Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

Mostrando entradas con la etiqueta tecnología. Mostrar todas las entradas
Mostrando entradas con la etiqueta tecnología. Mostrar todas las entradas

8 de febrero de 2021

Blockchain para empresas | Entre falsos mitos y consejos de experto

Blockchain Icon
¿La tecnología Blockchain es para cualquier tipo de empresa? ¿Cuáles son las recomendaciones para los emprendedores que quieren saber más sobre la "cadena de bloques"?. Ya que son muchos los falsos mitos y la confusión alrededor del tema, hemos entrevistado directamente a un experto de Blockchain, Rafael Barriuso, CTO y Cofundador de Tribalyte Technologies para que nos ayude a profundizar más en ello.


Security Smartphone


Rafael, si tuvieras que definir Blockchain en pocas palabras, ¿cuáles serían?


El término “blockchain” o “cadena de bloques”, así sería en español, en el imaginario colectivo siempre viene de la mano cuando se habla de bitcoin, criptomonedas y fintech pero Blockchain significa mucho más que eso y, sobre todo, hoy en día puede usarse prácticamente en casi cualquier sector.

Muy en resumen, se trata de una tecnología que permite que diferentes actores, potencialmente desconocidos, interactúen sin necesidad de un mediador individual que asegure la confianza ni seguridad, sino a través de lo que se llama contratos inteligentes o smart contracts. Ello gracias a que la tecnología asegura la confianza entre las partes (nadie puede "hacer trampas") almacenando toda la información de manera descentralizada, compartida y enlazada en forma de “bloques” de datos seguros y trazables.

Pero, entonces, ¿DLT o Blockchain son dos tecnologías totalmente distintas?


Se trata de un malentendido muy común. Las tecnologías DLT (“Distributed Ledger Technology”) o “Tecnología de Libro Mayor Distribuido” son sistemas fundamentados en lo que se asemeja a una base de datos que registra información de manera descentralizada, ya que los datos se replican en distintas ubicaciones y pueden ser distribuidos tanto de forma privada como pública.

Por otro lado, la tecnología Blockchain es en sí un tipo de DLT pero proporciona características extra que le dotan de más seguridad e inmutabilidad. Una diferencia fundamental es la manera en que se implementa esa base de datos de la que hablamos.

Aunque en general los sistemas DLT se consideran redes descentralizadas, ya que su funcionamiento no depende de un administrador que apruebe la transmisión de la información, sí requiere de una figura que establezca las reglas en las que se basará su funcionamiento y estructura de la red. En cambio, Blockchain no necesita ninguna entidad concreta que defina las reglas, sino que todos los integrantes de la red tienen el mismo grado de conocimiento de la red. En términos de seguridad, todo esto hace que resulte imposible en la práctica que alguien introduzca información falsa a la cadena.

Aparte de bancos, criptomonedas y fintech, ¿qué más sectores pueden usar Blockchain?


Muchos más. Es verdad que la cadena de bloques ha ganado mucha popularidad e importancia a raíz de su uso en el mundo de las transacciones a través del uso de criptomonedas como el Bitcoin. Pero, gracias a sus enormes ventajas, hoy en día cada vez más sectores integran y experimentan la cadena de bloques: logística, abogacía, medicina, educación, energía, alimentación, cadenas de suministros y farmacéuticas, entre otras.

Un caso práctico muy actual serían estas últimas, las farmacéuticas. El reparto de las vacunas contra la COVID-19, como ya podemos ver, es, y seguirá siendo, una operación muy delicada y, sobre todo, muy vulnerable si no se adoptan medidas de seguridad y transparencia. La tecnología Blockchain puede asegurar, y ya lo está haciendo, que todo el recorrido y los cauces para repartir las vacunas se cumplan con total seguridad y que se eviten estafas y crímenes.

¿Alguna marca o empresa conocida que ya usa la la cadena de bloques?


Por ejemplo Mercadona, una marca que en España todo el mundo conoce y que, retomando el tema anterior, nos ayuda a actualizar y “modernizar” un poco la idea de Blockchain, que es muy común en el imaginario colectivo como algo muy lejano del mundo “corriente”, por así decirlo. Todo lo contrario. Una cadena de supermercados o de hoteles, una farmacéutica, una empresa financiera, una PYME española, la administración pública... todas estas entidades pueden implementar protocolos Blockchain en sus operaciones.

Otro asunto muy actual y relacionado con Blockchain es la Identidad Digital, ¿verdad?


Correcto. También aquí hay mucha confusión y mitos que es importante aclarar. El concepto de la Identidad Digital - el término exacto sería “Identidad Digital Soberana” del inglés, Self-sovereign Identity - hace referencia a la idea de poder tener todos los datos que forman parte de la identidad de cada individuo controlados y manejados por él mismo. Cada persona podrá decidir quién y qué saben los demás de ella. Para hacer esto, se están desarrollando múltiples soluciones, generalmente con tecnologías blockchain, en varias partes del mundo. Casi todas ellas se basan en propuestas en las que los datos personales están encriptados en smartphones y desde estos, gracias a una aplicación, el usuario puede controlar el acceso a sus datos y las transacciones que se realizan con ellos.

Como parte de Alastria, la primera asociación nacional que promociona el uso de Blockchain, nosotros mismos, en Tribalyte Technologies, contribuimos activamente en el desarrollo de Alastria ID. Se trata de un estándar de Identidad Digital Soberana sustentado en la cadena de bloques que utiliza Smart Contracts para permitir el trazado de transacciones de datos off-chain de manera segura y anónima para los agentes externos a la transacción.

Es importante que la Identidad Digital no se asocie a una idea de inteligencia artificial omnipotente que va a gobernarnos a todos. Todo lo contrario. Es un sistema muy útil que se está desarrollando justamente para proteger nuestros datos de la centralización.

Otro punto muy importante del que igual no se habla mucho es el uso de Blockchain para el desarrollo de aplicaciones


Es cierto. Retomando lo que decíamos sobre el imaginario colectivo, Blockchain suele asociarse a una idea abstracta de una tecnología futurista. Sin embargo, todo tipo de aplicación (web, móvil y escritorio) puede ser descentralizada y, por consiguiente, funcionar sobre la cadena de bloques. A este tipo de app se le llama DApp (“Decentralized Application”), o sea, aplicación descentralizada.
En una DApp cada usuario ejecuta sus operaciones (transacciones) a través de los nodos de la red, quedando el resultado reflejado en la cadena. De esta forma todas las operaciones que se realicen en la misma pasarán por los Smart Contracts que utiliza la DApp. Un caso práctico para los lectores que trabajen en el mundo del software, por ejemplo, podría ser BrightByte, una DApp que ayuda a los equipos de desarrollo a mejorar sus procesos y la calidad del producto, incentivando la práctica de revisión cruzada de código fuente.

Has nombrado "smart contract". ¿Qué es exactamente?


El smart contract o contrato inteligente en español, es la herramienta principal de la tecnología Blockchain y su mayor utilidad. Se trata del acuerdo inmutable almacenado y ejecutado en la cadena de bloques. Este contrato se “firma” entre distintos participantes pero, y eso es lo más importante, la red asegura el consenso en la ejecución del contrato y cada participante puede acceder a los datos almacenados en el contrato. Asimismo puede haber participantes que sólo conozcan unos “bloques” de la cadena de información y otros que accederán a todos los datos. Todo aquel que utilice el contrato respetará inevitablemente las normas que implementa y las operaciones que puede realizar cada uno de ellos y qué parte de información conocerán en detalle.

Muy en resumen, cuando hablamos de Blockchain nos referimos justamente a este tipo de almacenamiento de información por bloques, porciones. Además, ya sólo el intento de modificar la información de un bloque afectaría por consiguiente al resto de la cadena. Por eso esta estructura tan segura convierte a la cadena de bloques en una solución fiable que impide la alteración de sus datos.

Entonces, Blockchain ya no es para unos pocos elegidos ¿correcto?


Eso es. Exacto, y este es un poco el mensaje principal que me gustaría compartir con tus lectores. Prácticamente todo tipo de sector puede y, me atrevo a decir, debería, por lo menos, consultar con un experto para averiguar si y cómo el uso de tecnologías Blockchain podría mejorar los procesos de su negocio, así como la seguridad y la transparencia de los mismos. Hoy en día se escucha hablar mucho de agilización de la gestión empresarial. Este es sin duda un factor fundamental para la transformación digital de las empresas, y herramientas como los CRMs pueden cubrir, desde luego, muchas de estas necesidades. Pero, hay que tener en cuenta que a medida que avanzamos con la digitalización de las empresas, a la vez aumentan los riesgos de generar fallos de seguridad para estas últimas. Hablando de la digitalización, por ejemplo en el sector de la industria es muy actual el concepto de Industria 4.0, el cual se encuentra alineado con la filosofía de Tribalyte en el sentido de cubrir las necesidades específicas de cada negocio con tecnología digital. Cada empresa es un mundo aparte y adoptar soluciones tecnológicas a medida es cada día más importante y necesario.

También es verdad que, con respecto al pasado, hoy la mayoría de los emprendedores suele informarse mucho más sobre temas como seguridad digital y soluciones tecnológicas. Con lo cual, las expectativas a medio plazo son muy positivas y sin duda cada vez más empresas se concienciarán sobre el tema.

En conclusión, si tuvieras que resumir en pocas palabras por qué las empresas deberían adoptar tecnologías Blockchain, ¿cuáles serían?


Yo diría: seguridad, transparencia, descentralización, trazabilidad, versatilidad y, por último, pero no menos importante, confianza. En tiempos de pandemia y crisis económica mundial, Blockchain va a ser uno de los vehículos de la recuperación económica y de la adaptación de las empresas a la nueva normalidad, así que, es el mejor momento para documentarse, informarse y, por supuesto, consultar con un experto en el tema.



* Artículo de Rafael Barriuso *



Rafael Barriuso


CTO y Cofundador de Tribalyte Technologies



BIO

Como CTO y Cofundador de Tribalyte, mi misión es orientar nuestra área de Ingeniería de Software, Tribalyte Technologies, y contribuir al desarrollo de los proyectos utilizando las tecnologías más adecuadas para cada caso con el fin de producir resultados de la más alta calidad.

Gracias a mi experiencia en I + D + i, colaboro activamente en proporcionar a nuestra agencia de patentes, Tribalyte Ideas, consultoría y asesoramiento informático a medida.

Soy un ingeniero de telecomunicaciones con más de 18 años de experiencia internacional en la industria del software. Tengo una amplia experiencia como ingeniero de software y consultor, incluidas aplicaciones empresariales, el ecosistema móvil, aplicaciones web, blockchain y software embebido.

LinkedIn: rbarriuso



4 de febrero de 2021

Cómo proteger los dispositivos móviles frente a amenazas de seguridad

Security Smartphone Icon
Los dispositivos móviles permiten que los usuarios lleven a cabo su actividad vayan donde vayan. Gracias a la expansión del comercio internacional, las conexiones móviles han pasado al primer plano de muchas estrategias de negocio. Podemos estar conectados en todo momento y en cualquier lugar: en aviones y en coches, en casa, en un hotel o una cafetería, y en la oficina.

Cuando hablamos de dispositivos móviles, nos referimos a dispositivos como los portátiles ligeros y los ultraportátiles, la tabletas, los smartphones y los asistentes digitales personales.

Al mismo tiempo, el aumento del uso de los dispositivos móviles implica que la seguridad sea un factor muy importante para proteger la información confidencial. Casi todos los dispositivos están conectados a Internet, lo que abre una puerta a los ataques malintencionados dirigidos a los documentos corporativos confidenciales, al correo electrónico, fotos, vídeos, así como a cualquier otra información personal, como la información bancaria o la lista de contactos.


Security Smartphone


1.- Amenazas a dispositivos móviles


La causa de los mayores riesgos de seguridad asociados a los dispositivos móviles es, precisamente, el hecho de poder llevarlos donde queramos. Los dispositivos móviles no solo son vulnerables a los ataques malintencionados, sino que también lo son a las amenazas malintencionadas que proceden del interior de la empresa.

Los dispositivos móviles usan la tecnología de redes inalámbricas para conectarse a las redes, que son más susceptibles a los ataques que las redes por cable. También es más fácil acceder a la información que se transporta. Estos servicios también pueden almacenar datos que, a menudo, están desprotegidos. Son vulnerables a los ataques de red y son un blanco fácil para los robos, que pueden hacer que la información confidencial se use de forma inapropiada.

Los dispositivos móviles también se han convertido en objetivos populares para el malware. El malware suele estar programado para usar un dispositivo infectado como medio para propagarse a otros dispositivos. Las funciones de hardware, como las cámaras web y los micrófonos, son puntos fáciles de entrada a través de protocolos y software asociados.

Las amenazas a la seguridad de los dispositivos móviles se dividen en tres categorías amplias: amenazas físicas, amenazas de malware y amenazas de red inalámbrica.

1.1- Amenazas físicas


Las amenazas físicas son los robos o las pérdidas de dispositivos. Los robos y las pérdidas son una amenaza directa para los datos almacenados en el dispositivo, ya que normalmente no se habrán establecido mediadas para protegerlos. Los usuarios pueden contribuir a evitar esta situación si son más cuidadosos con sus dispositivos móviles y si hacen todo lo posible para que no caigan en las manos equivocadas.

Siempre que sea posible, los usuarios malintencionados usarán los datos comprometidos para iniciar ataques contra la infraestructura y los sistemas de TI de su organización, lo que puede afectar a la confidencialidad del cliente, la pérdida de información corporativa, así como perjudicar a la reputación de la organización.

1.2- Amenazas de malware


Las amenazas de malware a los dispositivos móviles son las mismas que para los equipos de escritorio, llegando incluso a ser más destructivas. Esto sucede principalmente porque los programas antivirus para los dispositivos móviles no se han desarrollado al mismo nivel que los de escritorio.

Entre los tipos de malware más populares se encuentran los virus, gusanos, troyanos, spyware, backdoor, adware, rootkit, spam y spim, entre otros.

1.3- Amenazas de red inanlámbrica


Una red inalámbrica es una red de dispositivos que están conectados entre sí mediante la tecnología inalámbrica. La red también puede incluir unos cuantos componentes por cable pero, por norma general, la comunicación se produce de forma inalámbrica. Normalmente, las conexiones se establecen a través de diferentes longitudes de ondas o de ondas electromagnéticas de baja frecuencia. Este tipo de red se conoce como red de área local inalámbrica o WLAN.

El hecho de que la red sea inalámbrica la expone a cualquiera que tenga el tipo de interfaz de red adecuado. De hecho, interceptar una red inalámbrica es parecido a interceptar una conversación de la que se entiende el idioma en el que se habla.

Esto significa que las redes inalámbricas son bastante menos seguras que las redes por cable, si el acceso no está muy controlado. Las intrusiones en la red pueden ocasionar robos y daños en los datos, lo que puede perjudicar la actividad comercial de una empresa.

Hay dos tipos de amenazas asociadas con los ataques a las WLAN:

  • Wardriving: consiste en buscar WLAN no seguras mediante un portátil o un dispositivo móvil desde un vehículo en movimiento. Una WLAN no segura suele ser una red controlada por un punto de acceso no cifrado, también conocido como AP.

  • Warchalking: consiste en señalar las WLAN no seguras que se han descubierto gracias al wardriving dibujando símbolos o letras en la zona en la que se encuentran.

Bluetooth es un sistema de comunicación a través de una red inalámbrica de corto alcance que se usa normalmente en los teléfonos móviles, en los smartphones y en los portátiles. Los dispositivos Bluetooth se dividen en tres clases que permiten comunicarse en una distancia de entre uno a cien metros.

Quizás los usos más comunes de Bluetooth en los dispositivos móviles sean el uso manos libres del dispositivo y la comunicación a corta distancia entre dispositivos.

Podemos señalar tres motivos principales de preocupación relacionados con el uso de los dispositivos Bluetooth:

  • la autenticación y la autorización: la conexión Bluetooth entre dos dispositivos se autentica a través del intercambio de las claves de paso configuradas en cada dispositivo. Las claves de paso deben cambiarse con frecuencia para optimizar la seguridad. Sin embargo, la clave predeterminada no suele cambiarse. Puede proteger su dispositivo si consulta la lista de sincronizaciones, una lista que muestra los dispositivos que actualmente están conectados a su dispositivo.

  • la detección de dispositivos: el modo de detección es una parte esencial del dispositivo Bluetooth, que permite detectar un dispositivo para que pueda conectarse con otro dispositivo habilitado para Bluetooth. Esto podría facilitar que un posible atacante encuentre su dispositivo entre la multitud, aunque lo tenga guardado en el bolsillo o en un bolso. Puede desactivar la detección Bluetooth para proteger su dispositivo.

  • el malware: los dispositivos Bluetooth también son vulnerables al malware, especialmente a los gusanos, y a la seguridad de las aplicaciones. La mejor forma de proteger el dispositivo es garantizar que el firmware esté actualizado y saber qué dispositivos están conectados al suyo.

Hay dos tipos de ataques a través de Bluetooth:

  • Bluejackinges: es el uso de una conexión Bluetooth para enviar mensajes, fotos o vídeos no solicitados que puedan transmitir malware a un dispositivo móvil.

  • Bluesnarfinges: aprovecharse de un punto débil en una conexión Bluetooth para omitir el procedimiento de autenticación y obtener acceso a un dispositivo. Las últimas actualizaciones de Bluetooth han corregido esta última vulnerabilidad. Sin embargo, la clave de paso de 4 dígitos sigue siendo vulnerable a los métodos de fuerza bruta que se emplean para averiguar la contraseña.

2.- Proteger los dispositivos móviles


Es importante que todos los usuarios comprendan la importancia de proteger los dispositivos móviles y las repercusiones de gran alcance derivadas de una negligencia.

El cifrado de datos es esencial y proporciona un alto nivel de seguridad a los datos que se transmiten a través de una red inalámbrica. También protege los datos almacenados en un dispositivo que se ha perdido o ha sido robado, ya que no se pueden leer sin la clave de descifrado correspondiente.

El cifrado de datos también tiene un papel fundamental en la protección de las redes inalámbricas contra el wardriving y el warchalking. Existen dos protocolos comunes para cifrar datos de una red:

  • WEP: el protocolo WEP (del inglés Wired Equivalent Privacy) puede usarse tanto en dispositivos antiguos como en los más recientes. Sin embargo, no es tan popular como el WPA porque su sistema de cifrado no es perfecto.

  • WPA: el protocolo WPA (del inglés WiFi Protected Access) mejora y resuelve los problemas de cifrado que presenta el protocolo WEP. WPA también proporciona al dispositivo la posibilidad de autenticarse en un servidor de red.

El departamento de seguridad de la información de una organización suele tener una herramienta centralizada para implementar una política de seguridad en los dispositivos mediante la realización de los siguientes procedimientos: el uso de contraseñas, el cifrado de los contenidos, la implementación remota de aplicaciones y, en caso de pérdida de dispositivo, el uso de la función de bloqueo y borrado remoto.

Además, debe tener una política sobre el uso aceptado de dispositivos móviles que debe seguir.

Para que los dispositivos inalámbricos operen en una WLAN, todos los dispositivos deben usar el mismo nombre de red, llamado SSID (del inglés Service Set Identifier), que puede tener hasta 32 caracteres. Piense también en configurar una red inalámbrica para garantizar que las transmisiones estén protegidas contra ataques externos.

Una configuración como esta inhabilitaría la difusión del SSID. En la mayoría de los casos, los hardware de la WLAN vienen de fábrica con un SSID predeterminado, por lo que se recomienda cambiarlo como primer paso. Muchos administradores cambian este nombre por un nombre lógico que pueda identificar la red, pero es más recomendable crear una palabra con caracteres sin sentido.

Cuando deshabilita la difusión del SSID, los posibles atacantes no podrán conectarse a la red sin conocer el SSID. Deberá configurar cada dispositivo para que use el nuevo SSID cuando se conecte a la red. Aunque esto cree un nivel de seguridad adicional, sigue sin proporcionar una protección completa al acceso no autorizado.

Los usuarios finales tienen un papel importante a la hora de proteger la información sensible. Sobre todo, debe asegurarse de no dejar de supervisar nunca su dispositivo móvil, ya que cualquiera podría robárselo. Esto es incluso más importante cuando viaja, ya que no conoce su entorno.

También puede exigir la autenticación de encendido para los dispositivos móviles que se conecten a la red. Esta función solicitará una contraseña o PIN al usuario incluso antes de que el dispositivo esté completamente operativo.

La mayoría de los dispositivos disponen de una función de bloqueo automático que se activa cuando no se ha usado durante un cierto periodo de tiempo. También puede configurar una contraseña que debe introducir para desbloquear el dispositivo. Además, puede cifrar los datos de su dispositivo para protegerlo en caso de pérdida o robo.

Existen otros problemas que debe resolver para proteger el dispositivo y sus datos: la seguridad de las contraseñas, la discreción de los programas, las copias de seguridad, la mensajería instantánea y el correo electrónico, y Bluetooth.



25 de enero de 2021

Tipos de alojamiento web: ¿Cómo elegir?

WebHosting Icon
A pesar de que el usuario medio comprenda de Internet su aparentemente “mágico” desarrollo, éste requiere de una infraestructura física que permita alojar cuanto contiene. Y a fin de ofrecer a cada cliente un amplio abanico de recursos con los que abastecer su sitio web, el mercado ofrece un extenso repertorio de servidores en función de cada necesidad.

La infraestructura de Internet


Aunque el usuario común pueda pensar que Internet es una suerte de engranajes que “mágicamente” nos interconectan a través de una nube, la realidad es que su arquitectura precisa también de distintas infraestructuras que permitan su flujo y, más importante aún, su almacenamiento.

El alojamiento web, en inglés hosting y como su nombre indica, es el servicio que provee a dichos usuarios de los datos y las imágenes, vídeos y documentos cuyo acceso se solicite a través de la red. Concretamente, un espacio físico, los servidores o web host, cuya función consiste en almacenar todo cuanto concierna a un sitio web.

Uno de los servidores más conocidos es el VPS (Virtual Private Server o Servidor Virtual Privado), aunque existen todo tipo de tipologías que van desde el alojamiento gratuito hasta el alojamiento en la nube o cloud hosting.

Evidentemente, el servidor más idóneo para nuestro sitio web dependerá de nuestras necesidades y están sujetos a ciertas condiciones. Tomando un ejemplo, mientras que el alojamiento gratuito, de recursos algo limitados, añade publicidad en las páginas web para subsistir, los nuevos free hosting o alojamiento por donación se mantienen gracias a la comunidad que los administra permitiendo así las mismas funciones que una de pago y gratuitamente.


Web Hosting

Criterios a tener en cuenta


Dejando de lado algunas de las diferencias entre los servicios gratuitos y de pago, lo principal es dedicar la atención hacia qué nos aporta un servidor u otro.

Los criterios de elección pueden ser muchos y muy variados, tanto por cuanto se refiere a la previsión de tráfico que admite como a la ubicación del Centro de Proceso de Datos (CPD).

Asimismo, también debemos tener en cuenta bajo qué firma preferimos que opere nuestro servidor dada su especialización. Algo muy a tener en cuenta, ya que de ello depende cuán fluida y segura será nuestra página web y, por lo tanto, consistiendo en una buena inversión en seguridad y fiabilidad.

Por ejemplo, si somos una pequeña o mediana empresa, es más rentable contratar un servicio de alojamiento compartido o hosting flexible, que reduce costes alojando clientes distintos en un mismo servidor, con marcas especializadas como Webempresa. A diferencia de, en otro caso, los mencionados servidores virtuales privados, dado que son más recomendables para empresas de programación web o diseño más recelosas de su información.

Y, en un caso más rebuscado, el alojamiento revendedor o reseller sería buena opción para aquellos usuarios que se dedican a vender un servicio de hospedaje a terceros.

De la prevención contra desastres al sistema operativo


Otro de los criterios que obligatoriamente debemos tener en cuenta en el momento de contratar un servidor es la seguridad del CPD.

Por una parte, es preciso cerciorarse de que dicho centro disponga de un sistema de seguridad que tanto prevenga contra los ataques como pueda recuperar datos en caso de sustracción o pérdida.

Del mismo modo, y aunque pueda no parecer importante, debemos corroborar que el lugar donde se almacena nuestra información está también bien protegido contra catástrofes naturales. Ya que un desastre de esa índole podría destruir los servidores donde se alojan nuestros datos.

En otra instancia, incluso el sistema operativo marca la diferencia entre distintos alojamientos. Encontrando desde combinaciones como Linux, Apache, MySQL y PHP bajo el acrónimo de LAMP, o sistemas de software libre y código abierto como ubuntu.com, una distribución de Linux.

En relación a la calidad de sus servicios, es preciso conocer la disponibilidad del hosting, aunque sea imposible de asegurar al 100%.

Utilizando como fórmula de evaluación su media de caídas por semana, mes y año, y entre un mínimo de 90% y 99.99% de disponibilidad. Lo que supone o bien un tiempo de caída semanal de 16’8 horas o de 1’01 minutos.

Filtrando opciones hacia el mejor servidor


Siguiendo con otras tipologías de alojamientos web, podemos encontrar en el mercado opciones como el servidor dedicado administrado, en el caso de que precisemos de un servidor dedicado, pero también de mantenimiento y soporte técnico.

Un punto similar al de los alojamientos administrados y no administrados, pudiendo escoger si necesitamos o no de más recursos además de los básicos. En ambos casos, y como se ha ido comentando, todo depende de las prestaciones que requiera nuestro sitio web.

Así como, dado el caso, también podríamos solicitar alojamiento específico de imágenes o vídeos o únicamente para uso de correo corporativo.

Finalmente, uno de los alojamientos posiblemente más popularizados a lo largo del último tiempo es el cloud hosting o alojamiento en la nube.

Una metáfora de las nuevas tecnologías de Internet que permite trascender el espacio físico y aumentar la flexibilidad y las posibilidades mediante muchos servidores. Lo que proporciona la capacidad de conectarse a cualquier servidor disponible tan sólo con tener conexión y acceso a Internet.

Se trata de identificar las necesidades de nuestra página web y hallar la mejor solución para su hosting. Eso sí, siempre analizando qué ofrece cada servidor y evaluando si de verdad es lo que necesita nuestro proyecto o nuestra empresa.

Por ello, nada mejor que contratar servidores seguros de firmas fiables, que respondan rápido a nuestras solicitudes de ayuda y que gocen de impecables opiniones. Porque, al fin y al cabo, la importancia de nuestro contenido radica también en la fortaleza del servidor que lo contiene.






20 de enero de 2021

DevSecOps - como integrar la seguridad en procesos DevOps

DevSecOps Icon
Las aplicaciones de software son complejas y pueden ser vulnerables a una amplia variedad de problemas de seguridad. La cultura empresarial frecuentemente sitúa la seguridad en la fase final del ciclo de vida del desarrollo de software. DevSecOps se centra en desplazar la seguridad hacia la izquierda, es decir, en lugar de adoptar un sistema de respuesta a incidentes, todos son responsables de la seguridad desde el principio, incluso en las etapas de planificación.

DevSecOps fusiona la seguridad, el desarrollo y las operaciones para que actúen de forma conjunta y lograr un objetivo común al realizar mejoras en los procesos, herramientas y colaboraciones en equipo.


DevSecOps


¿Qué es SDLC?


El ciclo de vida del desarrollo de software, conocido por las siglas en ingles SDLC o Systems Development Life Cycle, es un proceso de construcción o mantenimiento de sistemas de software y representa las diferentes fases que, por lo general, incluyen desde el análisis preliminar hasta las pruebas y evaluación posteriores al desarrollo del software.

Este proceso incorpora los modelos y metodologías que los equipos de desarrollo utilizan para desarrollar software, metodologías que constituyen el marco para planificar y controlar todo el proceso de desarrollo.

Metodologías SDLC


Actualmente, hay dos metodologías SDLC que son utilizadas por la mayoría de los desarrolladores de software, la metodología tradicional y metodología ágil.

En el ciclo de vida de desarrollo tradicional, los desarrolladores y sus equipos suelen fijar reuniones con otros equipos involucrados en el proceso SDLC con el objetivo de detallar los requisitos funcionales y de diseño previos al comienzo de la implementación.

A la fase de diseño le sigue la fase de codificación. La fase de pruebas tiene lugar cuando se completa todo el proceso de codificación y solo se presenta el producto final a las partes interesadas después de que en estas pruebas no se detecte ningún problema.

Una de las desventajas de esta metodología tradicional es que los equipos construyen el sistema de manera "única". En el supuesto de que surja un problema durante la fase de pruebas, lo peor de este escenario es que todo el módulo/desarrollo tiene que revertirse para rectificar ese problema.

Otro inconveniente del SDLC tradicional es que, en la mayoría de los casos, las partes interesadas no conocen a priori lo que realmente quieren implementar en el sistema, por lo tanto, el modelo de requisitos diseñado en las fases anteriores puede no cumplir con las características reales que deben implementarse.

Las solicitudes de cambio de los usuarios o partes implicadas pueden establecerse después de que el producto final sea presentado y lanzado al mercado y este cambio puede causar varios problemas de compatibilidad e integridad del software.

Con todos estos inconvenientes, surge la necesidad de establecer un proceso iterativo donde los cambios puedan realizarse de forma más ágil.

Es en este punto dónde se crea la metodología ágil para los procesos de desarrollo de software donde el cliente está presente en todas las fases de desarrollo.

Esta metodología facilita la interacción entre todas las partes implicadas ya que se pone el foco en las personas y no en los procesos, permitiendo dimensionar los proyectos de forma más eficiente minimizando los riesgos.

Cultura DevOps


Sin embargo, la metodología Agile no resuelve el problema de comunicación entre los diferentes elementos que conforman el proceso de desarrollo de un sistema software: el equipo de desarrollo y el equipo de operaciones.

El término DevOps se conforma combinando las palabras "desarrollo" y "operaciones" y supone un cambio cultural que cierra la brecha entre los equipos de desarrollo y operación.

DevOps no es simplemente un proceso o un enfoque diferente para el desarrollo, es un cambio de cultura que implica un cambio de mentalidad, una mejor colaboración y una integración más estrecha.

Modelo DevSecOps


Este modelo integra la seguridad en el proceso DevOps ayudando a prevenir y abordar los riesgos de seguridad a medida que aparecen en el ciclo de desarrollo.

Este tipo de seguridad incorporada a DevOps tiene como objetivo incluir una cultura y prácticas de seguridad en todo el flujo de trabajo de DevOps dando como resultado un lanzamiento de producto más rápido y seguro.

La incorporación de medidas de seguridad en las primeras fases del desarrollo de software supone un ahorro en costes generales para cualquier organización y la seguridad debe adoptar un enfoque de responsabilidad compartida entre todos los miembros de los equipos IT: seguridad, desarrollo y operaciones.

En esencia, DevSecOps ha cambiado la naturaleza misma de cómo se debe implementar la seguridad de las aplicaciones y hace referencia a la seguridad integrada y no su perímetro de seguridad.


Laboratorio





Trabajo Fin de Máster (nota 8.77)









23 de diciembre de 2020

AppSheet - aprende a crear aplicaciones sin escribir código

AppSheet - Google Cloud
Con AppSheet de Google Cloud, cualquiera puede crear aplicaciones personalizadas sin tener que escribir ni una sola línea de código. Desde una organización que busca la transformación digital o un pequeño equipo que necesita soluciones creativas para organizar eventos durante la pandemia, no hay límites para lo que se puede crear.


Estas aplicaciones web y móviles se crean a partir de fuentes de datos, como Google Sheets (hojas de cálculo de Google), Excel, Cloud SQL, Salesforce y otros conectores similares. La actividad de los usuarios se sincroniza con las fuentes de datos conectadas.

La plataforma AppSheet está integrada en el servicio de colaboración Google Workspace, el nuevo espacio de trabajo que sustituye a G Suite y conecta Gmail, Calendar, Drive, Docs, Sheets, Slides, Meet y Chat.


AppSheet


1. Cree una aplicación móvil con geolocalización y Google Maps en cinco minutos


Al incorporar Google Maps en su aplicación AppSheet, puede crear una aplicación de geolocalización simple en solo unos minutos, o dedicar un poco más de tiempo a sugerir lo que le gustaría que hicieran sus usuarios en función de las actualizaciones de tareas o garantizar que las entregas se realicen a tiempo.

Create a mobile app with Geolocation and Google Maps in 5 minutes


2. Seis aplicaciones de automatización que puede crear hoy mismo


Cada template de app a la que se hace referencia en esta sección le permite eliminar procesos manuales y liberar recursos valiosos. Ya sea la app Sequential Tasks o cualquiera de las otras, intente copiar y añadir uno o dos de estos procesos al portfolio para personalizarlo o crear el suyo propio. ¿Qué es lo mejor? la funcionalidad del workflow está integrada para que la pruebe y la revise antes de llevar a cabo la customización de su aplicación.

Six automation apps you can build today in AppSheets


3. Gestionar las ventas: tres plantillas Excel gratuítas de seguimiento de ventas


Los profesionales de ventas a menudo tienen dificultades para encontrar la aplicación adecuada para cubrir sus necesidades comerciales. Algunos representantes necesitan acceder a sus datos en tiempo real, otros requieren que sus aplicaciones se ejecuten en un escritorio y los hay que precisan una combinación de todo esto buscando una solución tan ágil como su equipo de trabajo. Con estas tres plantillas, encontrará elementos fundamentales que le ayudarán a realizar un seguimiento de los clientes potenciales, crear informes y añadir datos de campo sin importar el entorno de trabajo o el tamaño de la empresa.

  • Sales Leads Tracking Template
  • Sales Report Template
  • Sales Call Log Template

How to Manage Sales in Excel: Three Free Sales Tracker Excel Templates


4. Cree una aplicación de gestión de inventario desde Google Sheets con AppSheet


La gestión de inventario es una de las formas más populares en las que los creadores de aplicaciones no solo utilizan AppSheet, sino que también comienzan a utilizar la plataforma. Ya sea que esté administrando el inventario de una tienda online o desee actualizar el proceso de inventario de su hogar, los pasos proporcionados en este tutorial ofrecen un recorrido paso a paso de conceptos críticos para ayudarle a mejorar sus habilidades en el desarrollo sin código.

Create an inventory management app from Google Sheets with AppSheet


5. Cómo crear una aplicación de experiencia del cliente con Google Docs


Puede transformar sus Google Docs en una aplicación AppSheet interactiva en solo unos minutos.
En este ejemplo, verá cómo nuestra popular plantilla de aplicación para "encuestas de campo" permite crear una excelente experiencia de servicio al cliente.

How to Build a Customer Experience Mobile App with Google Docs


6. Cómo los empleados de AppSheet usan AppSheet


Siempre es divertido saber cómo las personas que construyen algo lo usan detrás de escena. El siguiente vídeo muestra ejemplos y descripciones generales de qué es lo que ayuda al equipo de AppSheet a mantenerse organizado y administrar mejor su tiempo.







26 de noviembre de 2020

Big Data e Inteligencia de Cliente: dos tecnologías que serán fundamentales para muchas empresas

Big Data
Como todos sabemos, desde comienzos de este año 2020 hemos estado sufriendo una importante pandemia que ha paralizado el mundo entero, tanto a las empresas como a la vida en general. Ante este obstáculo, no nos queda otra que adaptarnos a estas circunstancias y podemos además aprovechar esta situación para mejorar aspectos que ya tenían deficiencia en el pasado.

Desde hace ya unos años, un número cada vez mayor de empresas han ido implementando diversas tecnologías paulatinamente para mejorar la gestión, la producción, eficiencia, etc.
Pero aunque a través de esas herramientas eran capaces de generar una cantidad ingente de datos de sus clientes, posteriormente eran incapaces de aprovechar todo esta información para sacarle valor.


Cloud Security



Un avance en el análisis de los datos para las empresas


Y es aquí donde podemos contar con 2 tecnologías de un enorme potencial: el Big Data y la Inteligencia de Cliente.

El Big Data es de gran importancia para las empresas ya que nos proporciona respuestas a muchas dudas o preguntas que ni siquiera se conocían, pasando por tanto a tener un primer punto de referencia.

La analítica avanzada es fundamental para obtener el máximo valor de los datos de nuestros clientes y el Big Data puede utilizar distintos métodos y tecnologías para obtener esta información valiosa de conjuntos de datos de gran tamaño y diversos que tiene la empresa.

Utilizando estas herramientas de Big Data podemos almacenar, estructurar y procesar todos estos datos para a continuación poder utilizar la Inteligencia de Cliente y poder llegar a conocer mejor a nuestro cliente y en base a ellos realizar acciones para mejorar nuestro éxito.

¿Pero en qué consiste la Inteligencia de Cliente?


El innovador concepto “Inteligencia de Cliente” consiste en extraer y analizar la mayor cantidad posible de información acerca de nuestros clientes y potenciales para poder así ofrecerles el producto de forma personalizada y adaptado a sus necesidades, aspectos claves si queremos mejorar nuestras ventas y aumentar la fidelización en sus compras.

Debemos tener en cuenta que en el mundo digital de nuestros días la mayoría de estos clientes comparten su información con las empresas con las que están interactuando: hábitos de búsqueda, compra, intereses, preferencias…. una información vital que nos será muy útil para estudiar el perfil de quién nos compra y ofrecerle lo que necesita en cada momento.

Ventajas del uso de la Inteligencia de Cliente y el Big Data


Si la empresa emplea ambas tecnologías, además de conocer de mejor manera los gustos y preferencias de nuestro cliente como comentamos anteriormente, podremos predecir futuras compras, dispondremos de una detallada segmentación de nuestro público a la que podremos ofrecer desde ofertas u otras comunicaciones que creamos conveniente o conocer el grado de satisfacción que tiene en este momento con nuestros productos/servicios y poder actuar en consecuencia.

A nivel de gestión también supone una enorme mejora, ya que podremos analizar a través de indicadores (personalizados según queramos) diversos aspectos que conseguirán que a partir de ese momento nuestras tomas de decisiones puedan desarrollarse con mucho mayor conocimiento tanto de la empresa como de los clientes.

Para el departamento de Marketing todo esto será de gran ayuda, ya que ante el eventual lanzamiento de campañas podremos saber perfectamente a qué perfil de nuestros consumidores iremos dirigidos, poder comunicarnos utilizando newsletters dirigidas únicamente a un perfil de público específico o incluso hacerle recomendaciones directamente basadas en el comportamiento que ya conocemos de análisis previos de sus datos y que podremos predecir para futuros productos o servicios.

Además, tendremos un claro avance en la visualización de datos para usuarios sin conocimientos técnicos, ya que muchas de estas herramientas de análisis ofrecen en la actualidad múltiples bibliotecas de visualización más allá de los habituales gráficos de barras y líneas.

Los usuarios pueden elegir entre diagramas de dispersión, mapas de calor, mapas de árbol, visualizaciones en 3-D y, para el análisis de texto a través de nubes de palabras. También se permite a los usuarios arrastrar y soltar visualizaciones fácilmente en espacios de trabajo/cuadros de mando o cambiar de perspectiva al ver las relaciones de datos y las comparaciones en múltiples visualizaciones.

Futuro para muchas empresas


A día de hoy y con la total incertidumbre que tenemos con el COVID-19, el uso de la tecnología puede otorgar un gran apoyo a las empresas para conocer de una forma más profunda a sus clientes y automatizar toda esta recogida de datos y procesamiento.

Ante esta crisis y con la competitividad feroz que existe en el mundo empresarial, es una gran ventaja poder explotar toda la información de la que disponemos, conocer qué necesita el sector en el que estemos, qué es lo que se está demandando, los servicios que se requieren, qué se está valorando en nuestros productos o qué opinión tienen ante los precios u otros factores que consideremos relevantes.

De esta manera tendremos la capacidad de ofrecer a nuestros clientes un servicio personalizado y de mayor calidad, mejorando así su satisfacción por lo que tanto las ventas como las prescripciones tendrán un importante incremento.

¿Tu empresa ya tiene estas tecnologías o piensa implementarlas próximamente? ¿A qué esperas?


* Artículo de Miguel Fernández Cejas *



Miguel Fernández Cejas


CEO de Itop Consulting



BIO

Socio fundador de varias empresas tecnológicas relacionadas con la consultoría de gestión, el turismo, las redes sociales o la formación.

Actualmente está centrado en la dirección de Itop (www.itop.es), consultora especializada en la implantación de soluciones tecnológicas para empresas (ERP, CRM, BA, ECM, IoT, Marketing Digital, RPA y Apps), formación online (cursos de SAP Business One) y su producto estrella Curie Platform.

Completó su formación en Ingeniería Informática con varios cursos de postgrado en Big Data, inteligencia artificial, dirección de empresas y calidad.

LinkedIn: fernandezcejas
Twitter: @fernandezcejas


7 de octubre de 2020

¿Qué es Docker? breve introducción y conceptos básicos

Logo Docker
Docker ha sido una propuesta diseñada y desarrollada inicialmente por Salomón Hykes en la empresa "dotCloud" con el propósito de automatizar los procesos de integración continua (CI) y entrega continua (CD). A raíz de su potencia y facilidad de uso, fue liberado como proyecto de código abierto en el año 2013.


Desde su liberación en 2013, el proyecto ha ido creciendo y se ha consolidado como uno de los más importantes en GitHub con el mayor número de estrellas y de forks.

Empresas como Microsoft, IBM, RedHat, HP, entre otras, no tardaron en ver la potencia y valor de Docker y por ello, participan activamente en su desarrollo y crean soluciones propias partiendo de Docker.

DevOps


¿qué es Docker?


Es un proyecto open source utilizado principalmente para el despliegue de aplicaciones en espacios virtualizados. Estos espacios son también conocidos como contenedores.

Es una tecnología muy extendida en la industria del desarrollo de software, siendo una práctica muy frecuente en los equipos de desarrollo. Estos usan Docker para poder desplegar fácil y rápidamente las aplicaciones que crean.

¿qué es un contendor?


Es un espacio virtual (hay diferencias importantes con las máquinas virtuales) en dónde instalamos todo el software necesario para que podamos ejecutar las aplicaciones que vamos desarrollando.

Podemos tener un contenedor con una configuración muy específica. Por ejemplo, podríamos crear un contenedor que incluya Apache, PHP y MySQL con versiones muy concretas y lo podemos desplegar facilmente en otros sistemas en los que necesitemos que se encuentre en ejecución esta aplicación (estas plataformas sólo necesitan correr un servicio de Docker).

El objetivo de los contenedores es incluir todo lo necesario para que una aplicación se pueda ejecutar en cualquier plataforma sin tener que cambiar nada.

¿qué es una imagen?


Un contenedor sólo es posible crearlo a partir de una imagen.
Una imagen, a grandes rasgos, es una plantilla que nos permite crear contenedores. Incluye el diseño y la configuración necesaria para poder crear contenedores concretos.

De forma general, una imagen define el software que vamos a instalar en el contenedor y que versiones tienen que tener. Es decir, las imágenes siguen un modelo y sintaxis estándar.

A modo de ejemplo, podríamos hacer un símil en el mundo del desarrollo diciendo que "una imagen sería una clase y un contenedor el objeto propiamente dicho".

Estos dos elementos son imprescindibles para poder utilizar Docker.

Caraceterísticas importantes de Docker


  • las imágenes y los contenedores se gestionan de una forma centralizada por medio de un servicio que se encuentra en ejecución en el sistema operativo. Este servicio es conocido como "dockerd".

    En sistemas basados en linux (en las distribuciones más recientes) este servicio se encuentra gestionado, como muchos otros, por systemd.

    Lo que normalmente hacemos es utilizar el cliente de Docker (comando docker) para poder conectarnos con este servicio y poder gestionar imágenes y contenedores.

    Este comando se encarga de conectarse al servicio de docker y realizar todas las operaciones de administración sobre este servicio como son la gestión de imágenes y contenedores, configuraciones de red, etc.

  • existen multitud de imágenes que tienen configuraciones estándar.

    Es bastante habitual encontrarnos con equipos de desarrollo que van a necesitar el mismo stack tecnológico (Apache, PHP, MySQL por ejemplo). Para ello existe un repositorio centralizado conocido como Docker Hub (https://hub.docker.com/) en donde se encuentran cientos de imágenes registradas que podemos descargar y posteriormente utilizar para crear nuestros contenedores partiendo de esas imágenes.

  • los contenedores admiten múltiples configuraciones, incluyendo la asignación de contenedores a distintos segmentos de red. Esto nos permite, entre otras cosas, crear contenedores que se van a ver entre ellos partiendo de un contexto de red común.

  • en docker también podemos crear clusters de contenedores, crear volúmenes y otras muchas funcionalidades que facilitan la actividad de un DevOps.

Diferencias Contenedores vs Máquinas Virtuales


Las máquinas virtuales han sido la forma estándar y tradicional de desplegar múltiples aplicaciones con diferentes infraestructuras en una misma máquina o sistema.

Las máquinas virtuales se basan en un Hypervisor que es un software que permite la instalación de otros sistemas operativos (invitados) sobre el sistema anfitrión.

Las máquinas virtuales tienen una desventaja importante, cada sistema invitado es completamente independiente del sistema anfitrión, tiene su propia gestión de recursos, procesos, tareas, etc. Esto dificulta la gestión de las aplicaciones que instalamos en estos sistemas invitados.

En cambio docker, lo que propone es no instalar un sistema operativo invitado sino aprovechar las características que ya se encuentran disponibles en el sistema anfitrión. Esto es posible gracias al uso de un motor de Docker (Docker Engine).

Docker Engine es un servicio como cualquier otro que se encuentra en el sistema operativo anfitrión pero tiene la ventaja de que se pueden desplegar sobre este servicio diferentes contenedores y cada uno de estos contenedores va a ser completamente independiente de los otros, compartiendo la misma base (librerías, aplicaciones, etc) del sistema operativo.

Es mucho más liviano trabajar con imágenes y contenedores que trabajar con un sistema operativo completo, que es lo que hacemos con las máquinas virtuales con un hypervisor como por ejemplo VirtualBox o VMWare.




7 de septiembre de 2020

Conexión wifi para segundas residencias

Wifi icon
El 90,7% de los españoles de 16 a 74 años ha utilizado internet en los últimos tres meses. Eso indican los datos del Instituto Nacional de Estadística para el año 2019. Se demuestra así que la red de redes es cada vez más importante en nuestras vidas.


Casi 32 millones de personas en España, si contabilizamos solo a ese sector de la población, tiene en esta herramienta un canal imprescindible de comunicación, entretenimiento, trabajo y consumo. Y la muestra solo incluye a los menores de 16 años, cuando por todos es sabido que los adolescentes y niños menores de esa edad son en la actualidad nativos digitales, luego internet es algo vital en sus vidas.

Además, los datos hacen referencia al comportamiento durante 2019. Repetir ese mismo estudio en la actualidad implicaría un uso mayor de internet, pues la pandemia ha obligado a dirigir más nuestras vidas hacia los entornos digitales por la restricción de movimientos: fomento del teletrabajo, comercio electrónico, videollamadas...

Homework


Internet, presente en nuestras vidas hasta en vacaciones


Incluso en vacaciones es importante internet. Si optamos por viajar a una ciudad desconocida hasta la fecha, usar los datos del móvil para localizar diferentes ubicaciones puede servirnos de gran ayuda. Otras acciones que podemos hacer son comprar entradas para museos o realizar operaciones financieras desde la banca móvil.

Los afortunados que cuentan con dos residencias o más, pueden ir incluso más allá, pues para ellos existe la opción de contratar wifi segunda residencia. La mayoría de operadoras de telecomunicaciones ofrecen ya tarifas muy rentables para conseguir internet de calidad en esa vivienda en la que se pasa menos tiempo al año pero en la que sigue siendo necesario estar conectado al mundo.

Si decidimos pasar unos días en la casa del campo o en la playa, no podemos desconectarnos por completo de la realidad, de modo que contar con conexiones de calidad en segundas residencias ayuda a hacer más agradable la estancia en esos lugares idílicos.

Es cierto que cuando vamos de vacaciones, lo que deseamos ante todo es poder desconectar de la rutina, del trabajo y de las preocupaciones, pero esto no impide que hagamos uso de internet para otras tareas, como mantenernos informados de la actualidad, conversar con la familia de manera telemática, jugar a videojuegos, hacer compras online o consumir contenidos en plataformas de streaming, entre otras opciones.

Trabajar en un ambiente más bucólico


La contratación de internet en una segunda residencia implica valorar hasta qué punto es necesaria. Si vamos a hacer uso de ella únicamente unos días al año quizás no sea tan rentable esta solución, aunque esto va a depender de las ofertas que propongan las operadoras de telecomunicación.

Sin embargo, si en estos espacios pasamos un tiempo suficiente y de manera continuada, lo que obliga a mantenerse al día en el trabajo, el internet en segundas residencias es algo fundamental.

Con la pandemia estamos comprobando que los ambientes rurales, los espacios litorales y los escenarios más tranquilos, alejados del bullicio de la gran ciudad, ganan enteros. Desde estos lugares, siempre que se disponga de buena conexión, se puede realizar trabajo remoto y estar al tanto de lo que ocurre en el día a día.

Hasta hace unos años, esta posibilidad de conectarse a internet en estos espacios, los más alejados de las áreas urbanas, era más difícil, pues no solía haber buena cobertura ni calidad en la conexión. El trabajo de las operadoras y el propio interés de los consumidores por disponer de servicios de mayor calidad ha propiciado que hoy en día, prácticamente existan posibilidades de contratar internet de calidad en cualquier punto de la geografía nacional.

Estar conectado en la segunda residencia, una tendencia cada vez más al alza


Internet es un compañero imprescindible en nuestro día a día. La opción de contratar una conexión para segundas residencias es algo por lo que apuestan cada vez más usuarios, debido a que existen servicios que son cada vez más demandados, como las plataformas de streaming.

Si a todo esto sumamos la posibilidad del trabajo remoto, conseguiremos en un futuro que no existan diferencias muy notables entre la primera y la segunda residencia, pues en ambas se pueden realizar con la misma comodidad todo tipo de acciones cotidianas.




1 de agosto de 2020

Todo lo que debes saber sobre Data Science

Data Science icon
Se la conoce como la Ciencia de los Datos, y es una de las máximas responsables del trabajo con grandes volúmenes de información dentro y fuera de internet y los entornos digitales. El Data Science es un elemento que forma parte del día a día de las personas, de los negocios, de los países, del mundo entero. Una pieza inamovible del puzle que la tecnología ha traído en su constante evolución.


Entenderlo, acercarse a él y, sobre todo, analizar su futuro.
Son tres cuestiones muy importantes para entender cómo funcionan la mayoría de grandes estructuras online e incluso las grandes empresas, como también para todos aquellos interesados en asumir un rol de data scientist.
Es una ciencia con un enorme potencial y con un futuro prácticamente infinito.

Data Science


Un vistazo en profundidad al Data Science


Aunque vamos a zambullirnos de lleno en esta ciencia, en sus características, su futuro y un largo etcétera, siempre es aconsejable contar con material adicional.
En ese sentido, te aconsejamos acompañar esta lectura con la información complementaria que puedes encontrar en este enlace sobre Data Science.
La combinación de ambos es más que suficiente para que tengas unas clarísimas nociones sobre este fenómeno y sobre lo que supone a una escala global.

Para el que todavía no lo sepa, el Data Science es una ciencia centrada en el estudio de los datos.

Su objetivo es ser capaz de abordar grandes volúmenes de datos, moldearlos y escudriñarlos para poder extraer la información que se necesite.
Es un conglomerado de matemáticas, estadísticas e informática que tiene como fin la interpretación de los datos a los que se enfrenta. No es más que eso, pero detrás tiene una gran cantidad de variables y factores a tener en cuenta.

Al final, su uso está destinado a facilitar la toma de decisiones.
Con la información extraída, el científico de datos elabora los informes correspondientes que pueden servir a la organización que solicita sus servicios a perfilar mejor sus futuras acciones.
Precisamente por eso se ha convertido en un pilar importantísimo para las compañías modernas, sobre todo por cómo internet ofrece ese canal que permite conseguir ingentes cantidades de datos a analizar.

Características clave del Data Science


Las características clave del Data Science son obvias. Para empezar, estamos ante una ciencia con un potente factor mutable.
Esta íntimamente ligada a la tecnología, y esta es una que nunca deja de avanzar; por lo tanto, la ciencia de datos tampoco deja de evolucionar.

Cada nuevo dispositivo, cada nuevo tipo de conexión, todo lo que implique la interacción del usuario con un entorno digital se traduce en datos a los que este campo mira con atención y mucho detenimiento.

Su alto componente matemático hace que los científicos de datos sean personas con un perfil analítico, con una clara inclinación a la estadística, de hecho, esta es absolutamente fundamental. Sin ella, la ciencia de datos ni siquiera podría existir. Es su pilar base, y uno absolutamente necesario para que funcione y, sobre todo, para que cumpla con su cometido.

¿Qué futuro le espera?


Viendo su relevancia actual y cómo la información cada vez se traslada más a los medios digitales, el Data Science tiene un futuro más que claro. Va a seguir siendo algo imprescindible para poder sacar conclusiones de los trillones de datos que se mueven en el sector digital. De hecho, su relevancia ya deja claro uno de los primeros obstáculos que se le plantean de cara a los próximos años, sobre todo para los data scientists.

Cada vez hay más dispositivos con conexión a internet, sobre todo con el boom del IoT (Internet of Things).
Cualquier dispositivo con conexión es sinónimo de más datos a obtener, y eso ya deja claro lo que puede pasar.

En primer lugar, los volúmenes van a ser cada vez más grandes, y eso exigirá mayores cantidades de almacenamiento, como también herramientas más eficientes.
La Inteligencia Artificial y su adaptación a este contexto va a ser un factor crucial para no perder rendimiento.

Otro de los grandes obstáculos de este sector, aunque más bien está ligado a las empresas, es que estas actualmente solo usan 1/3, en el mejor de los casos, de los datos que tienen para realizar la toma de decisiones.

El perfil del data scientist es muy relevante, pero no se está aprovechando adecuadamente, y eso va a requerir una readaptación a la fuerza en muy poco tiempo para poder sacar el verdadero partido a lo que ofrece esta ciencia basada en la información.

El futuro del Data Science está íntimamente ligado al de internet y las nuevas tecnologías.
Siempre requerirá cambios, una mentalidad preparada para asumir nuevos conceptos y aceptar nuevos desafíos.
En una década será muy diferente a como es actualmente, aunque también trabajará con volúmenes muchísismo más grandes.




4 de julio de 2020

Beneficios del uso de la metodología 'Agile'

SEO icon

El desarrollo ágil de software se refiere a métodos de ingeniería del software basados en el desarrollo iterativo e incremental, donde los requisitos y soluciones evolucionan con el tiempo según la necesidad del proyecto.


Así el trabajo es realizado mediante la colaboración de equipos auto-organizados y multifuncionales, inmersos en un proceso compartido de toma de decisiones a corto plazo.

El objetivo de cada iteración es incrementar el valor por medio de "software que funciona" (sin errores).

Los métodos ágiles enfatizan las comunicaciones cara a cara en vez de la documentación.

Otro objetivo es recibir el feedback temprano para la toma de decisiones y la gestión de riesgos.

Más información en el artículo Qué son las metodologías ágiles

Marcos de trabajo Agile


Cada uno de los modelos que se encuentran inscritos en la organización Agile Alliance (www.agilealliance.org) para promocionar y difundir su conocimiento, expone formas concretas de aplicación de principios ágiles en el desarrollo de software:


1- Kanban


Se trata de un método de cambio basado en la visualización que sirve como catalizador a la hora de introducir la filosofía Lean en una organización.

Se basa en la visualización de los procesos de TI, como mecanismo para exponer su flujo, sus problemas y estimular la colaboración en la mejora continua de los procesos.

Kanban

1.1- Prácticas


  • Visualización del flujo del trabajo. A través de tableros.
  • Limitación del WIP (Work in Progress, Trabajo en curso).
  • Gestiona el flujo. Realiza un seguimiento del tiempo que llevan las tareas.
  • Definición de políticas explicitas que todo el mundo pueda ver y seguir. Simples y concretas, que permitan al equipo tomar decisiones rápidas e independientes.
  • Crea mecanismos que permitan obtener feedback en todos los niveles. Dailys.
  • Mejora colaborativamente usando modelos. Retrospectivas, análisis causa raíz.

2- Scrum


Se trata de un conjunto de buenas prácticas para trabajar colaborativamente, en equipo, y obtener el mejor resultado posible de un proyecto.

Basado en el desarrollo incremental de los requisitos del proyecto en bloques temporales cortos y fijos.

Se da prioridad a lo que tiene más valor para el cliente.

Centrado en equipos pequeños (de 3 a 9 personas cada uno).

Kanban


Implicaciones de adoptar una metodología Agile

Antes

  • No se entrega el producto esperado.
  • Conflictos entre equipos funcionales y desarrollo.
  • Documentación difícil de mantener.
  • Estimaciones no realistas en horas y fecha de entrega.
  • Usuarios insatisfechos.
  • Falta de visibilidad global.
  • Un único equipo de desarrollo de 15 personas y un único equipo funcional.

Después

  • Entrega del producto de forma incremental y se toman decisiones en función del feedback.
  • Equipos más alineados e implicados.
  • Documentación necesaria, más comunicación face to face.
  • Estimaciones basadas en la predictibilidad y priorizando el valor.
  • Usuarios más satisfechos.
  • Mayor transparencia y visibilidad.
  • Tres equipos: dos trabajando en Scrum y uno en Kanban. Desarrollo y equipo funcional, trabajando de forma conjunta.

Riesgos y lecciones aprendidas

Riesgos

  • Caer en hacer entregas continúas pero no en entregar valor.
  • Cada Sprint se gestiona como desarrollo en cascada.
  • Cliente, usuarios, stakeholders no se implican en el proceso.
  • Los equipos no son estables.
  • No trabajar el mindset.

Lecciones aprendidas

  • Simplicidad.
  • Flexibilidad ante un entorno de negocio muy cambiante.
  • Enfocar el esfuerzo en lo importante, ¿qué es lo que realmente aporta valor?.
  • Eliminar todo aquello que no aporte valor a los procesos.
  • Calidad y excelencia.
  • Mejora continúa.
  • Fuera silos.




9 de junio de 2020

Smart Assistants. Metodologías para crear chatbots eficientes

Technology
Los chatbots son usuarios virtuales que simulan una conversación con un humano.
Existe una corriente de pensamiento que cree que no hay diferencia entre un Asistente Personal Virtual y un Chatbot y que cualquiera de los dos podría ser un término genérico para el asistente conversacional. Sin embargo...

  • Los asistentes personales virtuales (VPA) nacen como una nueva aplicación autónoma en el móvil y se alojan en dispositivos inteligentes que ya se conocen como Home Speakers o Home Devices, como Google Home, Amazon Echo o HomePod de Apple.

  • Los chatbots o asistentes conversacionales se desarrollan en páginas webs, apps de mensajería, redes sociales o aplicaciones, y su modo de interacción principal es a través de mensajes, ya sean de voz o texto.

Los VPAs más famosos:

  • Alexa: asistente virtual de Amazon, utilizado en los altavoces Amazon Echo
  • Siri: disponible en todos los dispositivos de Apple
  • Cortana: el asistente de Windows
  • Google Assistant: su voz no era tan humana como en los otros, pero tiene un amplio abanico de funcionalidades. Se puede descargar para iOS, Android y usarlo desde Chrome. Entiende cualquier idioma común, y es capar de interpretar preguntas complicadas. Su dispositivo es Google Home.
  • Bixby: asistente virtual de Samsung


Artifial Intelligence


Metodología para crear un chatbot eficiente


1.- Creación de la personalidad

La construcción de un chatbot comienza por su personalidad. Se definirán cuestiones como tono, expresividad, género o tipo de lenguaje y de voz (si aplicara).

¿Tendrá un avatar o imagen que lo represente?

Se deberá imaginar cómo serán las interacciones con los usuarios y cómo se comportará en una conversación, lenguaje usado, términos mas comunes y otros tópicos que darán forma a su personalidad.

2.- Elaboración del contenido y diseño de la experiencia conversacional

El contenido es determinante para que el asistente conversacional o chatbot responda de forma correcta.

Se definirán cuestiones como reglas, lógicas, semántica y frases de entrenamiento.

Es importante crear un amplio set de preguntas y respuestas para dotar al chatbot de una buena base de conocimiento.

3.- Diseño de la experiencia UX/UI

Una buena interfaz y diseño captará la atención del usuario y le invitará a usar el chatbot.

Se definirán aspectos como el diseño y look and feel de la interfaz, que dependerá del canal en el que esté desplegado el chatbot.

Uso de emojis e iconos, menús, botones, carruseles de imágenes, tipo de texto, tarjetas e iconos de satisfacción o resolución.

4.- Plataforma tecnológica e integraciones

En la mayoría de los casos viene impuesta por el cliente, Google, Microsoft, Amazon, Oracle...

Condicionará el desarrollo y los lenguajes de programación usados en el chatbot.

Si requiere de integraciones, ¿a qué datos y sistemas deberá acceder?.

Además, estas soluciones pueden ser desplegadas en sitios web, redes sociales, aplicaciones de mensajería como Skype, Slack, Circuit, etc.

5.- Supervisión y monitorización

Para identificar el comportamiento y la calidad de la atención del chatbot.

Es posible definir métricas que ayuden a medir el rendimiento, como tasa de error, tiempo en la resolución de consultas o porcentaje de uso del chatbot frente a otros canales.

6.- Retroalimentación y entrenamiento supervisado

Consiste en la optimización de la solución para mejorar el modelo, disminuir la tasa de error y aumentar la precisión de las respuestas.

Además de la implementación de mejoras en el desarrollo y contenidos del chatbot.


Relación con otras tecnologías


  • Un chatbot conectado a IoT podrá detonar campañas de marketing, acelerar procesos de compra, guiar al usuario en un itinerario con geolocalización.
  • Integrados con MicroStrategy, para consultas de análisis de datos y cuadros de mando para la toma de decisiones.
  • Mediante el uso de RPA (Robotic Process Automation), pueden automatizar la interacción con el usuario en un proceso completo de negocio.
  • Un chatbot puede dar soporte vía voz a cualquier guía visual inmersiva o procedimiento de mantenimiento que se proyecte en realidad aumentada.
  • Agilizar y simplificar la búsqueda en grandes repositorios documentales o en bases de datos de contenidos.
  • Visión por computador, el usuario puede enviar una imagen a la conversación con el asistente y que este le responda con información sobre lo que es.
  • El análisis de sentimiento podrá identificar el tono emocional en las interacciones con el usuario.

¿En qué canales puedo desplegar un asistente conversacional?


  • Atención y soporte al cliente/visitante del sitio web, portales eCommerce, aplicaciones web, intranets corporativas...
  • Control, por medio de la voz, de las características del automóvil y acceso a servicios conectados, como navegador, climatización, luces, música y radio...
  • Integración con canales y plataformas de redes sociales (social bots) y mensajería instantánea: Facebook Messenger, Slack, Telegram, WeChat, Snapchat, Twitter, Skype, Line, Twilio, WhatsApp...
  • Uso para conversaciones vía SMS, como sistemas de notificaciones (envíos outbound) y para flujos pequeños con respuestas cerradas.
  • Integración en emails para conseguir mensajes dinámicos, en campañas de marketing interactivo y para recopilar información del feedback de los usuarios.
  • Integración con apps móviles para la interacción vía texto o voz, que complementen las funciones de propia app.
  • Control, por medio de la voz, de funciones en el hogar dentro del ámbito de la domótica u otras, como consulta de información, noticias o el pronóstico meteorológico, integrados con altavoces inteligentes (Amazon Echo, Google Home, Cortana...)
  • Callbots para atender y dar respuesta a las consultas más habituales, y redirigir las llamadas al departamento o agente físico adecuado en el call center para continuar el tratamiento de la consulta.
  • Integración con terminales o dispositivos de realidad aumentada y/o virtual.

Los bots han llegado para quedarse

En 2020 el 85% de las interacciones con clientes se llevarán a cabo sin la necesidad de personas


Gartner Predicts