slide1

Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

slide2

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

slide3

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

slide4

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

slide5

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

Mostrando entradas con la etiqueta tecnología. Mostrar todas las entradas
Mostrando entradas con la etiqueta tecnología. Mostrar todas las entradas

14 de julio de 2019

Informe de Inteligencia de Seguridad de Microsoft (enero a diciembre de 2018)

Microsoft Security
El siguiente informe presenta datos extraídos de los 6,5 billones de señales de amenazas que pasan por el cloud de Microsoft cada día y la investigación y las experiencias reales de miles de investigadores de seguridad y equipos de intervención inmediata en todo el mundo.


En 2018, los atacantes utilizaron diferentes artimañas, tanto nuevas (minería de moneda o coin-mining) como antiguas (suplantación de identidad o phishing), en su búsqueda continua de robar datos y recursos a clientes y organizaciones.
Otra área en la que los ciberdelincuentes incrementaron su actividad es la cadena de suministro.


Social Media

Ransomware, minería de criptomoneda y dinero


El ransomware intervino en los casos de seguridad más importantes de 2017. Los ataques notables de WannaCrypt y Petya en todo el mundo impulsaron la sensibilización general del ransomware (un tipo de malware que bloquea o cifra los ordenadores y, después, exige dinero para devolver el acceso) y muchos especularon con que no dejaría de aumentar en el futuro. Por el contrario, los encuentros de ransomware disminuyeron significativamente en 2018.

Las tasas de encuentros de ransomware disminuyeron aproximadamente un 60 por ciento entre marzo de 2017 y diciembre de 2018, con aumentos intermitentes durante ese período.

Probablemente hay muchas causas para este declive general, aunque los investigadores de seguridad de Microsoft sospechan que un factor principal es que tanto los usuarios finales como las organizaciones están adquiriendo más consciencia y están tratando de forma más inteligente las amenazas de ransomware, incluido el ejercicio de una mayor cautela y la realización de copias de seguridad de los archivos importantes para que se puedan restaurar si se cifran mediante ransomware.

Minería de criptomoneda en auge


La criptomoneda es dinero virtual que se puede utilizar para comprar y vender bienes y servicios de forma anónima, tanto online como en el mundo físico.

Existen muchos tipos diferentes de criptomonedas, pero todas se basan en la tecnología de cadena de bloques, en la que cada transacción se registra en un libro mayor distribuido que mantienen miles o millones de ordenadores en todo el mundo.

Las nuevas monedas se crean, o "extraen", mediante ordenadores que realizan cálculos complejos que también sirven para verificar las transacciones de cadena de bloques.

La minería de moneda puede ser muy lucrativa (en 2018, un solo bitcoin, la criptomoneda más antigua y popular, valía varios miles de dólares estadounidenses), pero la realización de los cálculos necesarios puede requerir muchos recursos y aumentan a medida que se extrae cada nueva moneda.

Para las monedas populares como el bitcoin, la minería de moneda rentable es casi imposible si no se accede a inmensos recursos informáticos que están fuera del alcance de la mayoría de los individuos y grupos pequeños. Por este motivo, los atacantes que buscan ganancias ilícitas han recurrido cada vez más al malware con el que pueden utilizar los ordenadores de las víctimas para ayudarlos a la minería de criptomoneda.

Este enfoque les permite aprovechar la potencia de procesamiento de cientos de miles de ordenadores en lugar de uno o dos. Aunque se descubra una infección menor, la naturaleza anónima de la criptomoneda complica los esfuerzos para localizar a los responsables.

Mineros de criptomoneda basados en exploradores: un nuevo tipo de amenaza


Hacen referencia a mineros de criptomoneda maliciosos que están diseñados para instalarse en los ordenadores de las víctimas como malware.

Algunas de las amenazas más significativas de minería de criptomoneda se basan completamente en exploradores web y no es necesario instalarlas.

Una serie de servicios anuncian la minería de criptomoneda basada en explorador como una manera para que los propietarios de sitios web moneticen el tráfico a sus sitios sin depender de la publicidad.

Los propietarios de los sitios deben añadir código JavaScript a sus páginas para realizar la minería de criptomoneda en segundo plano mientras un usuario visita el sitio y las ganancias se dividen entre el propietario del sitio y el servicio.

Al igual que los troyanos de minería de criptomoneda, los sistemas de minería basados en explorador pueden degradar considerablemente el rendimiento del ordenador y desperdiciar electricidad mientras un usuario visita una página web afectada.

Cadenas de suministro de software en peligro


En un ataque a la cadena de suministro, el atacante se concentra en comprometer el proceso de desarrollo o actualización de un editor de software legítimo.

Si tiene éxito, el atacante puede incorporar un componente comprometido en una aplicación legítima o en un paquete de actualización que después se distribuye a los usuarios del software. El código malicioso se ejecuta con la misma confianza y los mismos permisos que el software.

El aumento del número de ataques a la cadena de suministro de software en los últimos años se ha convertido en un tema importante en muchas conversaciones sobre ciberseguridad y es un foco principal de preocupación en muchos departamentos de TI.

El primer incidente importante en la cadena de suministro de software de 2018 sucedió el 6 de marzo, cuando Windows Defender ATP bloqueó una campaña masiva para entregar el troyano Dofoil (también conocido como Smoke Loader). Se rastreó la campaña masiva de malware hasta una aplicación punto a punto envenenada.

El paquete de actualización de la aplicación se reemplazó por uno malicioso que descargaba código comprometido, el cual instaló el malware Dofoil. El sofisticado troyano llevaba una carga para la minería de moneda y presentaba técnicas avanzadas de inserción de procesos cruzados, mecanismos de persistencia y métodos de evasión.

Los ataques a la cadena de suministro son insidiosos porque se aprovechan de la confianza que los usuarios y los departamentos de TI depositan en el software que utilizan.

El software comprometido a menudo está firmado y certificado por el proveedor, y puede no dar ninguna señal de que algo esté mal, lo que hace que sea considerablemente más difícil detectar la infección.

Pueden dañar la relación entre las cadenas de suministro y sus clientes, ya sean empresas o usuarios domésticos.

Al infectar el software y socavar las infraestructuras de entrega o actualización, los ataques a la cadena de suministro pueden afectar a la integridad y seguridad de los bienes y servicios que proporcionan las organizaciones.

Los riesgos de la cadena de suministro se extienden al código en el cloud, código abierto, bibliotecas web, contenedores y otros objetos en el cloud. Estos riesgos, junto con el alto grado de variación entre los incidentes de cadena de suministro de software y hardware que han salido a la luz, convierten a este tipo de ataques en una categoría de amenaza amplia.

La suplantación de identidad (phishing) sigue prevaleciendo


En 2018, los analistas de amenazas de Microsoft han podido constatar que los atacantes siguen utilizando la suplantación de identidad (phishing) como método de ataque preferido.

La suplantación de identidad promete seguir siendo un problema en un futuro cercano, ya que implica decisiones y juicios humanos ante los persistentes esfuerzos de los ciberdelincuentes por hacer que las víctimas caigan en su anzuelo.

La proporción de correos electrónicos entrantes que eran mensajes de suplantación de identidad aumentó un 250 por ciento entre enero y diciembre de 2018.

Los investigadores de Microsoft han descubierto que en las campañas se emplean muchos tipos diferentes de engaños de suplantación de identidad (phishing) o cargas útiles, entre los que se incluyen:

Suplantación de dominios: el dominio de los mensajes de correo electrónico coincide exactamente con el nombre de dominio original.
Simulación de dominios: el dominio de los mensajes de correo electrónico es parecido al nombre de dominio original.
Suplantación de usuario: el mensaje de correo electrónico parece provenir de alguien en quien se confía.
Señuelos de texto: el mensaje de texto parece provenir de una fuente legítima como un banco, una agencia gubernamental u otra empresa para dar legitimidad a sus reclamos y típicamente le pide a la víctima que proporcione información confidencial, como nombres de usuario, contraseñas o datos financieros confidenciales.
Enlaces de suplantación de credenciales: el mensaje de correo electrónico contiene un enlace a una página que se parece a una página de inicio de sesión de un sitio legítimo, por lo que los usuarios introducen sus credenciales de inicio de sesión.
Archivos adjuntos de suplantación de identidad: el mensaje de correo electrónico contiene un archivo adjunto malicioso que el remitente invita a la víctima a abrirlo.
Enlaces a ubicaciones de almacenamiento en el cloud falsas: el mensaje de correo electrónico parece provenir de una fuente legítima e incita al usuario a dar permiso o introducir información personal, como credenciales, a cambio de acceder a una ubicación de almacenamiento en el cloud falsa.

Malware en todo el mundo


El malware plantea riesgos para las organizaciones y los individuos que se traducen en deterioro de la usabilidad, pérdida de datos, robo de propiedad intelectual, pérdida de dinero, angustia emocional e incluso puede poner en peligro la vida.

Las tasas de encuentros de malware oscilaron entre alrededor del 5 por ciento y más del 7 por ciento en 2017. A principios de 2018 se elevaron antes de disminuir durante la mayor parte del año a poco más del 4 por ciento.

Información extraída del Informe de inteligencia de seguridad de Microsoft, volumen 24


3 de junio de 2019

Mitos y realidades de la inteligencia artificial

Artificial Ingelligence
¿Nos sirve de algo tener una máquina que se comporte exactamente como un ser humano, teniendo miles de millones en nuestro planeta?. La ciencia ficción y Hollywood en particular nos han obsequiado con multitud de visiones futuristas y en la mayoría de los casos, apocalípticas, en las cuales se plantean escenarios en los que las máquinas son tan avanzadas que los seres humanos nos volvemos prescindibles o somos sustituidos.

Obviamente hay muchas evidencias en las que las máquinas tienen algunas capacidades que mejoran las nuestras, pero también hay muchas otras en las que no vislumbramos que las máquinas puedan llegar a estar cerca de nuestras habilidades.

Pero, aunque llegáramos a ese hito científico, nuestra conclusión es que no nos sirve de nada tener una máquina que se comporte como un humano, teniendo tantos miles de millones en nuestro planeta.

Nuestra visión es que cada vez somos más dependientes de nuestra tecnología, pero más que tender hacia el “imperio” de las máquinas, nos estamos inclinando hacia una simbiosis, donde podemos ampliar nuestras capacidades. Pero sin lugar a dudas, nuestra tecnología requiere de nuestras habilidades para poder perdurar.

Llegados a este punto, vamos a tratar de analizar el alcance real a día de hoy, de tres fenómenos que levantan mucha expectación entre el público general y que están íntimamente ligados al campo de desarrollo de la IA.


Social Media
(Background vector created by starline - www.freepik.com)


1. ¿Singularidad tecnológica?


Un escenario futurista que se ha planteado es el de la singularidad tecnológica.

La singularidad tecnológica básicamente establece que llegará un momento en que la tecnología se desarrollará de manera tan rápida que las máquinas, serán capaces de mejorarse a sí mismas, llegando a desarrollar ingenios que serán muy superiores a nuestra capacidad intelectual, física y más tarde a nuestro control.

Este polémico concepto proviene en gran parte de la Ley de Moore, propuesta allá en 1965, que establece que el número de transistores en un microprocesador se duplica aproximadamente cada dos años. Es decir, la capacidad de computación crece de forma exponencial. Desde entonces, su predicción se viene cumpliendo con cierta exactitud.

En este punto tenemos visiones disonantes de si esta ley seguirá vigente en el futuro y de si a partir de este crecimiento en la capacidad de cálculo y computación llegaremos a la susodicha singularidad.

Por una parte, algunos autores, como Ray Kurzweil (actual director de ingeniería en Google), han sugerido que la singularidad tecnológica ocurrirá a mediados del siglo XXI.

Sin embargo, hasta el propio Moore afirmó en 2010, que su ley había quedado obsoleta y señalaba que hay límites físicos a la miniaturización de los chips y a las velocidades que pueden llegar a alcanzar sin fundirse.

Intel, el fabricante líder de microprocesadores confirma que, a día de hoy, siguen cumpliendo la Ley de Moore, y tienen previsto seguir haciéndolo, aunque con ciertos límites. Para el año 2020, prevén que contaran con procesadores de 7 nanómetros, considerado el tamaño mínimo alcanzable.

El futuro para la Ley de Moore


Durante todo este tiempo muchos han ido asegurado que su vigencia estaba a punto de finalizar, aunque hasta ahora todos ellos han errado en sus vaticinios.

De todas formas, algunos de estos límites físicos que nos imponía el hardware, se han compensado con diversas tecnologías como, por ejemplo:

a) GPU

Usando múltiples procesadores, núcleos o unidades de procesamiento gráfico (GPU) básicamente son coprocesadores dedicados al procesamiento de gráficos u operaciones de coma flotante, para de esta manera aligerar la carga de trabajo del procesador central y aumentar la capacidad de proceso.

a) Computación paralela

También hemos resuelto parte del problema con la computación paralela, es decir usando simultáneamente varios recursos de cómputo para resolver un problema computacional. Los recursos son CPUs o núcleos, estos pueden estar en una computadora con varios núcleos, o en varias computadoras conectadas en una red, o incluso en un ambiente mixto.

Dividimos un problema en muchas partes y que puedan resolverse a la vez, es decir concurrentemente. A cada parte se le asigna a una CPU distinta. De esta forma se pueden resolver problemas más rápido, o resolver problemas que necesitan más memoria de la que una sola computadora dispone.

Pero aquí también nos encontramos con grandes trabas, a veces los problemas no son tan fácilmente paralelizables, de hecho, existen algunos problemas que son inherentemente secuenciales como, por ejemplo, la programación lineal, los métodos numéricos iterativos, en definitiva, hay muchos problemas que son difícilmente paralelizables.

c) Conmutación cuántica

Esta nueva tecnología quiere ir un paso más allá de la electrónica clásica y tiene poco que ver con los transistores de la electrónica tal y como los conocemos, esto dejaría obsoleta la Ley de Moore.

El principal problema al que se enfrenta la computación cuántica es construir los ordenadores. Un ordenador cuántico es una computadora extremadamente compleja: funcionan a una temperatura cercana al cero absoluto (-273 ºC, 0 K).

En la computación clásica el bit es la unidad mínima de información, en la cuántica es el qubit. La diferencia principal entre ellos es que, el bit tradicional sólo puede entregar resultados binarios (0 ó 1), mientras que el qubit, aprovechando las propiedades de la mecánica cuántica, puede tener ambos valores al mismo tiempo (0 y 1), lo que habilita una velocidad de procesamiento mucho mayor.

El problema principal, como hemos comentado anteriormente es el construir estas máquinas ya que el soporte de qubits tienen que ser superconductores.

La temperatura crítica (0 K) de los superconductores juega un papel importante en el desarrollo de las aplicaciones debido al coste y la dificultad de refrigerar a temperaturas tan bajas. Por ello la búsqueda de un superconductor a temperatura ambiente sigue siendo uno de los mayores retos en lo que se refiere a la síntesis de nuevos materiales. Por otra parte, los componentes para poder leer y manipular los qubits son bastante complejos también.

Además, si esto no fuera poco, los qubits no suelen ser estables, son extremadamente sensibles a las perturbaciones y al ruido.

2. Técnicas de aprendizaje automatizado y cómputo evolutivo


Las técnicas de aprendizaje automatizado y cómputo evolutivo, son un tipo de inteligencia artificial que proporciona a las computadoras la capacidad de aprender, sin ser programadas explícitamente.

Aprendizaje automático (Machine learning)


El aprendizaje automático es una rama de la Inteligencia Artificial que abarca diferentes técnicas, las cuales permiten dotar a los computadores de la capacidad de "aprender" modelos tales que, de forma automática, pueden ser usados, para resolver problemas nuevos o para mejorar el rendimiento en problemas ya vistos.

No nos vamos a detener en este ítem porque la literatura es extensa y la información muy accesible.

Lo que si vamos a hacer es poner sobre la mesa las deficiencias o mitos que nos encontramos a día de hoy con esta tecnología.

Es cierto que la potencia del machine learning a la hora de encontrar correlaciones puede ser muy superior a la del ser humano, pero eso no significa que pueda establecer conclusiones inteligentes.

El aprendizaje automático permite detectar patrones, pero estos no siempre implicarán una causalidad. Por ello, tras la detección de correlaciones aún suele ser necesaria la intervención de seres humanos, para valorar los resultados obtenidos.

Por otro lado, el aprendizaje automático, aunque guarde ciertas similitudes con el aprendizaje humano no es igual, hay que hacer notar que todavía no conocemos el funcionamiento del cerebro humano con el suficiente detalle como para afirmar que un sistema de aprendizaje automático es igual que el de un ser humano.

Lo que sí sabemos es que el cerebro humano es muchísimo más eficiente en sus procedimientos de aprendizaje que el mejor de los sistemas de machine learning.

El cerebro de un niño de pocos años es capaz de identificar un animalito, por ejemplo, un elefante, basta que lo haya visto unas pocas veces, en un cuento o en fotografía, mientras que un sistema de machine learning tendría que “visionar” miles y miles de fotografías del mismo tipo de animal para identificarlo.

Cómputo evolutivo


“La Vida Artificial consiste en observar la vida natural e imitarla en un ordenador [Prata, 1993] [Herrán, agosto 1997]”.

“Un programador con espíritu práctico no envidia la capacidad de la naturaleza para resolver problemas: la imita” [Holland, septiembre 1992].

La computación evolutiva interpreta la naturaleza como una inmensa máquina de resolver problemas y trata de encontrar el origen de dicha potencialidad para utilizarla en nuestros programas.

Tenemos que tener en cuenta que la computación evolutiva es un término relativamente nuevo que intenta agrupar un batiburrillo de paradigmas muy relacionados cuyas competencias no están aún muy definidas.

3. ¿La era de los Cyborg?


En el contexto de una integración entre humanos y máquinas, la idea de los cyborgs también ha sido popular en el cine y en la ciencia ficción.

En este campo nos encontramos impresionantes avances sobre todo en el campo clínico.

Sin embargo, se debe señalar que una de las mayores limitaciones que presentan estos sistemas se relaciona con la biocompatibilidad de los sistemas implantados. (Neuronas y metal no parecen buenos compañeros de cama).

La biocompatibilidad es la capacidad de un material para realizar una respuesta de host apropiada en una aplicación específica (Williams, 1987)

De hecho, se refiere a los aspectos relativos a la ausencia de toxicidad, inmunogenicidad, carcinogenicidad (producen cáncer) y trombogenicidad (producen una trombosis).

En este sentido, también nos encontramos con una fuerte imposición ética relacionada con la utilización de pacientes en situación de discapacidad para experimentar con implantes.

En la actualidad, estos implantes son de corta duración, con tiempos máximos de registro activo de la actividad neuronal no superior a un año. Además, presentan alta probabilidad de desarrollar reacciones infecciosas y no siempre son la opción con la mejor relación costo-beneficio para el paciente.

Y si estamos sanos y nuestro cuerpo funciona de manera aceptable ¿Para qué conectar con cirugía un cable o un chip que probablemente el cuerpo rechace?

Obviamente ya disponemos de la capacidad de conectarnos con nuestros sensores naturales.

El ancho de banda del nervio óptico en humanos es de entre 6 y 10 megabits/segundo.

La diferencia entre nuestros ancestros y nuestra generación, no está a nivel biológico, sino a nivel de integración que hemos logrado con nuestra tecnología aumentar nuestras capacidades cognitivas.

El futuro


En definitiva hacer predicciones es muy difícil, no está claro lo que pasará con las revoluciones tecnológicas asociadas al campo de la IA, y es bueno tomarse las predicciones con cierto escepticismo, vengan de quien vengan.

Lo que sí parece más que probable es que el futuro cercano nos tiene reservadas enormes sorpresas en el mundo de la inteligencia artificial.


* Artículo de Carlos Llerena – CMO en The Shed Coworking *


1 de marzo de 2019

Cómo SafeBrowsing de Google ayuda a mantener la web más segura

Google Safe Browsing
La navegación segura de Google ayuda a proteger más de tres mil millones de dispositivos cada día al mostrar advertencias a los usuarios cuando intentan navegar a sitios web comprometidos o descargar archivos peligrosos. La protección de navegación segura funciona en todos los productos de Google y ofrece experiencias de navegación más seguras en Internet.


Este servicio fué creado en el año 2005 por el equipo de seguridad de Google con el propósito de identificar sitios web no seguros y advertir a usuarios y webmasters de daños potenciales.
Para ello, examina a diario miles de millones de URL, software y contenido de páginas.

Cada vez que se añade un sitio web no seguro a la lista, se envía una notificación al webmaster mediante Search Console y se facilita la especificación para eliminar una infección y ejemplos del código concreto que se ha añadido a su sitio web.





Tipos de amenazas web sobre las que Safe Browsing notificará a los usuarios y webmasters:

Malware


Desde 2006, Safe Browsing advierte a los usuarios cuando intentan navegar a sitios que pueden ser maliciosos.

Malware es cualquier software o aplicación móvil diseñada específicamente para dañar una computadora, un dispositivo móvil, el software que se está ejecutando o sus usuarios.

El malware muestra un comportamiento malicioso que puede incluir la instalación de software sin el consentimiento del usuario y la instalación de software dañino como virus.

Google pone a nuestra disposición una página para comprobar el estado de un sitio web: https://transparencyreport.google.com/safe-browsing/search


Safe Browsing Search

Software no deseado


En 2014, añadieron protección contra una amplia categoría de tecnología dañina que han denominado "Software no deseado".

El software no deseado es un archivo ejecutable o una aplicación móvil que se comporta de manera engañosa, inesperada o que afecta negativamente la navegación o la experiencia del usuario.

Los ejemplos incluyen software que cambia su página de inicio u otras configuraciones del navegador o aplicaciones que filtran información privada y personal sin autorización.


En el informe de problemas de seguridad, "Malware" se refiere a un malware basado en la web que opera sin una acción explícita del usuario. "Descargas dañinas" se refiere a un malware o descargas de software no deseadas que el usuario debe descargar explícitamente.

Ingeniería social


Desde 2005, Safe Browsing ha protegido a los usuarios de ataques de ingeniería social en la web.

Un ataque de Ingeniería Social engaña a los usuarios para que realicen una acción que normalmente no harían si supieran la verdadera identidad del atacante.

Un ejemplo común es el Phishing, donde una página intenta robar la contraseña de un usuario u otros datos personales.

Si Google detecta que un sitio web contiene contenido de ingeniería social, el navegador Chrome puede mostrar una advertencia de "Sitio engañoso" cuando los visitantes vean su sitio.


Si crees que Safe Browsing ha clasificado una página web por error, informa de ello en esta página https://safebrowsing.google.com/safebrowsing/report_error/?hl=es

Soluciones a problemas comunes de "no vulnerabilidad"








26 de enero de 2019

Usa Firefox Monitor para saber si han hackeado tus cuentas

Secure Internet

Firefox Monitor es una página web que detecta amenazas en línea a tus cuentas. Muestra si la información de tus cuentas ha sido filtrada o robada y ofrece la posibilidad de avisarte si aparecen nuevas filtraciones de sitios web.


Los informes que realiza presentan el siguiente aspecto:


 

Firefox Monitor

Informe de Firefox Monitor

Fecha del informe: 24 de enero de 2019

Dirección de correo electrónico: ********@yahoo.com

Tus cuentas aparecieron en 4 filtraciones.

Aquí está tu informe completo de Firefox Monitor, que incluye todas las filtraciones de datos conocidas que contienen tu dirección de correo electrónico.

Bitly

Fecha de la filtración de datos:8 de mayo de 2014

Cuentas comprometidas:9.313.136

Datos comprometidos:Direcciones de correo, Contraseñas, Nombres de usuario

Disqus

Fecha de la filtración de datos:1 de julio de 2012

Cuentas comprometidas:17.551.044

Datos comprometidos:Direcciones de correo, Contraseñas, Nombres de usuario

LinkedIn

Fecha de la filtración de datos:5 de mayo de 2012

Cuentas comprometidas:164.611.595

Datos comprometidos:Direcciones de correo, Contraseñas

tumblr

Fecha de la filtración de datos:28 de febrero de 2013

Cuentas comprometidas:65.469.298

Datos comprometidos:Direcciones de correo, Contraseñas

Filtración de datos proporcionada por Have I Been Pwned

Qué hacer a continuación

1

Cambia tus contraseñas, aunque se trate de cuentas antiguas

Si no puedes iniciar sesión contacta con el sitio web para preguntar cómo puedes recuperar o cerrar la cuenta. ¿Ves una cuenta que no reconoces? Es posible que el sitio haya cambiado de nombre o que alguien haya creado una cuenta en tu nombre.

2

Si reutilizas una contraseña que ha sido expuesta, cámbiala

Los criminales informáticos pueden intentar hacer uso de tu contraseña para acceder a otras cuentas. Crea una contraseña diferente para cada sitio web, especialmente para tu cuenta bancaria, correo electrónico y otros sitios web en los que guardes tu información personal.

3

Toma medidas adicionales para asegurar tus cuentas bancarias

La mayoría de las filtraciones de datos solo exponen correos electrónicos y contraseñas, pero algunas incluyen información financiera confidencial. Si los números de tu cuenta bancaria o de tu tarjeta de crédito fueron incluidos en un caso de filtración de datos, alerta a tu banco sobre un posible fraude y revisa los movimientos de tu cuenta en busca de cargos que no reconoces.

4

Obtén ayuda para crear buenas contraseñas y mantenerlas seguras.

Los administradores de contraseñas como 1Password, LastPass, Dashlane y Bitwarden generan contraseñas robustas, las almacenan de forma segura y las introducen por ti en los sitios web.

Escanear otro correo electrónico en Firefox Monitor


Un 80% de las infracciones se deben a contraseñas robadas y/o contraseñas débiles.

Compañías fiables como LinkedIn, Yahoo o Facebook han perdido millones de contraseñas en los últimos años, lo que abre la puerta a ataques cibernéticos de gran alcance.

Los gestores de contraseñas como LastPass, 1Password, Dashlane y Bitwarden te ayudan a generar y mantener un registro de contraseñas únicas y fuertes.

Solo tendrás que recordar una contraseña que te dará acceso al resto de tus contraseñas.

La seguridad de tu empresa y de tus datos, es prioridad absoluta. Seguramente uses muchas contraseñas para diferentes aplicaciones de tu trabajo (correo, sistema de RRHH, sistemas de compra...), estas plataformas recuerdan y completan los formularios web con sus contraseñas, información de tarjetas de crédito y direcciones, con un solo clic.





16 de enero de 2019

Coworking vs. Oficina tradicional

Javascript Programming
La nueva transformación digital ha llegado a nuestra sociedad influyendo notablemente en el modelo de trabajo actual. Los espacios de trabajo compartidos existen desde hace más de una década y se están haciendo eco, cada vez más, de las numerosas ventajas que este tipo de trabajo proporciona.


Esta modalidad de trabajo tuvo sus inicios entre los freelances estadounidenses, expandiéndose hacia las empresas de EEUU, y más tarde en Europa y el resto del mundo.

Un espacio coworking se puede definir como el lugar en el que se realiza un trabajo colaborativo en oficinas integradas, frente a lo que llamaríamos oficina tradicional, que se caracteriza por dividir los empleados en departamentos o espacios privados dependiendo del trabajo que desempeñen y enfocados en una ocupación concreta.


Coworking


Todavía muchas empresas se preguntan qué puede aportarles esta manera de llevar a cabo la actividad empresarial. Lo cierto es que los beneficios que ofrece este formato de trabajo son múltiples, mayor rendimiento, flexibilidad, y nuevas oportunidades para crear contactos.

Estos espacios son la opción perfecta para aquellos que buscan expandir su negocio hacia nuevos mercados fomentando la visibilidad de marca y generando una comunidad que está en constante crecimiento.

Además, el coworking hace que los usuarios saquen su lado más innovador, y den un paso más hacia el mundo tecnológico en el que estamos sumergidos.

Estos espacios cuentan con creadores, líderes y emprendedores y hacen uso de tecnologías innovadoras que les ayudan a gestionar su negocio de una manera impecable.

Prestan servicios como el call center o servicio de recepción, tienen salas de reuniones, salones y oficinas ejecutivas dedicadas a tu equipo, ofrecen Hot desk flexible en un espacio abierto o un escritorio dedicado en una oficina compartida, impresoras de clase empresarial, almacenamiento para bicicletas, cabinas telefónicas privadas, community managers, gestión del correo y de la paquetería, eventos profesionales y sociales, acceso al edificio 24 horas al día, 7 días a la semana y un largo etcétera.

Unirse a la revolución coworking beneficia a las empresas, y está poco a poco transformando el mundo laboral; a continuación mencionamos algunas de sus principales beneficios respecto a la oficina tradicional.

¿Qué aportará a mi empresa un espacio de coworking?


Por un lado, los espacios de trabajo compartido presentan un entorno mucho más favorable que un espacio individual, o trabajar desde casa.

Es la mejor opción para los emprendedores solitarios o aquellos que no cuentan con un gran equipo de trabajo ya que ofrece a las personas la oportunidad de socializar, y encontrarse en un entorno más agradable y cercano.

Además, la reducción de costes de inversión es realmente notable en comparación con una oficina individual o tradicional. Los gastos de muebles, material, electricidad, etc., serán compartidos, lo que ayudará a ahorrar gastos.


Coworking - Ahorro de costes


Se trata de una inversión empresarial que traerá más beneficios. La rentabilidad que supone tener un personal que trabaja en contacto y en un entorno favorable se verá reflejado a medio largo plazo de una manera muy positiva.

Asimismo, cuando se produzca algún tipo de contingencia, la propia comunidad coworking tendrá la capacidad de trabajar en conjunto y ayudarse a solucionar los inconvenientes que se presenten.

Muchos de los problemas empresariales se resuelven con un poco de creatividad.
Los espacios coworking son una oportunidad para que otras personas (red de personas en línea o en cada ubicación) te echen un cable o para resolver problemas empresariales, ayudándose del ingenio y experiencias vividas.

Hasta hace poco los espacios de coworking eran únicamente considerados por pequeñas empresas que contaban con bajos presupuestos. Actualmente se ha convertido en una opción realmente atractiva para autónomos, nuevas empresas, pequeñas empresas y grandes empresas.

El número de estas instalaciones ha crecido un 50% durante el pasado año y en la actualidad, existen alrededor de 10.000 oficinas de coworking en todo el mundo.

Esta tendencia de crecimiento no es una excepción en España, habida cuenta de nuestro mercado laboral precario y con una alta tasa de desempleo, lo que ha impulsado el perfil del freelance y del emprendedor.

En nuestro país, el coworking se caracteriza por una concentración urbana muy importante: cuatro de cada cinco espacios abiertos se encuentran en Madrid o en Barcelona.

Ubicación en estas dos ciudades:




* Artículo de Ana López *


Ana López


Directora del Departamento de Marketing y Comunicación de la empresa Fonvirtual



BIO

Especializada en el comercio digital y en el marketing por Internet, intervengo a menudo en otros blogs y llevo a cabo actividades de consultoría para grandes grupos.



27 de diciembre de 2018

Los 5 mercados que han logrado digitalizarse con éxito en la última década

Browsers
Desde hace casi dos décadas, con la masificación en el uso de Internet, cada vez es más frecuente ver que negocios de todo el mundo comienzan un proceso de transición hacia el mundo digital. Grandes industrias que hasta hace algunos años parecían imposibles de digitalizar, han mostrado que la innovación es alcanzable con las herramientas que ofrece la red.


Con un número cada vez mayor de negocios migrando hacia el mundo digital, cabe preguntarse cuáles son algunas de las industrias que no solo han entendido los beneficios de modernizar sus procesos de trabajo, sino también de ayudar a que los clientes obtengan una experiencia que incentive a la repetición de compra (repurchase), tanto en bienes como servicios, sin la necesidad de salir de casa.

Algunos de estos mercados serían:

1. Comercio electrónico


Ecommerce


Tal vez uno de los ejemplos más sencillos de ver, una vez iniciada la temporada de compras navideñas, es el del comercio, de las industrias que más ha cambiado gracias al proceso de digitalización que estamos viviendo.

Gracias a empresas como Amazon, desde hace un par de años ya ha dejado de ser necesario salir de nuestros hogares para obtener los productos que necesitamos en nuestro día a día.

El ecommerce vive un momento en el que el smartphone, ordenador, tienda física, publicidad on y off y todas las variables, empiezan a perder las líneas divisorias para fundirse en una única experiencia de compra. Por lo que estar presente en estos distintos canales, apostando por una estrategia que pueda adaptarse a las diferencias de cada uno, parece ser el paso más lógico si lo que se pretende es competir en mercado cada vez más digital y dinámico.

Si bien es cierto que el comercio electrónico todavía no ha logrado superar al retail tradicional en cuanto al número de transacciones, la realidad es que los márgenes son cada vez más estrechos, con la digitalización de negocios (desarrollo de sitios web, inclusión en plataformas de ventas, creación de perfiles sociales) volviéndose incluso un negocio atractivo para los emprendedores del sector tecnológico.

2. Entretenimiento


Entretenimiento


No todo el entretenimiento viene de la mano de las plataformas de generación y distribución de contenido (canales de televisión, servicios de streaming, entre otros), sino también de las empresas que se encargan del desarrollo de actividades interactivas con las que pueda utilizarse el tiempo de ocio (venta de espectáculos artísticos, deportivos y recreativos).

Con la creación de nuevas tecnologías de interconexión, cada vez es más sencillo entrar en internet y jugar cualquier tipo de juego con personas de todo el mundo.

Uno de las industrias que más ha logrado capitalizar este proceso de digitalización global es el de los juegos de azar, teniendo a los casinos online como los principales representantes de esta forma de entretenimiento. Un ejemplo de esto es el del sitio CasinoBillions, que no solo brinda información de los casinos en línea más seguros que permiten adentrarse en este tipo de entretenimiento de forma virtual, sino que además utiliza la web para hacer que personas de todo el mundo puedan jugar rápidamente y probar su suerte.

3. Servicios financieros


Finanzas


El proceso de globalización que hemos presenciado en los últimos años no solo ha mejorado exponencialmente el funcionamiento de los servicios financieros a los que los consumidores se enfrentan diariamente (pagos en punto de venta, transferencias, inversiones), sino que también han hecho que cada vez más personas tengan acceso a estos, sin necesidad de tener que acudir a una entidad tradicional.

Se trata de un movimiento que estaría eliminando uno de los mayores problemas económicos que se presentan en la actualidad: las poblaciones no bancarizadas.

Donde mayores innovaciones se han presentado es en el área de pagos, con decenas de alternativas surgiendo todos los días con el objetivo de resolver problemas como la escasez de efectivo, la dificultad para obtener préstamos, las altas comisiones al momento de realizar una transferencia de fondos, la lentitud de las transacciones, entre muchos otros.

Aunque las criptomonedas sean uno de los ejemplos más relevantes de la evolución en el mundo de los pagos, la realidad es que PayPal sigue posicionada como la empresa líder en esta materia.

4. Educación


Educación


Con la evolución que hemos vivido en el mundo de las tecnologías de información y comunicación (TIC), observamos cómo se han posicionado las clases a través de Internet.

Esta forma de educar a las personas, que hasta hace algunas décadas podía parecer una fantasía, ya se ha hecho realidad gracias a empresas como Udemy, que aprovechan los recursos que brinda la web para agilizar el proceso de formación, a la vez que permiten que profesionales de todo el mundo puedan capitalizar sus conocimientos de forma digital.

Si bien es cierto que la digitalización de este mercado educativo comenzó con clases y cursos tradicionales, la realidad es que poco a poco se ha diversificado para abarcar áreas como la música, los idiomas, la cocina, entre muchos otros; y no solo eso, sino que gracias a plataformas gratuitas como YouTube, también hemos presenciado la democratización de estos conocimientos, algo que hasta hace algunas décadas habría sido imposible.

5. Telefonía


Telefonía


Finalmente, uno de los mercados que ha logrado la digitalización con éxito en la última década es el de la telefonía, principalmente el de las telecomunicaciones internacionales.

Con el posicionamiento de plataformas como Skype, así como el surgimiento de llamadas a través de aplicaciones como Whatsapp, Telegram, o Hangouts (de Google), hemos presenciado un proceso de globalización en el "mercado de las llamadas".

No solo eso, sino que en el último año hemos visto como tecnologías incipientes, como la cadena de bloques (conocida mundialmente como Blockchain), han comenzado a adentrarse en el mercado de la telefonía de la mano de empresas como Telefónica, cambiando por completo la manera en la que las personas se comunican en todo el mundo, y agilizando el proceso de evolución de los servicios.


Aunque estas sean algunas de las tendencias más destacadas al referirnos a las industrias digitalizadas, la realidad es que existen muchas otras que han logrado una transición hacia esta nueva forma de almacenar, distribuir y analizar información, logrando no solo mejorar los procesos operativos de millones de empresas en todo el mundo, sino también incrementando la rentabilidad de hacer negocios en la actualidad.


2 de diciembre de 2018

Por qué deberías introducir una solución de gestión de proyectos en tu negocio

Project Manager Software
Un gerente bien instruido, ético y con experiencia es indispensable para llevar adelante cualquier proyecto. De igual manera, un equipo humano capacitado, talentoso, motivado y responsable marca la diferencia en la consecución de los objetivos de negocio.


Ahora bien, en la actualidad, las dinámicas del mercado son cada vez más exigentes. La competencia no da tregua y las oportunidades se pueden escapar de las manos, dentro y fuera de la organización.

De forma específica, en materia de gestión de proyectos son muchos los flancos que se deben cubrir, al mismo tiempo y de manera eficiente, cuando se desean alcanzar los objetivos a la altura de los estándares requeridos.

Planificar acciones de forma acertada, ejecutarlas eficientemente, controlar la calidad y asumir los riesgos de manera oportuna no es tarea fácil. Ni siquiera para el mejor líder apoyado en el equipo más capaz. Y es que humanamente no es posible, sobre todo cuando se trabaja en escenarios en los que no tiene cabida tomarse un respiro.

La tecnología impone a las organizaciones, entre otras exigencias, una actualización continua, que puede ser demandante en exceso. Todos los días hay algo nuevo que aprender.

Afortunadamente, desde otro ángulo, la tecnología también brinda herramientas que permiten estar a la altura de las circunstancias cambiantes. En materia de gestión de proyectos, no es la excepción.

Algunos softwares de gestión de proyectos son tan fascinantes y amigables, que la pregunta "¿para qué necesito esto?", es sustituida rápidamente por "¿cómo he podido trabajar sin ellos todo este tiempo?".

Definitivamente, en términos muy simples, facilitan las tareas, acortan los plazos y aumentan la eficiencia. Si a esto le sumamos un gerente y un equipo 5 estrellas, los resultados superan las expectativas hasta del más excéptico.


Project Management

¿Por qué las organizaciones fracasan en la gestión de proyectos?


Así como el factor humano es irremplazable para materializar los objetivos, la tecnología tampoco puede hacer milagros cuando la organización en sí misma presenta errores en su gestión.

Es fundamental que se entienda que existen elementos que entran en juego para marcar la diferencia entre el éxito y el fracaso. Y, eso, no necesariamente depende de las herramientas tecnológicas.

Antes de mencionar las bondades que brinda un software de gestión de proyectos, vale la pena revisar aquellos aspectos que deben considerarse para evitar tropiezos al poner en marcha acciones o estrategias dentro de una organización. Y es que es común echarle la culpa al software, cuando en realidad no se ajustaron ciertos parámetros antes de implantarlo.

Como paso previo a la selección de un software de gestión de proyectos es preciso cuidar aspectos que tienen que ver con la dirección y el control de los recursos humanos. También se deben atender el calendario y los costos, porque inciden en el uso de los recursos materiales y pueden convertirse en elementos que desaceleren el ritmo de trabajo y hasta imposibiliten lograr los objetivos. Sobre todo, es importante no descuidar el control ni la supervisión.

Seguramente, el programa informático seleccionado será un excelente aliado, de eso no cabe duda. Pero es importante reconocer ciertos asuntos que siempre quedarán a cargo de la gerencia y del equipo humano que la respalda. Justamente, de eso también depende que el software pueda ofrecer todo su potencial.

Dirección de la gestión de proyectos


Desde el punto de vista de la dirección, es necesario evitar ciertas deficiencias como:

  • Liderazgo débil: un gerente puede estar muy preparado, pero si no sabe dirigir no unifica al equipo y no lo armoniza.
  • Equipo poco o nada instruido: un grupo que no está comprometido, que no conoce su trabajo y que no está capacitado, no cumplirá con sus tareas en el tiempo establecido.
  • Desintegración: un equipo que no está unificado o experimenta enfrentamientos entre sus miembros no llegará a ninguna parte.
  • Mala planificación: si no se sabe a dónde se quiere ir y cómo hacerlo (gestión estratégica) es imposible llegar a los objetivos marcados.
  • Objetivos difusos: todos los involucrados deben estar a tono con respecto a lo que se desea lograr. Desde el líder, pasando por el equipo, hasta los inversionistas.
  • Escasa supervisión: no se puede dejar al equipo y a los procesos a la deriva. La revisión continua no sólo marca responsabilidades, también incide en la motivación y en el cumplimiento de las acciones en el tiempo estimado.
  • Comunicación ineficiente: genera confusión y desmotivación. Los vacíos comunicacionales pueden ser la causa de ineficiencias de distinto tipo. Por lo tanto, se prestan para el incumplimiento de los tiempos y del trabajo.

Administración del tiempo en la gestión de proyectos


Existen ciertos errores frecuentes que evitan el cumplimiento del cronograma como se espera:

  • No contar con una lista detallada de actividades a ejecutarse.
  • Falta de visión con respecto a los factores que podrían limitar las acciones del equipo del proyecto.
  • Ausencia de hipótesis acerca de situaciones que podrían presentarse en el proceso.
  • Desconocimiento de la duración de las actividades en función del número y capacidades de los recursos humanos y materiales asignados para efectuarlas.
  • Carencia de un registro histórico de la duración más probable de las actividades.
  • Ignorar la opinión experta de profesionales u organizaciones, ya sean internos o foráneos, con conocimiento o entrenamiento especializado.
  • Desatender las causas que tienden a provocar cambios en los plazos y tareas, así como no intentar contrarrestarlas.
  • Relegar aquellos elementos que irremediablemente deben cambiar.
  • No medir el impacto de esos cambios en el proyecto.
  • Aplicar e implementar cambios sin el debido cuidado.

Estimación de costos en la gestión de proyectos


Es habitual ver que muchas empresas naufragan en la estimación de costos porque:

  • No cuentan desde el principio con un presupuesto acorde a la realidad del mercado en el que se desarrolla el proyecto.
  • Subestiman los posibles cambios en los costos estimados y no se adelantan a las dificultades en el momento oportuno.
  • Desatienden la revisión del empleo de recursos humanos y materiales del proyecto.
  • No informan al equipo humano sobre el presupuesto de forma transparente y precisa.
  • Menosprecian la importancia de promover el consumo responsable por parte de los miembros del equipo humano en lo referente a los recursos materiales asignados y el impacto que eso tiene en el resto del proyecto.
  • No inculcan en el equipo humano el entendimiento de la importancia del aprovechamiento del tiempo y el cumplimiento de las metas en los lapsos previstos.
  • Se flexibilizan demasiado con respecto a gastos que no estaban contemplados en el presupuesto original.

Control y seguimiento en la gestión de proyectos


Algunas deficiencias en el control y seguimiento de proyectos pueden perjudicar el proceso gravemente. Entre ellas, las más habituales son:

  • Perder de vista el plan de calidad del proyecto.
  • Tener una visión limitada respecto al funcionamiento del equipo.
  • Dejar de lado el seguimiento.
  • Responder a imprevistos a destiempo o improvisadamente.
  • Desconocer el impacto de los cambios requeridos.
  • No aplicar simulaciones para prever posibles cambios o inconvenientes.
  • Tener una comunicación ineficaz con los involucrados.
  • No contar con una herramienta tecnológica que, sobre todo, contribuya al orden y al control.

¿Cómo puede contribuir un software de gestión de proyectos?


Uno de los mayores retos de las empresas en la actualidad es poner en práctica la planificación estratégica. A la par, conseguir alinear los recursos con los objetivos. También, asegurarse una adecuada posición competitiva. En este escenario, el software de gestión de proyectos es un aliado indiscutible.

Indudablemente, hacer uso de un software de gestión de proyectos asegura el desarrollo eficiente y rentable de una organización cuando se traza un objetivo. Esto está dado porque hace posible mantener la atención en el desarrollo y alcance de las metas, en lugar de permanecer sumergido en constantes trámites burocráticos.

Igualmente, el software de gestión de proyectos ayuda a administrar los sistemas. Además, permite anticiparse. Una herramienta como ésta también contribuye al aprovechamiento de nuevas oportunidades.

Algunos softwares de gestión de proyectos funcionan basándose en el concepto PHVA (planificar-hacer-verificar-actuar). Estos son compatibles con los procesos estratégicos MEG (modelo de excelencia de gestión). Por esto, también focalizan a la organización a la obtención de ventajas competitivas. Además, gestionan los recursos de cualquier sistema: humanos, tecnológicos, informativos y de calidad, entre otros.

Asimismo, permiten el seguimiento simultáneo de más de una estrategia. Esto ayuda a desestimar el desarrollo de las estrategias basadas en condiciones no sostenibles a largo plazo.

Otros softwares de este tipo gestionan todos los recursos de maneras diferentes e igualmente efectivas. Centralizan la información crucial en una página. Se adaptan a la estructura Agile o Scrum. También aseguran el alcance de los objetivos. Y es que suministran todo tipo de herramientas necesarias para completar el ciclo de vida de ejecución de los proyectos.

Por lo general, gracias a sus recursos de visualización de KPIs o mediante presentaciones, estos softwares de gestión de proyectos garantizan un mejor entendimiento sobre el manejo de los recursos y el desarrollo e impacto de uno o varios procesos.

De igual forma, los softwares de gestión de proyectos son compatibles con los ERP. Abarcan todos los aspectos técnicos, administrativos y financieros que permiten ser adaptados o pueden basarse en Microsoft Dynamics, Navisión y Axapta o Sage X3, entre otros. Son ideales para cualquier sistema operativo.

Los softwares de gestión de proyectos son propicios para la dirección y gestión de empresas de cualquier tamaño y sector, desde servicios profesionales, agencias de publicidad, estudios de arquitectura, hasta empresas de construcción. Además, el mercado ofrece una gran variedad de estos programas con costos diversos. Así que la clave está en escoger el más apropiado para la organización que se dirige.

¿Cómo elegir el software de gestión más adecuado para una organización?


El gerente, líder o director de proyecto tiene una gran responsabilidad sobre sus hombros. Por eso, debe contar con una serie habilidades. Entre ellas, está la de saber seleccionar y hacer uso de los instrumentos adecuados para emplear los recursos productivamente. Evidentemente, una de esas herramientas es el software de gestión de proyectos.

Un software de gestión de proyectos es el compañero ideal de un gerente a cargo de dirigir a todo el equipo para materializar el objetivo propuesto. Es útil para la planificación, control presupuestario, administración de recursos y asignación de trabajo e integración del personal.

Elegir el mejor software no es tarea fácil. La solución más adecuada depende del tamaño de la empresa, sus objetivos, el sector del mercado en el que se desarrolla y de los recursos económicos de los que se disponga.

Investigar es una buena idea. Empaparse sobre la materia es esencial. Un buen gerente siempre debe tener nociones claras de lo que le ofrece su proveedor. También es muy conveniente escuchar a los expertos y comparar sus opiniones. Por otra parte, es recomendable atender a la experiencia de otros gerentes que ya hayan probado los diferentes softwares.

Afortunadamente, existen plataformas en Internet a las que se puede acceder gratuitamente y que ofrecen información detallada y actualizada. Esto ayuda a conocer los productos antes de adquirirlos. Mejor aún es cuando estas plataformas combinan la opinión experta con la de los usuarios. Sin duda, eso significa encontrar todo en un mismo lugar y contar con una guía objetiva que resulta definitivamente ideal.


* Artículo de Annie Suárez *


Annie Suárez


Redactora de contenido para ComparaSoftware, plataforma que ayuda a las empresas a tomar mejores decisiones en materia de tecnología reforzando el vínculo que existe entre usuarios y software.


BIO

I sail over 2.0 oceans. I taste information and decide when I eat it. I believe in entertainment to make minds and hearts bigger.




17 de noviembre de 2018

Conoce los 6 navegadores web más rápidos y seguros

Browsers
Las personas se han acostumbrado a permanecer conectadas a Internet durante gran parte del día. Ya sea desde su casa, trabajo o centro de estudios. Por ello es importante elegir un soporte web que sea adecuado y que marcará una gran diferencia en lo que respecta al rendimiento, seguridad y flexibilidad.


A continuación, mostraremos una lista de los mejores navegadores con sus principales características, ayudándote a identificar cual es el más útil según tus necesidades.

1. Mozilla Firefox


Mozilla Firefox


Firefox siempre ha sido conocido por su flexibilidad y soporte para extensiones. Sin embargo, durante los últimos años, empezó a quedarse atrás en términos de velocidad.

Uno de sus últimos lanzamientos fué Firefox Quantum, con una velocidad similar a la de Google Chrome y casi no hace uso de la memoria RAM (30% menos que Chrome), incluso, cuando hay un montón de pestañas o tabs abiertos. Además, realiza actualizaciones constantemente para ayudar a proteger la privacidad de los usuarios, evitando que sus datos sean extraídos por algún hacker.

Entre sus nuevas configuraciones, se encuentran la compatibilidad con inicios de sesión sin contraseña y el bloqueo automático de los rastreadores de anuncios. Asimismo, hay una nueva versión que ha sido diseñada específicamente para navegar por la web en realidad virtual.

Otro aspecto importante es que al ser una organización sin fines de lucro, no se empeña en vender los datos que obtiene, a diferencia de algunos de sus competidores.

Sitio oficial de descarga: https://www.mozilla.org/es-ES/firefox/new/

Todas estas razones convierten a Mozilla Firefox en el líder de esta lista. Sin embargo, existen otras alternativas como:

2. Google Chrome


Google Chrome


Google ha creado un navegador eficiente y ampliable, por lo que merece ocupar uno de los primeros puestos.

Su base de usuarios se va incrementando conforme pasa el tiempo, debido a que es una multiplataforma increíblemente estable y brillante. Además, dispone de una amplia gama de extensiones fáciles de obtener e instalar que podrás utilizar sin problemas. Asimismo, existe un soporte para los controles parentales y una gran variedad de ajustes y configuraciones que aseguran una máxima eficiencia.

Sin embargo, Chrome tiene algunas desventajas, como el que sea considerado uno de los navegadores más pesados en términos de uso de recursos. Desde esta perspectiva, no es adecuado usarlo en ordenadores con memoria RAM limitada. Igualmente, su rendimiento es menor al de su competencia, sin mencionar que te puede generar incomodidad por el uso que hace de tus datos de navegación.

Dicho esto, Google está haciendo algunas mejoras en lo que respecta a la seguridad. Es por ello que en sus futuras versiones dejarán muy en claro cuáles de los sitios web que visitas no usan encriptación HTTPS.

Al igual que Firefox, Chrome ahora admite inicios de sesión sin contraseña a través de WebAuthn, ya sea para reemplazar las claves tradicionales por completo o para funcionar como un método de autenticación de dos factores.

Y ofrece más funciones para los desarrolladores de aplicaciones web, incluyendo experiencias más consistentes a través de diferentes audífonos VR, y la capacidad de usar la entrada de los sensores (como el sensor de luz ambiental y el acelerómetro del dispositivo).

Sitio oficial de descarga: https://www.google.com/chrome/

3. Opera


Opera browser


Cuenta con un excelente modo Turbo, tiene integrado un bloqueador de anuncios y menos plugins que sus competidores. Además, funciona rápidamente y la interfaz del usuario es buena.

A pesar de estas características positivas, solo posee un 1% del mercado de navegadores.

La razón principal por la que se recomienda su instalación es porque con la opción Opera Turbo el tráfico web es comprimido y enrutado marcando una gran diferencia en la velocidad de navegación. También reduce la cantidad de datos transferidos, lo cual es muy útil si estás empleando una conexión móvil.

Cuando el modo Opera Turbo está habilitado, Opera comprime las páginas web solicitadas (pero no las páginas seguras HTTPS) hasta en un 80%, según el contenido, antes de enviarlo al usuario. Este proceso reduce la cantidad total de datos enviados y es particularmente útil con conexiones de Internet más lentas, haciendo que las páginas se carguen más rápido. Esta técnica también se utiliza en Opera Mini para teléfonos móviles.

En cuanto a seguridad y privacidad se refiere, Opera se puede configurar para usar servidores proxy. Tiene un editor de cookies incorporado y un visor de caché web. Además, el administrador de contraseñas integrado en el navegador permite a los usuarios configurar una contraseña maestra para proteger contra la manipulación no autorizada o el acceso a las contraseñas almacenadas en el administrador de contraseñas. Los usuarios tienen control total sobre los datos suministrados a la API de geolocalización W3C.

Sitio oficial de descarga: https://www.opera.com/es/download

4. Microsoft Edge


Microsoft Edge


Edge se lanzó en 2015, junto con Windows 10, como un navegador básico y ligero.

En lugar de actualizar Internet Explorer, Microsoft decidió implementar Edge desde cero permitiendo a la compañía eliminar el soporte para tecnologías y códigos antiguos y obsoletos, lo que hace que Edge sea mucho más simple que Internet Explorer.

Aún así, las pruebas de rendimiento demuestran que Edge es aproximadamente tan rápido como sus competidores directos (Chrome y Firefox), dejando a IE muy atrás.

Microsoft diseñó Windows 10 como un sistema operativo para tabletas, así como computadoras portátiles (laptop) y de escritorio (desktop). Así que la compañía le dio a su sistema operativo, y su navegador Edge, un soporte de pantalla táctil más intuitivo que cualquiera de sus principales rivales. Por lo tanto, si usas regularmente un pc con Windows 10 en modo tableta, tienes otra razón para adoptar Edge: te llevará a la red un poco más rápido.

Además, Edge se integra perfectamente con otros productos de Microsoft, como la herramienta antivirus Windows Defender para detectar sitios peligrosos. Si bien Chrome y Firefox funcionan perfectamente en Windows 10, la experiencia es un poco más fluida cuando se usan programas nativos de Microsoft.

El asistente digital de Microsoft trabaja muy de cerca con Edge en Windows 10. Google y Apple tienen sus propias aplicaciones de asistente digital, pero ninguna de ellas está tan bien integrada en un navegador como Cortana.

Sitio oficial de descarga: https://www.microsoft.com/es-es/windows/microsoft-edge

5. Vivaldi


Vivaldi browser


Jon von Tetzchner, experto en navegadores (una persona que no sólo los usa sino que también los desarrolla), co-fundador y antiguo director ejecutivo de Opera Software, señala: "es evidente que a los desarrolladores de navegadores les hace falta mejorar la experiencia de usuario"

Vivaldi en su versión 2.0 ha cambiado el comportamiento en el inicio, ya que, proporciona tiempos de inicio mucho más rápidos para los usuarios que manejan grandes datos como marcadores, historial y descargas.

El estilo y la estructura de la interfaz dependerá totalmente de ti. Para ello hay un sistema incorporado para tomar notas y agregar sitios web como paneles laterales mientras usas la ventana principal para navegar. Además, cuenta con una innovadora tecnología que hace posible personalizar la posición de las pestañas (arriba, abajo, izquierda, derecha o sin barra).

Vivaldi usa el motor de renderizado Blink, como hacen Google Chrome y Opera. Esto brinda a los usuarios de Vivaldi la capacidad de instalar extensiones desarrolladas para Chrome directamente desde Chrome Web Store. Aunque algunas extensiones podrían no funcionar exactamente como lo harían en Google Chrome (especialmente las extensiones utilizadas para la personalización de la interfaz de usuario, ya que la interfaz de usuario de Vivaldi es completamente diferente de la interfaz de usuario de Chrome), la mayoría de las extensiones deberían funcionar como se espera.

Sitio oficial de descarga: https://vivaldi.com/es/download/

6. Tor Browser


Tor Browser


Por lo general, este navegador está asociado a la oscuridad de la deep web. Si bien es cierto que puedes usarlo para acceder a sitios que de otra forma no podrías, los aspectos de privacidad de Tor (en donde el tráfico es enrutado a través de nodos aleatorios por todo el mundo, haciéndolo muy difícil de rastrear) son uno de los más eficaces.

Tor contiene todo un paquete de herramientas ya que es una versión modificada del Firefox Extended Support en conjunto con otros paquetes de privacidad, los cuales son combinados con el objetivo de brindarte la experiencia de navegación más segura que puedas encontrar.

Nada es rastreado, ni almacenado, por lo que puedes olvidarte de los marcadores y cookies. Aún así, será necesario que te acostumbres a realizar ciertos hábitos de navegación para asegurarte de no realizar acciones online que revelen tu identidad.

Sitio oficial de descarga: https://www.torproject.org/download/download-easy.html.en