slide1

Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

slide2

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

slide3

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

slide4

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

slide5

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

Mostrando entradas con la etiqueta tecnología. Mostrar todas las entradas
Mostrando entradas con la etiqueta tecnología. Mostrar todas las entradas

10 de julio de 2021

¿cómo funciona la tecnología WiFi? Ventajas e Inconvenientes de su uso

Communication Internet LAN Network Router Icon
WiFi (Wireless Fidelity) es un protocolo de red inalámbrica que usan los dispositivos para comunicarse sin conexiones directas por cable. Esta tecnología representa un tipo de protocolo de red de área local inalámbrica (WLAN) basado en los estándares IEEE 802.11.


Las redes WLAN permiten que las computadoras se conecten a través de conexiones de radio inalámbricas compartiendo datos y accediendo a redes externas.
Puedes conectar varios dispositivos habilitados que estén dentro del rango de WLAN.

De forma muy resumida, WiFi es el acceso a Internet desde un dispositivo con capacidad inalámbrica como un teléfono, tableta o computadora portátil. La mayoría de los dispositivos modernos admiten WiFi permitiendo unirse a una red y así obtener acceso a Internet y compartir recursos.


Wireless Fidelity


¿Cómo funciona la tecnología WiFi?


Es como escuchar la radio, pero de forma bidireccional. En lugar de simplemente recibir sonido como lo hacemos con las longitudes de onda AM (Amplitude Modulation) o FM (Frequency Modulation), WiFi también te permite enviar datos, como un correo electrónico o una publicación en las redes sociales.

WiFi envía los datos a través de ondas de radio de manera rápida y confiable para que lo que estás tratando de hacer, el video que quieres transmitir o el juego al que vas a jugar, ocurra de una manera transparente para ti.

WiFi funciona en frecuencias de radio de 2,4GHz y 5GHz (si ves una red inalámbrica con el número 5 al final). Piensa en esos números como sintonizar la radio de tu automóvil en 91.0FM para escuchar tu emisora de música favorita. Excepto que en realidad no necesitas configurar nada. Tu router WiFi decide en qué estación de radio situar tu dispositivo para que puedas ver videos de YouTube en tu smartphone o realizar una videollamada mientras te desplazas por tu casa.

Diferencias

2.4GHz

5GHz

Canales

14 canales superpuestos

25 canales no superpuestos

Interferencias

Más interferencias

Menos interferencias

Velocidad máxima

Menos velocidad de conexión

Más velocidad de conexión

Rango de red

Mayor rango

Menor rango

Estándar

IEEE 802.11b, 802.11g, 802.11n
(B, G y N)

IEEE 802.11a, 802.11n, 802.11ac
(A, N, AC)


La WiFi de 5GHz es la más óptima para dispositivos que necesiten mayor velocidad de conexión mientras que la de 2.4GHz será idónea para aquellos dispositivos dónde el alcance o cobertura es más importante.

Pueden existir varias redes WiFi en las mismas frecuencias, por lo que es posible que veas las redes de tus vecinos cuando intentes conectar tu dispositivo.

Es posible que tu red WiFi se ralentice en determinados momentos. Si tienes varias redes WiFi funcionando a la vez en la misma zona, todas están usando los mismos rangos de frecuencia.

Del mismo modo, es posible que algunas partes de tu hogar tengan mejor señal WiFi. Esto depende del router. Un solo router es como una bombilla ya que una bombilla tiene un rango de luz limitado y un router tiene un rango de señal limitado.

Ubicar el router en el sitio oportuno puede ayudarte a mejorar mucho el alcance de tu señal. Intenta colocarlo en el centro del área que pretendes cubrir y trata de que sea una zona sin obstáculos para conseguir el máximo alcance.

Si esto no es suficiente, podrás optar por adquirir un repetidor WiFi, un PLC (Power Line Communication) o un sistema Mesh para mejorar la cobertura de tu red en toda la casa.

Ventajas e inconvenientes de las redes inalámbricas


Uno de los principales beneficios es la facilidad con la que permiten compartir información a las personas.

La ventaja más importante del uso WiFi es la capacidad de usar la conexión a Internet para conectarse a varios servicios. Estos servicios incluyen la televisión, acceso a internet de alta velocidad, Bluetooth y VoIP, entre otros.

Ventajas


  • Accesibilidad: la tecnología inalámbrica no requiere de cables por lo que los usuarios pueden comunicarse aún cuando están en movimiento.

  • Flexibilidad: permite a los usuarios realizar su trabajo de forma productiva incluso cuando se encuentran fuera de sus oficinas.

  • Rentabilidad: las redes inalámbricas son soluciones rentables porque son fáciles de instalar y económicas.

  • Mayores oportunidades: con su uso, las compañías pueden introducir nuevos productos y/o servicios en el mercado. Muchas estaciones de trenes, cafés, salas de espera de aeropuertos y hoteles han instalado servicios WiFi para que puedas conectar tus dispositivos mientras viajas.

Desventajas


  • Seguridad: las redes WiFi son más propensas a recibir ataques de usuarios no autorizados. En la medida de lo posible, evita el uso de este tipo de conexiones en lugares públicos.

  • Velocidad: en la mayoría de los casos, la velocidad de transmisión de las redes inalámbricas (típicamente de 1 a 54 Mbps) es menos eficiente que las redes cableadas (de 100 Mbps a varios Gbps).

  • Cobertura: en algunos edificios pueden aparecer "puntos negros" dónde la señal sea débil o nula.







25 de junio de 2021

Qué es el SEO técnico y qué tener en cuenta

Chip Computer CPU Hardware Icon
El SEO técnico forma parte del éxito de una web, desde la cantidad de visitas que recibe hasta las ventas que genera. Por esa razón, son muy numerosas las empresas que buscan los servicios de un Freelance SEO que pueda posicionar su página web en los primeros lugares de los motores de búsquedas. Y, en este sentido, muchas personas también desean aprender todo lo relacionado con el mundo SEO.

Por tal motivo, en este post aprenderás qué es el SEO técnico, cuáles son los aspectos que abarca y cómo los mismos forman parte de la labor que lleva a cabo un freelance SEO.


SEO Técnico

¿Qué es el SEO técnico?


Se define SEO técnico al conjunto de alteraciones, optimizaciones y mejoras que se realizan a una página web o blog para garantizar que este tenga un rastreo correcto, junto con una indexación adecuada de sus contenidos por parte de aquellos algoritmos que controlan los buscadores. El SEO técnico que realiza un freelance SEO hace que los sitios lideren en los buscadores de internet.

Sus objetivos principales radican en conseguir un posicionamiento privilegiado en las SERPs y brindar una experiencia satisfactoria al usuario, para que este resuelva sus dudas y consiga lo que necesita.

Aspectos técnicos que toca un freelance SEO


Un freelance SEO es una persona que se prepara para llevar a cabo una serie de tareas que requieren conocimientos sobre marketing, desarrollo web, redacción de contenidos y una gran empatía para responder a la intención de búsqueda de cada usuario. Los aspectos técnicos abarcan:

Velocidad del sitio web


La optimización del rendimiento web (WPO) logra que un sitio sea mucho más rápido en la carga, lo cual se logra optimizando los recursos, de modo que sean menos pesados y mejore la navegación. La auditoría WPO es clave, ya que los internautas no quieren perder tiempo en una web que retrase la carga de sus recursos visuales y su contenido.

Además, los motores de búsqueda posicionan sitios webs que sean rápidos. Por ende, si un sitio cuenta con un gran contenido, pero es lento, no tendrá una buena posición SEO. Un freelance SEO mantiene códigos limpios e imágenes optimizadas en peso y tamaño.

Estructura del sitio web


Una adecuada arquitectura SEO logrará que los motores de búsquedas le den más relevancia a tu sitio. Esto lo logra un freelance SEO, al evaluar la intención de búsqueda y los temas más buscados, para generar una estructura eficiente que impulse tu web a los primeros resultados.

Pero no solo eso, un profesional SEO será capaz de generar enlaces internos para indicarle a los buscadores lo que debe identificar; además de organizar jerárquicamente los blogs en páginas y entradas. Esta estructura forma parte del SEO técnico.

Facilidad de indexación


De nada sirve una web que no esté correctamente indexada. Por eso, un profesional SEO se encarga de estructurar el contenido de modo que los buscadores lo incluyan en los resultados de las búsquedas, sin importar si en ese momento tiene una posición privilegiada o no.

También, será capaz de emplear un plugin que genere un sitemap adecuado y óptimo para cada tipo de contenido (página, post, categoría…). Esto logrará que el crawler siga una ruta de información ideal para posicionar tu web.

Diseño responsivo


Al considerar el tamaño de la letra y los botones, un freelance SEO busca que el sitio web o blog sea bien visualizado en dispositivos pequeños, como un teléfono móvil. Para esto, se asegura de que el sitio tenga las funciones para cualquier dispositivo.


SEO Responsive

Errores que nunca se deberían cometer


Aunque existen diferentes errores en el SEO técnico, un profesional del SEO jamás debería:

  • Dejar imágenes sin optimizar, ya que hacen lenta la web. Este error, se evita comprimiendo el peso de las imágenes.
  • Tener código sucio en páginas, ya que puede perjudicar el posicionamiento. Para esto, se limpia el contenido antes de ingresarlo y publicarlo.
  • Colocar la opción de no indexación, ya que impide la indexación en los buscadores. Por eso, asegúrate de que tu web esté debidamente etiquetada para ser indexada después de su diseño.
  • Exceso de etiquetas, ya que crea páginas duplicadas. Así que se deben utilizar cuidadosamente.

Herramientas para el monitoreo del SEO técnico


Son muchas las herramientas que emplea un freelance SEO para detectar el nivel del SEO técnico de una web, por ejemplo:

  • SEMRush, aplicación semi gratuita que te ayuda a ver el estado del SEO técnico de tu página.
  • PageSpeed Insights y GTmetrix, ayudan a conocer la velocidad de carga de tu web y te brindan sugerencias para mejorarla.
  • Screaming Frog SEO Spider, la cual se instala y ofrece información sobre la calidad de cada enlace y estructura de cada elemento de tu web.

En conclusión, un freelance SEO es capaz de darle un nuevo enfoque a un sitio, de modo que este se convierta en una fuente productiva y eficiente de tráfico web. Claro, esta labor requiere de aspectos técnicos, como los aquí comentados, que son vitales para generar una estrategia SEO completa que responda a la intención de búsqueda de cada usuario.



15 de junio de 2021

Sistemas embebidos: ejemplos de uso en el género humano

Chip Computer CPU Hardware Icon
Los sistemas embebidos, como siempre decimos en Tribalyte Technologies, por mucho que no nos demos cuenta, son parte de nuestras vidas. De hecho, sin ellos, hoy no tendríamos muchas de las comodidades que la tecnología nos ha brindado a lo largo de los últimos sesenta años.

¿Qué es un sistema embebido?


Para quien todavía no conozca el mundo del “embebido”, de forma muy resumida, podríamos decir que un sistema embebido, también conocido como "empotrado" o "incrustado", es un tipo de sistema electrónico que, contando con un microcontrolador o microprocesador - su "cerebro" - suele encontrarse dentro de dispositivos y productos que, a través de un software (comúnmente desarrollado en C/C++ y Linux) pueden llevar a cabo funciones específicas. Un ejemplo clásico de sistema embebido es el dispositivo de una lavadora moderna. Para hacer nuestra colada es preciso seleccionar nuestro programa de lavado, es decir, pulsar unos botones que, a su vez, contando con un software, permitirán que el “sistema” arranque y que las funcionalidades elegidas se lleven a cabo perfectamente. Esto, muy en resumen y grosso modo, es lo que normalmente ocurre en todo tipo de dispositivo que contenga un sistema embebido.

Security Smartphone

¿Qué impacto han tenido los sistemas embebidos en el género humano?


Tal y como decíamos antes, los seres humanos y los sistemas empotrados llevan más de 60 años de “relación” y los últimos avances en I+D nos han dejado claro que esta alianza simbiótica de máquina/hombre va a reforzarse aún más. Y no solo en nuestro planeta, sino también en todo el espacio.
Sí, exacto, en el espacio. De hecho, no es nada casual que el primer sistema embebido realizado en la historia fuera un sistema de guía desarrollado por el MIT (Massachusetts Institute of Technology) para la NASA y que desempeñó un papel fundamental en las misiones del Apolo hacia la luna. Hoy en día, la astronáutica sigue siendo uno de los sectores que más invierte en la investigación y evolución de los sistemas embebidos. Un caso muy conocido sería, por ejemplo, el de SpaceX, la empresa estadounidense fundada por Elon Musk y que, contando con una increíble inversión en el desarrollo de software embebido, todo apunta a que va a lanzar el primer Sistema de Transporte Interplanetario (STI) para transportar al ser humano a Marte.

Pero, dejando a un lado estos casos extremos, lo que sí cabe destacar es que, a partir de los años 70, el uso de los sistemas embebidos empezó a ganar terreno en todo tipo de industria y sector (desafortunadamente, también para la realización de armamento bélico y armas tecnológicas), hasta colarse en nuestro día a día: medios de transporte, aparatos electrodomésticos, seguridad, automoción industrial, sector automovilístico, ferroviario... incluso dentro del cuerpo humano.

Sistemas embebidos y usos en el cuerpo humano


La ciencia ficción nos ha acostumbrado a pensar en el “hombre biónico” como algo amenazante, siniestro y malvado. De hecho, al escuchar "hombre biónico" u "hombre-máquina", ¿a quién no se le ocurre enseguida alguna escena de "Terminator" disparando contra todo ser vivo? También es cierto que, en el imaginario colectivo, hay ejemplos "más positivos" y pacíficos como pueden ser "RoboCop" o "El hombre Bicentenario". Pero, aparte de la ciencia ficción y de todas las referencias culturales o lugares comunes que podamos tener en nuestra sociedad, y, sobre todo, sin enfocarnos solo en el sector propio de la robótica, los progresos que la tecnología ha realizado en la aplicación de los sistemas embebidos para mejorar y potenciar la condición humana es algo evidente y, más bien, tangible.

A este respecto, hay una serie muy interesante en Netflix que habla sobre los mecanismos que mueven "nuestra máquina", nuestro organismo y que recomiendo a todo aquel que quiera profundizar en ello: Dentro del cuerpo humano.

Sistemas embebidos en la ingeniería biomédica


En el primer capítulo de esta misma serie (espero no destripar demasiado), se cuenta la historia de Jason Little, un hombre americano que perdió su brazo izquierdo tras un grave accidente y que, gracias a un increíble estudio conducido por la Profesora Ranu Jung (del departamento de Ingeniería Biomédica de la Florida International University), a través de una prótesis tecnológica, ha podido recuperar no solo las funciones mecánicas de su miembro fantasma, sino hasta las sensaciones táctiles y neuronales. Es decir, en este caso concreto, no se habla solo de una prótesis estéticamente impecable que cumple con operaciones básicas, sino de un sistema tecnológico extremadamente avanzado que supera las "barreras" del cuerpo humano y que, gracias a una serie de estimuladores de neuronas insertados directamente en el cuerpo de Jason, le permite poner en comunicación directa su cerebro con su brazo biónico.

Pero ¿qué tiene que ver todo esto con los sistemas embebidos? Pues, un pequeño detalle: el sistema en cuestión cuenta, entre otros elementos, con un Raspberry Pi 3 que es un Single-Board Computer, es decir, un ordenador completo en una sola placa (chip) y que, junto con Arduino, representa uno de los entornos de desarrollo más importantes para software y sistemas embebidos.



Otro ejemplo de integración de sistemas embebidos directamente en el cuerpo humano, sería el uso de un desfibrilador cardioversor implantable (ICD) para detectar y regular los latidos irregulares del corazón. Se trata de un dispositivo médico subcutáneo, un microprocesador que, gracias a la emisión de pequeños impulsos eléctricos, puede intervenir en el caso de que detecte alguna taquicardia ventricular peligrosa. En el campo de la electromedicina existen ya muchísimos ejemplos de equipos sanitarios que controlan, cuidan y potencian nuestra salud aprovechando la infinidad de posibilidades que los sistemas embebidos pueden proporcionarle al género humano.

Es decir, el objetivo principal de la tecnología, desde el amanecer de nuestra especie, siempre ha sido el de mejorar nuestra vida y optimizar nuestras labores. De los primeros utensilios rudimentarios del periodo neolítico, pasando por la máquina de vapor de James Watt y llegando hasta la era de la Industria 4.0.

De la industria 4.0 a la Computación Cognitiva


De hecho, cuando se habla de Industria 4.0, o sea, de la transformación digital de los procesos industriales y de producción para prácticamente cualquier tipo de sector, es imposible prescindir del papel fundamental que los sistemas embebidos han desempeñado y que, según lo previsto, se implantarán aún más a medida que nos acercamos a la quinta revolución industrial. Con el término "Industria 5.0" nos referimos a la interconexión entre hombres y máquinas gracias al uso de las tecnologías más avanzadas como la Inteligencia Artificial, el IoT (Internet of Things) y, sobre todo, el potencial inmenso de la computación cognitiva.

La computación cognitiva, también conocida como "cómputo cognitivo", en pocas palabras, consiste en el reto de reproducir e imitar el funcionamiento del cerebro humano dentro de sistemas informáticos automatizados que hacen uso de una serie interminable de datos. Y no es casualidad que hoy en día solamos referirnos a los datos como "el oro del siglo XXI". Además, dentro de este marco, desde luego, caben todos aquellos aspectos que ya se usan, por ejemplo, en el marketing digital (machine learning, deep learning, Big Data, chatbots, etc.) pero que, ahora, tienen como objetivo final no la mejora o la automatización del trabajo humano sino su completa sustitución por medio de las máquinas.

Todo tipo de maquinaria - mejor dicho la gran mayoría - ya de por sí cuenta con sistemas embebidos que, gracias al desarrollo de software específicos, permiten la automatización de los procesos industriales. La industria automovilística, aeroespacial, ferroviaria, naval, alimenticia, agrícola y un largo etcétera, hoy en día probablemente no existirían sin el uso de sistemas embebidos, PLCs, RTOS, etc.

Pero la pregunta, ahora, es distinta: ya que las máquinas dotadas de computación cognitiva prácticamente no pueden cometer errores, ¿deberíamos encomendar todo tipo de decisión u operación directamente a ellas? Si, pongamos un ejemplo, en el campo médico, un día (y en el mercado ya existe algo por el estilo) pudiéramos contar con la diagnosis hecha enteramente por uno de estos sistemas o, es más, para una cirugía, en lugar de un cirujano, en el quirófano nos encontráramos solo frente a una máquina programada para operarnos sin jamás cometer algún fallo, ¿tú qué harías?

Desarrollo de software para sistemas embebidos


Sobre este tema ya se han abiertos muchos debates y, pese a que ciencia y ética, por su naturaleza, es muy improbable que compartan la misma opinión, el entusiasmo hacia el progreso tecnológico es imposible de mantener a raya a estas alturas. Y, por mucho que la tecnología avance y que se desaten debates de bioética o bioingeniería, el papel fundamental de los sistemas embebidos en nuestra sociedad solo puede que aumente y perdure.

En Tribalyte Technologies, como expertos en el desarrollo de software embebido para diferentes sectores, nos gusta pensar en la tecnología como una herramienta preciosa para crear una sociedad equilibrada y basada en la razón. Una sociedad que hace uso del progreso para conseguir la máxima sostenibilidad, eficacia y confort. Todo lo demás, ya nos lo dirá el futuro de nuestra sociedad.



* Artículo de Alessandro Barbera Formica *



Alessandro Barbera


CMO | Ejecutivo de cuentas



BIO

Soy experto en marketing y comunicación multilingüe (It-Es-En).
La formación en startup y luego la experiencia en empresas internacionales, me han permitido desarrollar un perfil T-shaped en el mundo digital y competencias multidisciplinares en el marketing estratégico y publicitario.



9 de junio de 2021

follow.it, la alternativa a Feedburner para conseguir más lectores recurrentes

Feed
FeedBurner lo viene anunciando desde hace unos meses. En julio de 2021 entrará en modo "mantenimiento" para mejorar su infraestructura. Los feeds existentes seguirán funcionando de forma ininterrumpida y los usuarios podrán descargar suscripciones de correo electrónico y estadísticas de uso anteriores.


Los usuarios aún podrán crear nuevas cuentas y grabar nuevos feeds.
La funcionalidad principal de administración de feeds seguirá siendo compatible, como la capacidad de cambiar la URL, el feed de origen, el título y los metadatos de podcast de tu feed. Sin embargo, algunas funciones existentes, como las suscripciones por correo electrónico y los análisis detallados, dejarán de funcionar.

Si deseas seguir usando las suscripciones por correo electrónico después de la transición de junio, deberás descargar los datos de suscriptores de correo electrónico para realizar la migración a un nuevo servicio. Estos datos también estarán disponibles para descargar después de julio de 2021.

Uno de los servicios a tener en cuenta es follow.it que se presenta como una plataforma para seguir sitios web con feeds creados en función de las necesidades del usurio y múltiples opciones de canales de entrega.

Funciones y costes


Cuenta con un plan básico gratuíto sin importar la cantidad de lectores que tenga tu blog.

Este plan ofrece las siguientes características fundamentales:

● al publicar un nuevo post, tus seguidores recibirán la actualización de manera automática. Esta herramienta ofrece entrega multicanal para maximizar las posibilidades de que los seguidores abran tus mensajes.



Channels


● cuenta con filtros en los feeds para que tus seguidores sólo reciban mensajes que contengan ciertas etiquetas, palabras claves o autores seleccionados.



Filters


● te permite importar seguidores (emails) a tu feed de forma sencilla. Más info:
¿cómo importar seguidores a mi feed?


● acceso a estadísticas. Este plan te permite hacer un seguimiento del historial de datos de un mes.


Además cuenta con los planes Cool y Super-Cool que añaden más funcionalidades como redireccionamientos, permiten registrar tus feeds en el directorio de follow.it para obtener más visibilidad, personalización de los campos de email, añadir tu propio logo, monitoreo con Google Analytics y un largo etcétera.

Más info: Características y Precios

¿Cómo funciona?


● introduce la URL de tu sitio web en el campo de texto desde la página Añade la función de seguir a tu sitio.



Filters


● el siguiente paso es configurar las opciones de seguimiento en tu sitio web (formulario de suscripción, íconos, etc).


● la herramienta notificará automáticamente a tus usuarios cada vez que publiques una nueva historia.


¿Cómo puedo cambiar de Feedburner a follow.it?


● si estás utilizando WordPress, instala el plugin RSS Redirect & Feedburner Alternative.



RSS Redirect & Feedburner Alternative


● si no usas WordPress, configura tu feed en follow.it:
Ingresa tu sitio web o URL de RSS.


● por último, mueve tus suscriptores de correo electrónico realizando los siguientes pasos:
¿Cómo cambiar de Feedburner a follow.it?.



Echa un vistazo a la página de noticias de TecnoBlog y haz clic en "Seguir". Podrás ver las diversas funciones que ofrece el blog a los lectores: pueden decidir filtrar el feed para recibir solo las noticias seleccionadas (evitando la sobrecarga de información).


RSS Redirect & Feedburner Alternative






28 de mayo de 2021

El reto de las empresas en 2021, la Protección de Datos y la Ciberseguridad

Privacy
Hablar de Internet como el gran canal de comunicación o el escenario donde se mueven multitud de transacciones comerciales no parece una novedad en pleno 2021, pero conviene recordarlo debido al gran vuelco que ha dado la sociedad debido a la pandemia del coronavirus.


El Covid 19 ha demostrado la vulnerabilidad que tiene la población global para defenderse frente a amenazas invisibles y esa capacidad de defensa tan mermada guarda mucha relación, precisamente, con el proceso de globalización.

Durante 2020 hemos sido partícipes de una nueva reinvención de internet como escenario, el ciberespacio, donde se concentran la información de personas y empresas, transacciones económicas, conversaciones, negocios, conocimiento ...

Todo esto supone una importante ventaja para la población y las empresas, pero implica también sus riesgos, de ahí la necesidad de impulsar sistemas de protección de datos potentes y redes de ciberseguridad que alejen los ataques cibernéticos, los intentos de fraude y el robo de información.


Data Protection


La protección de datos, porque navegar por internet conlleva un precio


Las nuevas tecnologías, y cada cual que introduzca en este término las que considere realmente como novedosas, han dotado a usuarios e instituciones mayor libertad para gestionar su actividad laboral, su vida personal o sus finanzas.

Todo ello lo hacen, aparentemente, bajo una pátina de gratuidad, pues nadie te dice que internet no sea gratuito, pero la realidad es que el pago que se entrega es exponer datos personales de relevancia que pueden dejar expuesta nuestra privacidad.

Aparecen así dos conceptos de gran relevancia, la ciberseguridad y la protección de datos. Para el segundo existe normativa muy desarrollada, el Reglamento de Protección de Datos, que exige a las organizaciones que manejan datos de clientes y usuarios en internet garantizar la seguridad de esa información incluso antes de adquirirlos.

El incumplimiento de esta legislación puede acarrear grandes multas para las compañías que tratan con datos personales. A su vez, las empresas también pueden ver comprometida su información mediante ataques cibernéticos, y es ahí donde aparece el concepto de ciberseguridad.

La importancia de la ciberseguridad y el auge de estos profesionales


No existe una definición oficial para el término ciberseguridad, pero sí una oficiosa y generalizada que habla de todas aquellas acciones encaminadas a proteger los datos generados a partir de los dispositivos conectados a internet.

De este modo, ciberseguridad y protección de datos son conceptos íntimamente relacionados y que van de la mano. La creciente preocupación por la privacidad en internet está justificada pues cada día se producen ataques cibernéticos que exponen información sensible ante los piratas informáticos.

Este fenómeno está impulsando una demanda muy alta de profesionales especializados en esta materia: técnicos de ciberseguridad, ingenieros de datos, expertos en Big Data y un largo etcétera de disciplinas cada vez más necesarias en las empresas.

Por este motivo también han aparecido en los últimos años sistemas que permiten validar esa formación o esos estándares de seguridad que implementan las empresas en sus organizaciones para impulsar mayor confianza entre los consumidores.

La norma ISO 27001 es un ejemplo de ello, pues certifica que la compañía que está en posesión de ella cuenta con sistemas de seguridad y confianza que protegen la información que manejan, ya sea interna o datos recibidos de clientes y socios.

En el terreno de los profesionales también aparecen certificados como el CCDP y el CCSP, que demuestran que la persona que los obtiene está capacitada para tratar sistemas de protección de datos y cuenta con formación suficiente para implementar estrategias de ciberseguridad.

Una profesión cada vez más demandada


Todo este proceso de digitalización constante de la sociedad y entrega aceptada de datos a la red está generando un crecimiento en la demanda de los profesionales de la ciberseguridad. Estos, para ser atractivos de cara a un posible empleo, deben primero formarse suficientemente a través de un Máster en Protección de Datos y otras ofertas educativas centradas en todo esta área.

Se estima que el coste anual del cibercrimen alcanzará los seis billones de dólares, según afirma Julen Mur, responsable de Hays, empresa especializada en recursos humanos. La ciberseguridad tiene grandes expectativas de crecimiento y empleabilidad a corto, medio y largo plazo.

Las nuevas formas de trabajo mucho más digital han potenciado esa exposición a los riesgos cibernéticos, pero también ha significado un mayor interés en las disciplinas mencionadas anteriormente, todas ellas de corte tecnológico.

Estar presente en internet obliga a proteger nuestra privacidad, y eso solo es posible siendo conscientes de a quién entregamos nuestros datos y cómo se protegen frente a las vulnerabilidades.









10 de mayo de 2021

¿Por qué deberías estudiar un grado en Ingeniería Informática?

Ingeniería del Software
Muchas industrias se han visto gravemente afectadas por la pandemia de COVID-19, lo que ha provocado importantes caídas en las nuevas contrataciones y despidos, pero por el contrario, el empleo en tecnología de la información y consultoría está aumentando durante los últimos años.


Los profesionales de tecnología de la información (TI) son responsables de ayudar a las organizaciones a mantener su infraestructura digital y brindar asistencia a los consumidores de tecnología en la resolución de problemas. Los empleados de TI ayudan a otros a mantenerse al día con los avances tecnológicos y los procedimientos de seguridad.

El aprendizaje digital en línea es una tendencia importante durante esta pandemia y ha supuesto un crecimiento en empleo y oportunidades que seguirán en auge en el largo plazo.
El aprendizaje en línea ofrece una gran oportunidad para los estudiantes que deseen aprender una materia y no tengan la opción de asistir a clases en horarios regulares o quieran compatibilizarlo con su trabajo.

El grado de informática online es uno de los grados con más salidas laborales y, a la pregunta de si ¿es posible cursar una ingeniería online?, la realidad constata que es una de las que ofertan las universidades online por su proyección y futuro inmediato.

Entre las universidades que lo ofertan, destaca la Universidad Isabel I que imparte grados y másteres oficiales y títulos propios de posgrado, todos ellos con plena validez en el Espacio Europeo de Educación Superior, orientados a la integración del alumno en el mercado laboral.


Computer Engineering


Se proyecta que el empleo en ocupaciones de informática y tecnología de la información crezca un 11 por ciento entre 2019 y 2029, mucho más rápido que el promedio de todas las ocupaciones.

La demanda de estos perfiles tendrá un mayor énfasis en la computación en la nube, la recopilación y almacenamiento de grandes volúmenes de datos (Big Data) y la seguridad de la información.

Entre los 15 trabajos más buscados en el mundo, según el informe 'Empleos en aumento' de LinkedIn, se encuentran los siguientes perfiles:

  • Ingeniero especializado: se necesitan profesionales expertos para diseñar y desarrollar sitios web y aplicaciones. Esto incluye desarrolladores web, ingenieros full-stack y desarrolladores de videojuegos.

  • Diseñador UX: se centra principalmente en diseñar el proceso que facilita una buena experiencia de usuario en la creación de un sitio web o aplicación. Una vez creado el producto, son responsables de las pruebas y el mantenimiento constante del diseño.

  • Especialista en ciencia de datos: un científico de datos ayuda a una organización a resolver problemas mediante el análisis de datos. Establecen métodos de prueba para revisar infraestructuras y realizan test de aprendizaje automático para analizar los resultados de los usuarios y ofrecer varias soluciones.

  • Especialista en inteligencia artificial: trabajan en estimulación cognitiva y programan computadoras para realizar tareas como lo haría un humano. Es un nicho de mercado que requiere profesionales capacitados y experimentados para crear esta funcionalidad similar a la humana.

La cuarta revolución industrial ya ha transformado el negocio que conocemos integrando lo físico con lo digital.

El futuro del trabajo se caracteriza por un mayor nivel de automatización y un alto grado de internacionalización.

Para ser más competentes que sus rivales, las empresas deben poder adaptarse rápidamente mientras que los empleados deben capacitarse de un conjunto de habilidades para satisfacer su demanda.

La pandemia ha obligado a las compañías a vivir en una nueva realidad que implica la incorporación de procesos de automatización e IA, reciclaje y aprendizaje permanente, y opciones de trabajo remoto para mantenerse al día en la tecnología.








1 de abril de 2021

Machine Learning: la importancia de la automatización de decisiones

Machine Learning Logo
¿Cuál dirías que es el valor de los sistemas de inteligencia artificial? Hemos llegado al punto en el que muy probablemente en cada uno de nuestros días tenemos contacto con algún sistema basado en aprendizaje de máquina, o Machine Learning. Si tienes interés en aprender más sobre qué es el aprendizaje de máquina, y en descubrir cómo puedes generar valor con este tipo de sistemas, te recomiendo que sigas leyendo este artículo.


Machine Learning


¿Qué es el aprendizaje de máquina y cómo saber cuándo usarlo?


Cuando estamos en el trabajo, en nuestra empresa o en otro ámbito, nos enfrentamos a diferentes problemas. Algunos de estos problemas pueden ser: Cómo mejorar el producto, Cómo ganar más clientes o Cómo aprovechar mejor los recursos. Es más, probablemente tú seas la persona responsable de resolverlos. ¿Podrías resolverlo con Inteligencia Artificial?, y si es el caso ¿cómo podrías hacerlo?

Si quieres resolver un problema y te preguntas cómo hacerlo con inteligencia artificial, sigue leyendo. El objetivo es que seas capaz de:

  • Comprender los conceptos básicos para proponer una solución con Machine Learning.
  • Decidir cuándo usar y cuándo no, métodos de Machine Learning.

¿Qué es el Machine Learning?


Iniciemos definiendo al Machine Learning. Sin ser tan rigurosos, podemos decir que una máquina tiene inteligencia artificial si puede interpretar datos, aprender de ellos y usar ese conocimiento para adaptarse y alcanzar objetivos específicos.

Presta atención a las palabras resaltadas del párrafo anterior: Interpretar, aprender y conocimiento. Estas palabras son la clave para entender qué es el Aprendizaje de Máquina y el valor que puede generar. Todo esto, claro está, orbitando alrededor de los datos... los maravillosos datos. Analicemos esto con un ejemplo.

  • Los datos como fuente principal del aprendizaje dependen del problema y pueden ser estructurados como tablas de valores, o no estructurados como imágenes, texto, voz, entre otros.
  • Lo que se puede interpretar y aprender de los datos es variado, como el reconocimiento de rostros en una imagen o la velocidad a la que debe ir un coche autónomo.
  • El uso del conocimiento está centrado en la solución del problema. Un sistema de aprendizaje automático puede aprender a identificar rostros, y a su vez, este conocimiento puede ser usado, por ejemplo, para dar acceso a un inmueble o para autorizar una compra. La ventaja del aprendizaje automático es que da a las computadoras la capacidad de aprender a resolver un problema sin tener que ser programadas explícitamente para ello. ¿Cómo podemos usar el aprendizaje de máquina para resolver un problema y generar valor?

Cómo generar valor con Machine Learning


A nuestro alrededor, encontramos diferentes usos del aprendizaje de máquina. Por ejemplo Netflix, Amazon o Spotify, usan sistemas de recomendación para sugerir productos o contenido. También podemos encontrar inteligencia artificial en aplicaciones tan distintas como los coches autónomos desarrollados por Google o en sistemas de diagnóstico médico.

Piensa en tu trabajo o en tus actividades diarias, ¿qué aplicación crees que pueda tener el aprendizaje de máquina? ¿estás seguro de que esa aplicación se pueda resolver usando métodos de aprendizaje automático? Veámos cómo puedes responder a estas preguntas. Volvemos a nuestros ejemplos, piensa ¿qué tienen en común?

  • Los sistemas de recomendación deben decidir qué producto ofrecer después de conocer información de tu historial de búsquedas.
  • Un coche autónomo debe decidir, entre otras cosas, qué velocidad es segura después de conocer información sobre las características del terreno.
  • Un sistema de diagnóstico médico debe decidir si un paciente tiene cáncer de piel después de conocer, por ejemplo, las características de una marca o un lunar en la piel.

Bien. La razón por la que el aprendizaje de máquina es útil y genera valor, es que funciona para automatizar la toma de decisiones usando como entrada datos relacionados con el problema.

Nuestros ejemplos anteriores podrían ser resueltos por humanos, pero si la información o las tareas adquiren un volumen muy grande, estas acciones se vuelven imposibles. Así como ciertas tareas manuales pueden ser automatizadas con brazos robóticos, con el aprendizaje de máquina reemplazamos tareas mentales de análisis de datos con sistemas de aprendizaje automático. Ahora, del ejemplo que pensaste, ¿qué decisión se puede automatizar? ¿qué datos se pueden usar?

Hasta aquí, hemos hablado de dos elementos necesarios para un sistema de aprendizaje de máquina: ¿Qué debe aprender a decidir mi sistema? y ¿cuáles son los datos que necesito para esto?
Un tercer elemento es un modelo de análisis de datos o método de aprendizaje de máquina. Este método es el que toma como entrada los datos, y los procesa para entregar como salida la decisión automática. ¿Qué pasos se necesitan seguir para resolver un problema con aprendizaje de máquina?

Machine Learning VS Programación "clásica" (Explícita)


Este tipo de ejemplos los encuentras en mi blog Blog - Machine Learning Blog

Como ya lo hemos comentado, la inteligencia artificial genera valor al automatizar decisiones.

Así como un brazo robótico automatiza las tareas manuales, el Machine Learning (subcampo de la Inteligencia Artificial) automatiza tareas "mentales". Un ejemplo clásico es el filtrado de correos basura o spam. Una persona podría identificar qué correos son spam y cuáles no, pero debido a la ingente cantidad de correos recibidos esta tarea se vuelve imposible de realizar. Es aquí donde entra la inteligencia artificial, que aprende, a partir de ejemplos, a identificar automáticamente correos basura.

Pensemos en el siguiente problema: convertir de Celsius a Fahrenheit, donde la fórmula aproximada es:

  f = celsius\times 1.8+32

Ahora veamos la solución:

  • a) Usando programación estructurada (normal)
  • b) Usando Machine Learning
a) En programación "normal" debes dar las instrucciones de forma explícita. La solución en Python sería

def celsius2fahrenheit(celsius:float) -> float:
	fahrenheit = celsius*1.8 + 32
	return fahrenheit
f = celsius2fahrenheit(23)
print(f)

El output aquí es 73.4

b) En Machine Learning no es necesario indicar explícitamente el algoritmo. Solo le pasas ejemplos y la técnica de Machine Learning encuentra solo "el algoritmo" para la solución.

Primero iniciamos con los ejemplos:

import numpy as np
celsius_q = np.array([[-40], [-10], [0], [8], [15], [22], [38]], dtype=float)
fahrenheit_a = np.array([-40, 14, 32, 46, 59, 72, 100], dtype=float)
X = celsius_q
y = fahrenheit_a

Luego

from sklearn.svm import SVR
#TÉCNICA DE MACHINE LEARNING
svr_lin = SVR(kernel='linear', C=100, gamma='auto')
#ESTE MÉTODO "ENTRENA" AL MODELO PARA QUE APRENDA
svr_lin.fit(X, y) 
# PREDECIMOS YA QUE "APRENDIÓ"
svr_lin.predict([[23]])

El output aquí es 73.185

Como ves, nos acercamos bastante. Esta es una buena solución, pero podemos mejorarla.

En el ejemplo anterior vimos cómo el aprendizaje de máquina aprende con ejemplos sin necesidad de indicar explícitamente qué pasos se deben seguir para resolver un problema. Entonces, después de leer este artículo cómo responderías la pregunta del inicio... ¿cuál dirías que es el valor de los sistemas de inteligencia artificial?


* Artículo de Alan López *



Alan López


PhD - Machine Learning and Computer Vision



BIO

Doctor en ciencias, especialista en inteligencia artificial y visión por computadora. Ha implementado algoritmos bio-inspirados aplicados en visión robótica, mantenimiento y finanzas. Continuamente explora herramientas de inteligencia artificial aplicadas en el aprendizaje adaptativo para personalizar las experiencias de aprendizaje en línea.

Creador de la plataforma de aprendizaje Machine Learning en Español.com

LinkedIn: machine-learning-alan-lopez



8 de febrero de 2021

Blockchain para empresas | Entre falsos mitos y consejos de experto

Blockchain Icon
¿La tecnología Blockchain es para cualquier tipo de empresa? ¿Cuáles son las recomendaciones para los emprendedores que quieren saber más sobre la "cadena de bloques"?. Ya que son muchos los falsos mitos y la confusión alrededor del tema, hemos entrevistado directamente a un experto de Blockchain, Rafael Barriuso, CTO y Cofundador de Tribalyte Technologies para que nos ayude a profundizar más en ello.


Security Smartphone


Rafael, si tuvieras que definir Blockchain en pocas palabras, ¿cuáles serían?


El término “blockchain” o “cadena de bloques”, así sería en español, en el imaginario colectivo siempre viene de la mano cuando se habla de bitcoin, criptomonedas y fintech pero Blockchain significa mucho más que eso y, sobre todo, hoy en día puede usarse prácticamente en casi cualquier sector.

Muy en resumen, se trata de una tecnología que permite que diferentes actores, potencialmente desconocidos, interactúen sin necesidad de un mediador individual que asegure la confianza ni seguridad, sino a través de lo que se llama contratos inteligentes o smart contracts. Ello gracias a que la tecnología asegura la confianza entre las partes (nadie puede "hacer trampas") almacenando toda la información de manera descentralizada, compartida y enlazada en forma de “bloques” de datos seguros y trazables.

Pero, entonces, ¿DLT o Blockchain son dos tecnologías totalmente distintas?


Se trata de un malentendido muy común. Las tecnologías DLT (“Distributed Ledger Technology”) o “Tecnología de Libro Mayor Distribuido” son sistemas fundamentados en lo que se asemeja a una base de datos que registra información de manera descentralizada, ya que los datos se replican en distintas ubicaciones y pueden ser distribuidos tanto de forma privada como pública.

Por otro lado, la tecnología Blockchain es en sí un tipo de DLT pero proporciona características extra que le dotan de más seguridad e inmutabilidad. Una diferencia fundamental es la manera en que se implementa esa base de datos de la que hablamos.

Aunque en general los sistemas DLT se consideran redes descentralizadas, ya que su funcionamiento no depende de un administrador que apruebe la transmisión de la información, sí requiere de una figura que establezca las reglas en las que se basará su funcionamiento y estructura de la red. En cambio, Blockchain no necesita ninguna entidad concreta que defina las reglas, sino que todos los integrantes de la red tienen el mismo grado de conocimiento de la red. En términos de seguridad, todo esto hace que resulte imposible en la práctica que alguien introduzca información falsa a la cadena.

Aparte de bancos, criptomonedas y fintech, ¿qué más sectores pueden usar Blockchain?


Muchos más. Es verdad que la cadena de bloques ha ganado mucha popularidad e importancia a raíz de su uso en el mundo de las transacciones a través del uso de criptomonedas como el Bitcoin. Pero, gracias a sus enormes ventajas, hoy en día cada vez más sectores integran y experimentan la cadena de bloques: logística, abogacía, medicina, educación, energía, alimentación, cadenas de suministros y farmacéuticas, entre otras.

Un caso práctico muy actual serían estas últimas, las farmacéuticas. El reparto de las vacunas contra la COVID-19, como ya podemos ver, es, y seguirá siendo, una operación muy delicada y, sobre todo, muy vulnerable si no se adoptan medidas de seguridad y transparencia. La tecnología Blockchain puede asegurar, y ya lo está haciendo, que todo el recorrido y los cauces para repartir las vacunas se cumplan con total seguridad y que se eviten estafas y crímenes.

¿Alguna marca o empresa conocida que ya usa la la cadena de bloques?


Por ejemplo Mercadona, una marca que en España todo el mundo conoce y que, retomando el tema anterior, nos ayuda a actualizar y “modernizar” un poco la idea de Blockchain, que es muy común en el imaginario colectivo como algo muy lejano del mundo “corriente”, por así decirlo. Todo lo contrario. Una cadena de supermercados o de hoteles, una farmacéutica, una empresa financiera, una PYME española, la administración pública... todas estas entidades pueden implementar protocolos Blockchain en sus operaciones.

Otro asunto muy actual y relacionado con Blockchain es la Identidad Digital, ¿verdad?


Correcto. También aquí hay mucha confusión y mitos que es importante aclarar. El concepto de la Identidad Digital - el término exacto sería “Identidad Digital Soberana” del inglés, Self-sovereign Identity - hace referencia a la idea de poder tener todos los datos que forman parte de la identidad de cada individuo controlados y manejados por él mismo. Cada persona podrá decidir quién y qué saben los demás de ella. Para hacer esto, se están desarrollando múltiples soluciones, generalmente con tecnologías blockchain, en varias partes del mundo. Casi todas ellas se basan en propuestas en las que los datos personales están encriptados en smartphones y desde estos, gracias a una aplicación, el usuario puede controlar el acceso a sus datos y las transacciones que se realizan con ellos.

Como parte de Alastria, la primera asociación nacional que promociona el uso de Blockchain, nosotros mismos, en Tribalyte Technologies, contribuimos activamente en el desarrollo de Alastria ID. Se trata de un estándar de Identidad Digital Soberana sustentado en la cadena de bloques que utiliza Smart Contracts para permitir el trazado de transacciones de datos off-chain de manera segura y anónima para los agentes externos a la transacción.

Es importante que la Identidad Digital no se asocie a una idea de inteligencia artificial omnipotente que va a gobernarnos a todos. Todo lo contrario. Es un sistema muy útil que se está desarrollando justamente para proteger nuestros datos de la centralización.

Otro punto muy importante del que igual no se habla mucho es el uso de Blockchain para el desarrollo de aplicaciones


Es cierto. Retomando lo que decíamos sobre el imaginario colectivo, Blockchain suele asociarse a una idea abstracta de una tecnología futurista. Sin embargo, todo tipo de aplicación (web, móvil y escritorio) puede ser descentralizada y, por consiguiente, funcionar sobre la cadena de bloques. A este tipo de app se le llama DApp (“Decentralized Application”), o sea, aplicación descentralizada.
En una DApp cada usuario ejecuta sus operaciones (transacciones) a través de los nodos de la red, quedando el resultado reflejado en la cadena. De esta forma todas las operaciones que se realicen en la misma pasarán por los Smart Contracts que utiliza la DApp. Un caso práctico para los lectores que trabajen en el mundo del software, por ejemplo, podría ser BrightByte, una DApp que ayuda a los equipos de desarrollo a mejorar sus procesos y la calidad del producto, incentivando la práctica de revisión cruzada de código fuente.

Has nombrado "smart contract". ¿Qué es exactamente?


El smart contract o contrato inteligente en español, es la herramienta principal de la tecnología Blockchain y su mayor utilidad. Se trata del acuerdo inmutable almacenado y ejecutado en la cadena de bloques. Este contrato se “firma” entre distintos participantes pero, y eso es lo más importante, la red asegura el consenso en la ejecución del contrato y cada participante puede acceder a los datos almacenados en el contrato. Asimismo puede haber participantes que sólo conozcan unos “bloques” de la cadena de información y otros que accederán a todos los datos. Todo aquel que utilice el contrato respetará inevitablemente las normas que implementa y las operaciones que puede realizar cada uno de ellos y qué parte de información conocerán en detalle.

Muy en resumen, cuando hablamos de Blockchain nos referimos justamente a este tipo de almacenamiento de información por bloques, porciones. Además, ya sólo el intento de modificar la información de un bloque afectaría por consiguiente al resto de la cadena. Por eso esta estructura tan segura convierte a la cadena de bloques en una solución fiable que impide la alteración de sus datos.

Entonces, Blockchain ya no es para unos pocos elegidos ¿correcto?


Eso es. Exacto, y este es un poco el mensaje principal que me gustaría compartir con tus lectores. Prácticamente todo tipo de sector puede y, me atrevo a decir, debería, por lo menos, consultar con un experto para averiguar si y cómo el uso de tecnologías Blockchain podría mejorar los procesos de su negocio, así como la seguridad y la transparencia de los mismos. Hoy en día se escucha hablar mucho de agilización de la gestión empresarial. Este es sin duda un factor fundamental para la transformación digital de las empresas, y herramientas como los CRMs pueden cubrir, desde luego, muchas de estas necesidades. Pero, hay que tener en cuenta que a medida que avanzamos con la digitalización de las empresas, a la vez aumentan los riesgos de generar fallos de seguridad para estas últimas. Hablando de la digitalización, por ejemplo en el sector de la industria es muy actual el concepto de Industria 4.0, el cual se encuentra alineado con la filosofía de Tribalyte en el sentido de cubrir las necesidades específicas de cada negocio con tecnología digital. Cada empresa es un mundo aparte y adoptar soluciones tecnológicas a medida es cada día más importante y necesario.

También es verdad que, con respecto al pasado, hoy la mayoría de los emprendedores suele informarse mucho más sobre temas como seguridad digital y soluciones tecnológicas. Con lo cual, las expectativas a medio plazo son muy positivas y sin duda cada vez más empresas se concienciarán sobre el tema.

En conclusión, si tuvieras que resumir en pocas palabras por qué las empresas deberían adoptar tecnologías Blockchain, ¿cuáles serían?


Yo diría: seguridad, transparencia, descentralización, trazabilidad, versatilidad y, por último, pero no menos importante, confianza. En tiempos de pandemia y crisis económica mundial, Blockchain va a ser uno de los vehículos de la recuperación económica y de la adaptación de las empresas a la nueva normalidad, así que, es el mejor momento para documentarse, informarse y, por supuesto, consultar con un experto en el tema.



* Artículo de Rafael Barriuso *



Rafael Barriuso


CTO y Cofundador de Tribalyte Technologies



BIO

Como CTO y Cofundador de Tribalyte, mi misión es orientar nuestra área de Ingeniería de Software, Tribalyte Technologies, y contribuir al desarrollo de los proyectos utilizando las tecnologías más adecuadas para cada caso con el fin de producir resultados de la más alta calidad.

Gracias a mi experiencia en I + D + i, colaboro activamente en proporcionar a nuestra agencia de patentes, Tribalyte Ideas, consultoría y asesoramiento informático a medida.

Soy un ingeniero de telecomunicaciones con más de 18 años de experiencia internacional en la industria del software. Tengo una amplia experiencia como ingeniero de software y consultor, incluidas aplicaciones empresariales, el ecosistema móvil, aplicaciones web, blockchain y software embebido.

LinkedIn: rbarriuso



4 de febrero de 2021

Cómo proteger los dispositivos móviles frente a amenazas de seguridad

Security Smartphone Icon
Los dispositivos móviles permiten que los usuarios lleven a cabo su actividad vayan donde vayan. Gracias a la expansión del comercio internacional, las conexiones móviles han pasado al primer plano de muchas estrategias de negocio. Podemos estar conectados en todo momento y en cualquier lugar: en aviones y en coches, en casa, en un hotel o una cafetería, y en la oficina.

Cuando hablamos de dispositivos móviles, nos referimos a dispositivos como los portátiles ligeros y los ultraportátiles, la tabletas, los smartphones y los asistentes digitales personales.

Al mismo tiempo, el aumento del uso de los dispositivos móviles implica que la seguridad sea un factor muy importante para proteger la información confidencial. Casi todos los dispositivos están conectados a Internet, lo que abre una puerta a los ataques malintencionados dirigidos a los documentos corporativos confidenciales, al correo electrónico, fotos, vídeos, así como a cualquier otra información personal, como la información bancaria o la lista de contactos.


Security Smartphone


1.- Amenazas a dispositivos móviles


La causa de los mayores riesgos de seguridad asociados a los dispositivos móviles es, precisamente, el hecho de poder llevarlos donde queramos. Los dispositivos móviles no solo son vulnerables a los ataques malintencionados, sino que también lo son a las amenazas malintencionadas que proceden del interior de la empresa.

Los dispositivos móviles usan la tecnología de redes inalámbricas para conectarse a las redes, que son más susceptibles a los ataques que las redes por cable. También es más fácil acceder a la información que se transporta. Estos servicios también pueden almacenar datos que, a menudo, están desprotegidos. Son vulnerables a los ataques de red y son un blanco fácil para los robos, que pueden hacer que la información confidencial se use de forma inapropiada.

Los dispositivos móviles también se han convertido en objetivos populares para el malware. El malware suele estar programado para usar un dispositivo infectado como medio para propagarse a otros dispositivos. Las funciones de hardware, como las cámaras web y los micrófonos, son puntos fáciles de entrada a través de protocolos y software asociados.

Las amenazas a la seguridad de los dispositivos móviles se dividen en tres categorías amplias: amenazas físicas, amenazas de malware y amenazas de red inalámbrica.

1.1- Amenazas físicas


Las amenazas físicas son los robos o las pérdidas de dispositivos. Los robos y las pérdidas son una amenaza directa para los datos almacenados en el dispositivo, ya que normalmente no se habrán establecido mediadas para protegerlos. Los usuarios pueden contribuir a evitar esta situación si son más cuidadosos con sus dispositivos móviles y si hacen todo lo posible para que no caigan en las manos equivocadas.

Siempre que sea posible, los usuarios malintencionados usarán los datos comprometidos para iniciar ataques contra la infraestructura y los sistemas de TI de su organización, lo que puede afectar a la confidencialidad del cliente, la pérdida de información corporativa, así como perjudicar a la reputación de la organización.

1.2- Amenazas de malware


Las amenazas de malware a los dispositivos móviles son las mismas que para los equipos de escritorio, llegando incluso a ser más destructivas. Esto sucede principalmente porque los programas antivirus para los dispositivos móviles no se han desarrollado al mismo nivel que los de escritorio.

Entre los tipos de malware más populares se encuentran los virus, gusanos, troyanos, spyware, backdoor, adware, rootkit, spam y spim, entre otros.

1.3- Amenazas de red inanlámbrica


Una red inalámbrica es una red de dispositivos que están conectados entre sí mediante la tecnología inalámbrica. La red también puede incluir unos cuantos componentes por cable pero, por norma general, la comunicación se produce de forma inalámbrica. Normalmente, las conexiones se establecen a través de diferentes longitudes de ondas o de ondas electromagnéticas de baja frecuencia. Este tipo de red se conoce como red de área local inalámbrica o WLAN.

El hecho de que la red sea inalámbrica la expone a cualquiera que tenga el tipo de interfaz de red adecuado. De hecho, interceptar una red inalámbrica es parecido a interceptar una conversación de la que se entiende el idioma en el que se habla.

Esto significa que las redes inalámbricas son bastante menos seguras que las redes por cable, si el acceso no está muy controlado. Las intrusiones en la red pueden ocasionar robos y daños en los datos, lo que puede perjudicar la actividad comercial de una empresa.

Hay dos tipos de amenazas asociadas con los ataques a las WLAN:

  • Wardriving: consiste en buscar WLAN no seguras mediante un portátil o un dispositivo móvil desde un vehículo en movimiento. Una WLAN no segura suele ser una red controlada por un punto de acceso no cifrado, también conocido como AP.

  • Warchalking: consiste en señalar las WLAN no seguras que se han descubierto gracias al wardriving dibujando símbolos o letras en la zona en la que se encuentran.

Bluetooth es un sistema de comunicación a través de una red inalámbrica de corto alcance que se usa normalmente en los teléfonos móviles, en los smartphones y en los portátiles. Los dispositivos Bluetooth se dividen en tres clases que permiten comunicarse en una distancia de entre uno a cien metros.

Quizás los usos más comunes de Bluetooth en los dispositivos móviles sean el uso manos libres del dispositivo y la comunicación a corta distancia entre dispositivos.

Podemos señalar tres motivos principales de preocupación relacionados con el uso de los dispositivos Bluetooth:

  • la autenticación y la autorización: la conexión Bluetooth entre dos dispositivos se autentica a través del intercambio de las claves de paso configuradas en cada dispositivo. Las claves de paso deben cambiarse con frecuencia para optimizar la seguridad. Sin embargo, la clave predeterminada no suele cambiarse. Puede proteger su dispositivo si consulta la lista de sincronizaciones, una lista que muestra los dispositivos que actualmente están conectados a su dispositivo.

  • la detección de dispositivos: el modo de detección es una parte esencial del dispositivo Bluetooth, que permite detectar un dispositivo para que pueda conectarse con otro dispositivo habilitado para Bluetooth. Esto podría facilitar que un posible atacante encuentre su dispositivo entre la multitud, aunque lo tenga guardado en el bolsillo o en un bolso. Puede desactivar la detección Bluetooth para proteger su dispositivo.

  • el malware: los dispositivos Bluetooth también son vulnerables al malware, especialmente a los gusanos, y a la seguridad de las aplicaciones. La mejor forma de proteger el dispositivo es garantizar que el firmware esté actualizado y saber qué dispositivos están conectados al suyo.

Hay dos tipos de ataques a través de Bluetooth:

  • Bluejackinges: es el uso de una conexión Bluetooth para enviar mensajes, fotos o vídeos no solicitados que puedan transmitir malware a un dispositivo móvil.

  • Bluesnarfinges: aprovecharse de un punto débil en una conexión Bluetooth para omitir el procedimiento de autenticación y obtener acceso a un dispositivo. Las últimas actualizaciones de Bluetooth han corregido esta última vulnerabilidad. Sin embargo, la clave de paso de 4 dígitos sigue siendo vulnerable a los métodos de fuerza bruta que se emplean para averiguar la contraseña.

2.- Proteger los dispositivos móviles


Es importante que todos los usuarios comprendan la importancia de proteger los dispositivos móviles y las repercusiones de gran alcance derivadas de una negligencia.

El cifrado de datos es esencial y proporciona un alto nivel de seguridad a los datos que se transmiten a través de una red inalámbrica. También protege los datos almacenados en un dispositivo que se ha perdido o ha sido robado, ya que no se pueden leer sin la clave de descifrado correspondiente.

El cifrado de datos también tiene un papel fundamental en la protección de las redes inalámbricas contra el wardriving y el warchalking. Existen dos protocolos comunes para cifrar datos de una red:

  • WEP: el protocolo WEP (del inglés Wired Equivalent Privacy) puede usarse tanto en dispositivos antiguos como en los más recientes. Sin embargo, no es tan popular como el WPA porque su sistema de cifrado no es perfecto.

  • WPA: el protocolo WPA (del inglés WiFi Protected Access) mejora y resuelve los problemas de cifrado que presenta el protocolo WEP. WPA también proporciona al dispositivo la posibilidad de autenticarse en un servidor de red.

El departamento de seguridad de la información de una organización suele tener una herramienta centralizada para implementar una política de seguridad en los dispositivos mediante la realización de los siguientes procedimientos: el uso de contraseñas, el cifrado de los contenidos, la implementación remota de aplicaciones y, en caso de pérdida de dispositivo, el uso de la función de bloqueo y borrado remoto.

Además, debe tener una política sobre el uso aceptado de dispositivos móviles que debe seguir.

Para que los dispositivos inalámbricos operen en una WLAN, todos los dispositivos deben usar el mismo nombre de red, llamado SSID (del inglés Service Set Identifier), que puede tener hasta 32 caracteres. Piense también en configurar una red inalámbrica para garantizar que las transmisiones estén protegidas contra ataques externos.

Una configuración como esta inhabilitaría la difusión del SSID. En la mayoría de los casos, los hardware de la WLAN vienen de fábrica con un SSID predeterminado, por lo que se recomienda cambiarlo como primer paso. Muchos administradores cambian este nombre por un nombre lógico que pueda identificar la red, pero es más recomendable crear una palabra con caracteres sin sentido.

Cuando deshabilita la difusión del SSID, los posibles atacantes no podrán conectarse a la red sin conocer el SSID. Deberá configurar cada dispositivo para que use el nuevo SSID cuando se conecte a la red. Aunque esto cree un nivel de seguridad adicional, sigue sin proporcionar una protección completa al acceso no autorizado.

Los usuarios finales tienen un papel importante a la hora de proteger la información sensible. Sobre todo, debe asegurarse de no dejar de supervisar nunca su dispositivo móvil, ya que cualquiera podría robárselo. Esto es incluso más importante cuando viaja, ya que no conoce su entorno.

También puede exigir la autenticación de encendido para los dispositivos móviles que se conecten a la red. Esta función solicitará una contraseña o PIN al usuario incluso antes de que el dispositivo esté completamente operativo.

La mayoría de los dispositivos disponen de una función de bloqueo automático que se activa cuando no se ha usado durante un cierto periodo de tiempo. También puede configurar una contraseña que debe introducir para desbloquear el dispositivo. Además, puede cifrar los datos de su dispositivo para protegerlo en caso de pérdida o robo.

Existen otros problemas que debe resolver para proteger el dispositivo y sus datos: la seguridad de las contraseñas, la discreción de los programas, las copias de seguridad, la mensajería instantánea y el correo electrónico, y Bluetooth.