las criptomonedas sean uno de los ejemplos más relevantes de la evolución en el mundo de los pagos, la realidad es que PayPal sigue posicionada como la empresa líder en esta materia.

4. Educación


Educación


Con la evolución que hemos vivido en el mundo de las tecnologías de información y comunicación (TIC), observamos cómo se han posicionado las clases a través de Internet.

Esta forma de educar a las personas, que hasta hace algunas décadas podía parecer una fantasía, ya se ha hecho realidad gracias a empresas como Udemy, que aprovechan los recursos que brinda la web para agilizar el proceso de formación, a la vez que permiten que profesionales de todo el mundo puedan capitalizar sus conocimientos de forma digital.

Si bien es cierto que la digitalización de este mercado educativo comenzó con clases y cursos tradicionales, la realidad es que poco a poco se ha diversificado para abarcar áreas como la música, los idiomas, la cocina, entre muchos otros; y no solo eso, sino que gracias a plataformas gratuitas como YouTube, también hemos presenciado la democratización de estos conocimientos, algo que hasta hace algunas décadas habría sido imposible.

5. Telefonía


Telefonía


Finalmente, uno de los mercados que ha logrado la digitalización con éxito en la última década es el de la telefonía, principalmente el de las telecomunicaciones internacionales.

Con el posicionamiento de plataformas como Skype, así como el surgimiento de llamadas a través de aplicaciones como Whatsapp, Telegram, o Hangouts (de Google), hemos presenciado un proceso de globalización en el "mercado de las llamadas".

No solo eso, sino que en el último año hemos visto como tecnologías incipientes, como la cadena de bloques (conocida mundialmente como Blockchain), han comenzado a adentrarse en el mercado de la telefonía de la mano de empresas como Telefónica, cambiando por completo la manera en la que las personas se comunican en todo el mundo, y agilizando el proceso de evolución de los servicios.


Aunque estas sean algunas de las tendencias más destacadas al referirnos a las industrias digitalizadas, la realidad es que existen muchas otras que han logrado una transición hacia esta nueva forma de almacenar, distribuir y analizar información, logrando no solo mejorar los procesos operativos de millones de empresas en todo el mundo, sino también incrementando la rentabilidad de hacer negocios en la actualidad.