slide1

Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

slide2

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

slide3

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

slide4

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

slide5

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

Mostrando entradas con la etiqueta tecnología. Mostrar todas las entradas
Mostrando entradas con la etiqueta tecnología. Mostrar todas las entradas

13 de abril de 2022

Cómo desinstalar Adobe Creative Cloud por completo

Adobe Creative Cloud Icon
Las aplicaciones de Adobe Creative Cloud son de las más utilizadas por los usuarios de Mac. Pero es posible que necesites desinstalar Adobe CC, ya sea porque has dejado que caduque tu suscripción y no tienes intención de renovarla, porque has encontrado un software alternativo a Creative Cloud o por cualquier otro motivo.


Mover la aplicación a la papelera no es suficiente, ya que seguirá conservando todos sus archivos en el sistema y almacenará archivos inútiles en el disco duro.

Por este motivo, te explicamos cómo desinstalar Creative Cloud en Mac por completo, eliminando todo rastro de esta aplicación en el sistema.

Chrome Web Store



¿Qué es Adobe Creative Cloud?


Adobe Creative Cloud, también conocido como Adobe CC, es un servicio por suscripción que permite acceder a más de 20 aplicaciones de fotografía, vídeo, diseño, web, experiencia de usuario y redes sociales.

Aplicaciones que van desde los clásicos Photoshop, Illustrator, Acrobat Pro o Lightroom, a programas más específicos como After Effects o InDesign.

También incluye una asignación de espacio de almacenamiento en la nube, la biblioteca completa de Adobe Fonts, el programa Adobe Portfolio, el servicio Behance y diferentes herramientas de colaboración.

¿Cómo eliminar completamente Adobe Creative Cloud?


La empresa de software estadounidense proporciona una guía específica para desinstalar Adobe CC en Mac, pero este método deja archivos basura innecesarios en el ordenador o portátil.

De esta forma, la desinstalación de Adobe Creative Cloud puede ser un proceso tedioso, debido a que hay que desinstalar este servicio de forma manual.

Estos son los pasos que debes seguir:

  • Sal de Adobe Creative Cloud y todos los procesos relacionados. Para ello, inicia el Monitor de actividad y busca los procesos de Adobe CC. Selecciónealos y haz clic en el botón "Detener". Confirma la acción con la opción "Forzar salida" para cerrar los procesos inmediatamente.

  • Elimina todas las aplicaciones relacionadas con Adobe Creative Cloud. Inicia sesión en la aplicación de escritorio de Adobe CC. Accede a la pestaña "Aplicación" y busca las herramientas instaladas en el sistema (Photoshop, Illustrator, Lightroom, InDesign y más). Haz clic en el icono "Más acciones" junto a la aplicación que quieras desinstalar y selecciona la opción "Desinstalar".

  • Utiliza el programa de desinstalación de Adobe. Descarga el archivo de instalación Creative Cloud Uninstaller.app desde la página de Adobe. Haz doble clic en el programa y confirma que quieres desinstalar la aplicación de escritorio de Creative Cloud.

  • Borra los archivos asociados con Adobe Creative Cloud. Como hemos comentado anteriormente, el programa de desinstalación de Adobe no elimina todos los archivos residuales en Mac. Para borrarlos, accede a la carpeta "Aplicación" y arrastra todas las carpetas de Adobe hacia la papelera. Luego, elimina todas las aplicaciones de Adobe ubicadas en la carpeta "Utilidades". Una vez que hayas terminado de eliminar todas estas carpetas, no te olvides vaciar la papelera para finalizar la desinstalación.

No cabe duda de que se trata de un proceso tedioso. Además, los usuarios deben tener cuidado al eliminar archivos que pueden ser importantes para el correcto funcionamiento del sistema.

Por suerte, existen herramientas que permiten desinstalar Creative Cloud por completo, eliminando los restos de sus aplicaciones de una sola vez sin dejar archivos residuales. Y todo ello de forma rápida y segura.








13 de marzo de 2022

Como Google Chrome ayuda a mantener seguras a las empresas

Google Chrome
La seguridad de la información, ahora más que nunca, es una prioridad para los equipos IT sobre todo considerando que el cibercrimen se ha incrementado un 600% como consecuencia de la pandemia del COVID-19 y el trabajo remoto ha disparado el coste medio de una filtración de datos en $137.000 según el último informe de IBM, How much does a data breach cost?


Chrome ha trabajado durante 14 años para mitigar los riesgos, bloquear sitios y contenido malicioso y mejorar de forma proactiva la seguridad web para mantener seguros a los usuarios y los datos corporativos, siendo pionero en nuevas capas de protección como site isolation y sandboxing.

Site Isolation es una medida de seguridad de Chrome que garantiza que las páginas de diferentes sitios web siempre se ejecuten en diferentes procesos, cada uno de los cuales se ejecuta en un espacio aislado que limita lo que el proceso puede hacer. También impide que el proceso reciba ciertos tipos de datos confidenciales de otros sitios web.

Sandboxing es la práctica de aislar una pieza de software para que pueda acceder solo a ciertos recursos, programas y archivos dentro de un sistema informático, a fin de reducir el riesgo de errores o malware que afecte al resto del sistema.

Todos los navegadores Google Chrome tienen habilitado sandboxing de forma predeterminada, siendo uno de los muchos beneficios de usar el sistema operativo Chrome OS.

Si se produce alguna amenaza de seguridad, sandboxing la aisla al sitio web o la aplicación afectada.
Básicamente, la amenaza ahora está en un "sandbox" y no puede avanzar más en tu dispositivo evitando más daños a tu computadora. Todo lo que tienes que hacer es cerrar el navegador.



Protection


Chrome cuenta con múltiples elementos de seguridad para ofrecer a las organizaciones la mejor protección posible.

Seguridad en la que no tienes que pensar


Con las actualizaciones automáticas habilitadas, Chrome ofrece a las empresas correcciones rápidas y automáticas para vulnerabilidades de día cero (zero day).

El equipo de seguridad de Chrome publicó recientemente un post que explica el estado de los bugs y exploits que afectan a su navegador y que merece la pena leer: What's up with in-the-wild exploits? Plus, what we're doing about it.

También incluye capacidades como 'site isolation' y 'sandboxing' que evitan que el código malicioso afecte a otros sitios visitados o impacte en los equipos de los usuarios.

La infraestructura de escaneo ayuda a detectar y eliminar extensiones maliciosas de Chrome Web Store para evitar que los usuarios finales se infecten (el año pasado se produjo una caída de malware de casi el 90%).

Estas son protecciones integradas directamente en Chrome que automáticamente mantienen seguros a sus usuarios y su organización.



Protección para usuarios de Chrome


Son capas adicionales de protección que mantienen seguros a los usuarios finales mientras navegan por la web.

Safe Browsing o navegación segura, que se ofrece de forma nativa en Chrome, ayuda a proteger los dispositivos al mostrar advertencias a los usuarios cuando intentan navegar a sitios peligrosos o descargar archivos maliciosos.

Información sobre la seguridad de las contraseñas, informando a los usuarios si sus contraseñas se han visto comprometidas o incluso indicándoles que cambien su contraseña corporativa si intentan reutilizarla en contra de las políticas de la empresa.

Controles a nivel de empresa


Cada organización tiene necesidades de seguridad únicas por lo que Chrome ofrece a las empresas protecciones avanzadas y administración modular de políticas para ayudar a alcanzar esos objetivos de seguridad.

Con más de 100 políticas, los administradores pueden usar multiples herramientas de administración, incluida la administración en la nube del navegador Chrome (Chrome Browser Cloud Management), para personalizar el navegador.

Chrome Browser Cloud Management proporciona una potente gestión de extensiones empresariales, una prioridad de seguridad para muchas organizaciones. Los usuarios finales pueden solicitar extensiones y los administradores permitirlas o denegarlas. Además, los administradores pueden fijar versiones específicas de extensiones para apoyar cualquier proceso de revisión de seguridad interno.

La visibilidad y los informes son otra área de soporte para los equipos IT. A través de Chrome Browser Cloud Management, los administradores pueden obtener más información sobre el entorno de los navegadores como la versión actual de cada navegador, las aplicaciones y extensiones instaladas, y las políticas aplicadas.

Estos datos pueden ayudar a los equipos IT a tomar decisiones de seguridad, comprender mejor los dispositivos que ejecutan Chrome e investigar si surgen problemas.

Seguridad Zero Trust


Chrome permite actualizar la estrategia de seguridad de las organizaciones al migrar a modelos de acceso de confianza cero (zero trust).

BeyondCorp Enterprise ayuda a proteger endpoints mediante la integración directa de amenazas y protección de datos en Chrome, incluyendo la pérdida de datos intencionada o accidental y evitando el malware y el phishing en tiempo real.

Además, Chrome y BeyondCorp Enterprise proporcionan la confianza en el dispositivo (device trust) y señales de seguridad de endpoints directamente desde el navegador, lo que facilita significativamente el despliegue de confianza cero en su entorno.





6 de marzo de 2022

¿Qué es HODL y cómo hacerlo?

Hodl Icon
Las criptomonedas son sin duda el activo de moda. La digitalización de la economía de los últimos años, impulsada aún más por la crisis sanitaria del COVID, ha dado un fuerte impulso a estos criptoactivos, que baten récords en sus cotizaciones constantemente. Una de las estrategias que utilizan los inversores se denomina Hodl, y en este artículo se va a explicar en qué consiste y cómo se hace.


En el mundo de las criptomonedas, los inversores utilizan diversas estrategias para conseguir ganancias. Una muy popular y que no ofrece un riesgo elevado es el HODL, término que vino de una falta ortográfica (hold) y que ha quedado acuñado, además de convertirse en protagonista de numerosos memes.



cryptocurrency


Origen de la palabra HODL


La palabra HODL, que designa una estrategia en la inversión de criptomonedas, se remonta al año 2013, concretamente en el mes de diciembre, cuando el bitcoin estaba atravesando una fuerte caída. GameKyuubi, un usuario del foro Bitcointalk, publicó "I AM HODLING", con esa falta de ortografía, porque en realidad lo que quería decir es I am holding, es decir, que aguantaba y no vendía a pesar de que el precio se estaba desplomando.

Desde ese momento, "hodlear" se ha convertido en una estrategia de inversión tan buena como cualquier otra. Los que practican este tipo de apuestas en monedas digitales no están pendientes de las subidas y bajadas propias de una activo de riesgo, como las criptomonedas. En lugar de eso, mantienen sus activos con independencia de las variaciones de precio para obtener una rentabilidad a largo plazo, bien cuando su precio de mercado se estabilice o cuando alcance cierta cifra.

Sería lo contrario a lo que hacen los traders, que mueven continuamente sus activos buscando la rentabilidad más a corto plazo. Esta estrategia requiere manejar ciertos conocimientos del mercado de valores para saber cuándo vender (caro) y volver a comprar (barato).

Hacer HODL con una Criptoestrategia con HODLers


Para aquellos que no entienden demasiado de cotizaciones en bolsa, activos, el funcionamiento de los mercados... el HOLD es una gran oportunidad para beneficiarse del crecimiento de las criptomonedas a largo plazo. Además, existen páginas especializadas donde se puede obtener mucha información valiosa, como hodlers.es.

Esta web pone a disposición de sus usuarios un buen número de recursos útiles, como gráficos, calculadoras, conversores, vídeos. Con la información que se ofrece en este site se puede aprender todo o casi todo sobre el ecosistema de los bitcoins. Además, ofrece a aquellas personas que quieren iniciarse en la inversión en criptomonedas una alternativa para tener una cartera bien realizada sin preocuparse por nada.

HODLers hace HODL de las 10 principales criptomonedas por capitalización de mercado


La estrategia de hodlers se basa en una cartera de inversión de 10 criptomonedas, ya que con una menor cantidad se correría el riesgo de reducir el rendimiento al no contar con una diversificación suficiente. Se trata, por tanto, de un número bien estudiado, para nada aleatorio, el mínimo necesario para ser estadísticamente significativo.

Estructura de HODLers


La estructura de la Criptoestrategia HODLers se realiza ponderando cada criptomoneda por la raíz cuadrada de su capitalización de mercado.

De esta forma, se evita llevar una apuesta demasiado elevada hacia un solo activo, aprovechando así las posibles revalorizaciones de las criptomonedas con menor capitalización.

Rendimiento de HODLers


El balance de las inversiones se realiza de forma mensual para no desviarse del objetivo. Cada 4 semanas exactamente, se modificará la estructura de la Criptoestrategia HODLers para seguir el mercado y mantener las criptomonedas con mayor capitalización.

¿Es conveniente hacer HODL?


Definitivamente sí, es una estrategia mucho más segura frente a otras tácticas de inversión. Debido a la volatilidad que sufre el mercado de las criptomonedas, en especial el Bitcoin, hacer hodl resulta muy rentable a largo plazo, prácticamente con total seguridad. No son pocos los expertos que aseguran que es una de las mejores opciones.

En este artículo, se ha aplicado la estrategia de hodling a las criptomonedas, pero es aplicable a cualquier otro tipo de inversión, como son las acciones, los bienes raíces... Muchos inversores mantienen sus activos en propiedad, a pesar de las fluctuaciones y caídas constantes de los mercados.

Sin lugar a dudas, la principal ventaja radica en que lo puede hacer cualquiera, ya que no requiere de grandes conocimientos y se trata de una estrategia relativamente simple: comprar y mantenerse pese a las subidas y bajadas. No obstante, sí que requiere de cierta dosis de calma para no precipitarse, pues no todo el mundo aguanta la tensión y la presión de las subidas y bajadas sin hacer ningún movimiento.

Analizando el caso concreto del Bitcoin, la criptomoneda más popular, su precio en los primeros años se encontraba entre los $0.003 y $0.10 por unidad. En 2012 empezó a crecer su valor, alcanzando los $13 por unidad. No obstante, durante todo el 2013, a pesar de las subidas y bajadas, el precio del Bitcoin siguió en alza y llegó a superar los $1.000 por unidad. Aquellos hodlers que no vendieron en 2012 nunca pudieron alegrarse más de haber mantenido sus activos.






8 de febrero de 2022

Programas que nos ayudan a gestionar nuestros negocios

Software Icon
Las nuevas tecnologías ofrecen muchas oportunidades de crecimiento y expansión en el entorno empresarial. El mundo digital ha revolucionado la forma en que las personas se comunican, interrelacionan y, también, en su modo de consumo. Además, en el entorno laboral, los programas de gestión suponen un importante avance, automatizando todo tipo de procesos para que puedan realizarse de forma ágil, sencilla y en el menor tiempo posible.


Las compañías deben adaptarse al medio digital para mantenerse competitivas y, además, moverse en un entorno cada día más rápido y variable. Nadie puede dudar a estas alturas del siglo XXI que los viejos y obsoletos sistemas mecánicos deben ser sustituidos por procesos automatizados.

Un software de gestion es una herramienta digital que hace más fácil la vida a los emprendedores, empresarios y profesionales autónomos a la hora de llevar todos los aspectos relacionados con su negocio.

Empresas de cualquier tamaño y sector, ya sean grandes corporaciones o pequeñas pymes, encuentran en las nuevas tecnologías muchos beneficios a la hora de gestionar sus negocios.

La instalación de los diferentes tipos de software de gestión empresarial es la clave para optimizar el tiempo y dedicarles más horas a otros aspectos de carácter estratégico.

Por otra parte, contar con toda la información actualizada, ordenada y clasificada, gracias a ese tipo de herramientas, será sumamente útil en la toma de decisiones decisivas sobre el rumbo del negocio.



Software


Tipos de softwares de gestión que toda empresa necesita


Aunque existe una amplia variedad de programas de gestión que ayudan con los diferentes aspectos empresariales de una organización, en este artículo se va a hacer especial mención a los que se consideran imprescindibles y hacen el día a día más fácil de prácticamente cualquier tipo de negocio.

Por ejemplo, los dos primeros que van a enumerarse son los de programas de contabilidad y facturación, esenciales para cualquier ecommerce, el tipo de empresa digital que más crece cada día.

Software de contabilidad


Los programas de contabilidad son esenciales para cualquier negocio, ofreciendo siempre información en tiempo real para ser analizada cuando sea necesario.

Las empresas necesitan este tipo de herramientas para llevar todo el proceso contable de forma ágil, fácil e integral ahorrando tiempo, pues las tareas se vuelven automáticas, presentando los documentos fiscales de la AEAT con un solo clic.

Para elegir un buen software de contabilidad, uno de los requisitos que debe cumplir es que sea escalable para adaptarse a las necesidades de cada empresa en cada momento, sea cual sea el volumen de datos que se manejen.

De este modo, el mismo programa le puede servir a una compañía a lo largo del tiempo, desde sus inicios, cuando cuenta con pocos clientes y proveedores, para ir adaptándose a sus etapas de desarrollo y expansión. Esta capacidad es sumamente importante para no tener que ir cambiando de programa a medida que la empresa crece.

Software de facturación


Como cabe suponer, la principal función de un programa de facturación es permitir facturar de forma rápida e intuitiva. En este sentido, ahorra una gran cantidad de tiempo automatizando estos procedimientos manuales y gestionando todo el proceso de forma global.

Un buen software de facturación debe ser eficaz y fácil de usar, además de aportar funcionalidades e información de valor añadido a las empresas, como datos sobre su salud financiera.

Así mismo, deben permitir el análisis del negocio para identificar necesidades, prioridades y evaluar soluciones. Por último, igual que en el caso anterior, deben ser escalables para que no sea necesario cambiar de programa cuando ya se está habituado a él.

Cabe destacar, en este sentido, las soluciones para ecommerce y cualquier otro modelo de empresa que permiten integrar los programas de facturación con la contabilidad, ahorrando tiempo en tareas de mecanización contable.

Software de nóminas


Los programas de nóminas son las soluciones de gestión laboral y RRHH para despachos profesionales y empresas.

Consiguen, en un entorno sencillo e intuitivo, ahorro de tiempo, la máxima productividad y flexibilidad, además de garantía de actualización legal y un potente motor de cálculo de nóminas.

Software fiscal


El software fiscal, por su parte, es el que se encarga de la presentación, de forma eficiente y segura, de los diferentes tipos de impuestos, tanto de las personas físicas (IRPF, Patrimonio, Sucesiones) como jurídicas (IVA e IS).

Colaboran directamente con la AEAT, de forma que se incorporan inmediatamente en su programa todas las novedades legales y los cambios en los modelos de gestión de los impuestos.

Además de la rapidez con la que incorporan los añadidos legales, cuentan con herramientas que facilitan la aplicación de la normativa fiscal y detectan a aquellos clientes que se ven afectados por dichos cambios.

Cabe destacar que se trata de una herramienta sumamente efectiva que ha sido desarrollada especialmente con el objetivo de desempeñar las labores fiscales en tiempo, y de la forma más ágil y sencilla posible.









31 de enero de 2022

Los papeles de Pandora, Python y el aprendizaje automático

Python Icon
A finales del año 2021 vieron la luz los papeles de Pandora, estos son un conjunto de aproximadamente 12 millones de documentos filtrados (unos 3 TeraBytes), que formaban parte de una investigación periodística. Provienen de una filtración de documentos confidenciales de 14 despachos de abogados especializados en la creación de sociedades en varios paraísos fiscales, entre ellos, Panamá, Islas Vírgenes Británicas o Bahamas.


A través de esta información se han puesto al descubierto las fortunas secretas de líderes mundiales, grandes empresarios, funcionarios públicos, y en general, multitud de evasores que se mantenían al margen de la ley.

Entre algunos personajes populares, destacan el presidente de Chile, el ex-director del FMI, el rey de Jordania, el primer ministro checo, o Tony Blair, o incluso estrellas del mundo del espectáculo como Julio Iglesias, Shakira, Claudia Schiffer o Pep Guardiola.

Todos estos datos vienen a exponer diversos sistemas que se usaban para evitar los controles fiscales sobre dichas fortunas, siendo la base para multitud de acusaciones de corrupción, lavado de dinero o evasión fiscal.

Los documentos incluyen datos de más de 5 décadas, aunque la mayoría se refieren a los últimos 20 años, e incluyen información sobre 30.000 beneficiarios.

Además de su gran volumen, eran de diversa procedencia, idioma y formato, documentos escritos a mano, hojas de cálculo, correos electrónicos, imágenes, ficheros PDF de más de 10.000 páginas, pasaportes, extractos bancarios, declaraciones de impuestos, contratos, ... Lo cual le añade complejidad a la hora de analizarlos y poder extraer conclusiones de los mismos.

El reto estaba en poder obtener resultados y sacar a la luz los secretos en un tiempo razonable. Y en eso Python y las últimas técnicas de aprendizaje automático tuvieron un papel crucial.


Machine Learning


Tan solo una pequeña fracción de dichos documentos, el 4%, estaban estructurados, es decir, contenían los datos organizados en tablas. Esos fueron los más simples de analizar, se organizaron por empresa, se eliminaron duplicados y se combinaron en un documento maestro, de esta manera todos los datos estaban juntos y su interpretación fue mucho más directa.

En otros archivos, como documentos escritos, archivos en formato PDF, ... se usó Python para automatizar la extracción y su posterior estructuración dentro de lo posible.

Pero para el resto de documentos, los casos más complejos, se usaron técnicas de Machine Learning o aprendizaje automático, a través de la librería Scikit-Learn de Python.

De esta manera, se identificaron, separaron y clasificaron formularios concretos de documentos mayores. Incluso muchos de estos formularios estaban escritos a mano, y se tuvieron que emplear técnicas de reconocimiento de escritura manual.

Cuando todos esos datos finalmente se pudieron estructurar, se generaron unas listas que vinculaban a los beneficiarios con las empresas, y posteriormente se usaron librerías de visualización de datos para crear modelos visuales e incluso poder realizar búsquedas sobre dichos datos.
De esta manera, los investigadores obtuvieron una herramienta que les permitía rastrear las conexiones entre personas y empresas a través de la maraña de documentos, y descubrir a los evasores.

En la Universidad Internacional de Valencia y de manera específica en el Curso Experto de Programación Python se estudia dicho lenguaje y las técnicas más populares de inteligencia artificial, como el aprendizaje automático, redes neuronales, ciencia de datos, automatización, ... Todas ellas disciplinas clave en la resolución del caso de los papeles de Pandora.


* Artículo de Iván Fuertes Torrecilla *


Iván Fuertes Torrecilla


Senior Render Engine & SDK Programmer for Augmented Reality at Wikitude




22 de enero de 2022

Introducción al uso de la API de Blogger v3

API Blogger
Una API o Interfaz de Programación de Aplicaciones (Application Programming Interface) es un protocolo que define cómo los dispositivos y las aplicaciones se comunican entre sí. Describe cómo los clientes que consumen las APIs pueden acceder a los recursos y qué métodos funcionan con su arquitectura.


A la hora de crear una API para la integración de software, el diseño REST (REpresentational State Transfer) destaca como el enfoque de arquitectura para el diseño de servicios web y se refiere al conjunto de reglas específicas que establecen como estos servicios se comunican a través de internet.

El estilo arquitectónico REST está compuesto por varios principios:

  • sin estado: las aplicaciones REST deben comunicarse con los recursos sin estado, es decir, no deben almacenar ningún contexto ni información de sesión.
  • separación cliente-servidor: la API se expone en un servidor y es consumida por clientes (apps, servicios).
  • sistema en capas: los componentes de los sistemas REST no deben poder ver más allá de su capa. Cada componente no debe influir en otro componente de la arquitectura.
  • cacheable: los datos del servidor REST deben marcarse como almacenables o no en caché. En caso afirmativo, el cliente puede reutilizar datos de la respuesta para solicitudes equivalentes posteriores.
  • interfaz uniforme: se hace hincapié en una interfaz uniforme entre los componentes (identificación y manipulación de recursos, hipermedia y mensajes autodescriptivos).

REST es independiente de cualquier protocolo subyacente y no está necesariamente unido a HTTP pero en las implementaciones más comunes de API REST, se usa HTTP como protocolo de aplicación.

De forma muy resumida, REST es un estilo arquitectónico y las API REST son servicios web que lo implementan.
Para complicar más las cosas, los desarrolladores llaman a una API HTTP que usa un estilo CRUD (Create, Read, Update, Delete) un servicio RESTful.

La API de Blogger v3 permite que las aplicaciones cliente vean y actualicen el contenido de Blogger. Tu aplicación cliente puede usar Blogger API v3 para crear nuevas publicaciones en tu blog, editar o eliminar publicaciones existentes y consultar publicaciones que coincidan con criterios concretos.

Cada solicitud que se envía a las APIs de Blogger debe identificar tu aplicación ante Google. Hay dos formas de identificar una aplicación: usando un token OAuth 2.0 (que también autoriza la solicitud) y/o usando la clave API de la aplicación.

  • si la solicitud requiere autorización (como una solicitud de datos privados de una persona), la aplicación debe proporcionar un token de OAuth 2.0 con la solicitud.
  • si la solicitud no requiere autorización (como una solicitud de datos públicos), la aplicación debe proporcionar una clave API o un token de OAuth 2.0, o ambos, la opción que consideres más conveniente.

Una vez que tengas una clave API, tu aplicación puede añadir el parámetro de consulta a todas las URL de solicitud con key=yourAPIKey

El formato específico para las URI de la API de Blogger es:
https://www.googleapis.com/blogger/v3/users/userId
https://www.googleapis.com/blogger/v3/users/self
https://www.googleapis.com/blogger/v3/users/userId/blogs
https://www.googleapis.com/blogger/v3/users/self/blogs
https://www.googleapis.com/blogger/v3/blogs/blogId
https://www.googleapis.com/blogger/v3/blogs/byurl
https://www.googleapis.com/blogger/v3/blogs/blogId/posts
https://www.googleapis.com/blogger/v3/blogs/blogId/posts/bypath
https://www.googleapis.com/blogger/v3/blogs/blogId/posts/search
https://www.googleapis.com/blogger/v3/blogs/blogId/posts/postId
https://www.googleapis.com/blogger/v3/blogs/blogId/posts/postId/comments
https://www.googleapis.com/blogger/v3/blogs/blogId/posts/postId/comments/commentId
https://www.googleapis.com/blogger/v3/blogs/blogId/pages
https://www.googleapis.com/blogger/v3/blogs/blogId/pages/pageId

Pongamos en práctica algunos métodos de la API de Blogger.

1- vamos a mostrar información del Blog usando la siguiente url:
https://www.googleapis.com/blogger/v3/blogs/byurl?url=https://www.tecnoblog.guru&key=yourAPIKey
<div id="api-blogger-v3" class="api-blogger-v3"></div>
<script>
function handleResponse1(response){
	document.getElementById("api-blogger-v3").innerHTML += "<div><a href='" + response.url + "' title='" + response.title + " target='_blank'>" + response.name + "</a></div><div>" + response.description + "</div><div>" + (response.published).substring(0,10) + "</div>";
}
</script>
<script async="true" defer="true" src="https://www.googleapis.com/blogger/v3/blogs/byurl?url=https://www.tecnoblog.guru&callback=handleResponse&key=yourAPIKey"></script>


2- ahora vamos a mostrar una lista con los cinco últimos post publicados en TecnoBlog invocando a la url:
https://www.googleapis.com/blogger/v3/blogs/blogId/posts
<div id="api-blogger-v3-2" class="api-blogger-v3"></div>
<script>
function handleResponse2(response){
  for(var i=0; i<5; i++){
	document.getElementById("api-blogger-v3-2").innerHTML += "<div><a href='" + response.items[i].url + "' title='" + response.items[i].title + " target='_blank'>" + response.items[i].title + "</a></div>" + (response.items[i].published).substring(0,10) + "<br/>" + "<div class='article'><em>" + response.items[i].content.substr(0,840) + "...</em></div><hr/>";
  }
}
</script>
<script async="async" defer="defer" src="https://www.googleapis.com/blogger/v3/blogs/5415513870832441455/posts?callback=handleResponse2&key=yourAPIKey"></script>


3- por último, vamos a mostrar cinco artículos publicados en la categoría "ciberseguridad" llamando a la siguiente url con el parámetro 'q' como etiqueta a buscar:
https://www.googleapis.com/blogger/v3/blogs/5415513870832441455/posts/search?q=ciberseguridad&callback=handleResponse&key=yourAPIKey
<div id="api-blogger-v3-3" class="api-blogger-v3"></div>
<script>
function handleResponse3(response) {
  for(var i=0; i<5; i++) {
	document.getElementById("api-blogger-v3-3").innerHTML += "<div><a href='" + response.items[i].url + "' title='" + response.items[i].title + " target='_blank'>" + response.items[i].title + "</a></div>" + (response.items[i].published).substring(0,10) + "<br/>" + "<div class='article'><em>" + response.items[i].content.substr(0,840) + "...</em></div><hr/>";
  }
}
</script>
<script async="async" defer="defer" src="https://www.googleapis.com/blogger/v3/blogs/5415513870832441455/posts/search?q=ciberseguridad&callback=handleResponse3&key=yourAPIKey"></script>



11 de diciembre de 2021

Introducción a la automatización robótica de procesos (RPA)

Robotic Process Automation
Con un número creciente de empresas que tratan de optimizar sus estrategias de transformación digital, se ha producido un aumento en la adopción del sistema RPA (Robotic Process Automation) para automatizar los procesos administrativos. Esto ha llevado a un crecimiento exponencial en el mercado global de RPA que ya estaba valorado en $1.4B en 2019 y se espera que alcance los $11B en 2027.


La pandemia de COVID-19 ha llevado a muchas empresas a adoptar tecnologías de computación en la nube y trabajo remoto. Además, los equipos de TI se han visto presionados para reducir la carga de trabajo y los costos operativos.

Una encuesta reciente reveló que las empresas están aumentando el uso de RPA aproximadamente un 5% para:

- reducir los costos extraordinarios al automatizar las tareas operativas y de back office, como los procesos de TI basados en reglas, las actualizaciones del sistema o la incorporación de nuevas contrataciones.

- apoyar a la fuerza de trabajo remota, por ejemplo, automatizando la recopilación de datos de múltiples fuentes para la generación de informes.


RPA


¿Qué es la automatización robótica de procesos?


Es una tecnología que imita e integra las interacciones de los usuarios humanos con las aplicaciones o sistemas informáticos, automatizando los procesos de trabajo de la misma manera que lo haría un usuario.

Estos robots son entrenados para seguir unas instrucciones específicas y ejecutar ciertas tareas, tareas como por ejemplo cuando un usuario tiene que acceder a un correo electrónico o a un directorio compartido y extraer 'x' ficheros para realizar ciertas modificaciones o verificaciones dentro de estos ficheros.

Una vez finalizadas estas tareas, tiene que compartir estos ficheros a través de una plataforma web o un repositorio común.
El robot podría hacer estas mismas tareas del mismo modo que las gestiona un usuario humano.

¿Qué ventajas tiene el uso de RPA?


Son numerosas las ventajas del rpa, destacando la agilidad operacional puesto que un robot es cinco veces más rápido que una persona.

Son herramientas que monitorizan la ejecución completa del robot, por lo tanto desde el punto de vista de auditoría, son herramientas bastante seguras.

Se trata de herramientas no invasivas ya que interactúan con la interfaz permitiendo atacar a la mayoría de las aplicaciones.

Tambien son herramientas muy escalables, muy precisas y que trabajan de forma continua (24x7 los 365 días del año) por lo que van a estar siempre disponibles.

Por otro lado permiten que las personas se enfoquen en el talento ya que el objetivo es aportar valor en las empresas y no realizar tareas repetitivas que no generen ningún tipo de valor añadido.

Además, son herramientas con un ROI muy elevado ya que existe una rápida recuperación de la inversión con perídos de payback inferiores a un año.

¿Qué tipos de procesos son candidatos a ser robotizados o automatizados?


Siempre se busca un patrón con una serie de características como por ejemplo que los procesos sean estándar, es decir, que no tengan ambiguedad y que estén procedimentados.

También es necesario que estos procesos estén basados en reglas ya que tenemos que entrenar al robot y decirle cuales son los pasos que tienen que seguir para ejecutar estas tareas.

Tienen que ser procesos con datos electrónicos cuyo formato siempre sea digital. Procesos en los que el tiempo de ejecución sea mejorable, procesos repetitivos, procesos desarrollados en sistemas estables y procesos que ya sean maduros, estén en funcionamiento y bien definidos.

En RR.HH. podrían ocuparse de:

  • verificación del historial del empleado
  • gestión de viajes y gastos
  • gestión de asistencia
  • gestión de nóminas
  • gestionar los datos de los empleados
  • añadir datos para revisiones de desempeño
  • gestionar la baja de los empleados

En el departamento financiero:

  • automatización de nóminas
  • preparar informes financieros
  • mantenimiento de registros

En el departamento de TI:

  • descargar software con licencia
  • instalar y actualizar software disponible en servidores preasignados y máquinas de usuarios
  • monitorizar y guardar datos de rendimiento de un servidor
  • automatizar notificaciones de problemas en un servidor o tiempos de inactividad
  • automatizar copias de seguridad
  • sincronizar, eliminar y vaciar carpetas




27 de noviembre de 2021

Nuevo campus de Inteligencia Artificial Cuántica de Google

Qubit - Icons made by Flat Icons from www.flaticon.com
Los avances en la tecnología para la medicina, la agricultura, la biología e incluso la informática se han acelerado gracias a nuestra capacidad para simular y predecir cómo se comportan las cosas en la vida real. Sin embargo, estamos comenzando a alcanzar el límite de nuestro poder para calcular soluciones a algunos problemas.


En esta década, Google tiene como objetivo construir una computadora cuántica útil y con corrección de errores. Esto acelerará las soluciones para algunos de los problemas más urgentes del mundo, como la energía sostenible y la reducción de emisiones para alimentar a la creciente población mundial, y desbloqueará nuevos descubrimientos científicos, como una inteligencia artificial más útil.

El nuevo campus de Google Quantum AI se encuentra en Santa Bárbara, Califormia y es el primer centro de datos cuántico de la compañía. Está provisto de laboratorios de investigación de hardware cuántico e intalaciones de fabricación de chips de procesador cuántico. Su software y hardware están diseñados de forma específica para crear algoritmos cuánticos novedosos que ayuden a resolver problemas prácticos a corto plazo.


Background Quantum Datacenter
Crédito Google


Muchos de los desafíos globales más importantes, desde el cambio climático hasta la gestión de la próxima pandemia, exigen un nuevo tipo de computación.

Algunos de de los retos marcados son construir mejores baterías para aligerar la carga en la red eléctrica, crear fertilizantes para alimentar al mundo sin generar el 2% de las emisiones globales de dióxido de carbono (CO2), o crear medicamentos más específicos para detener la próxima pandemia antes de que comience. Para conseguirlo, es necesario comprender y diseñar mejor las moléculas: los enlaces químicos e interacciones intermoleculares se comportan siguiendo un modelo probabilístico con una dinámica más rica que agota la lógica informática clásica.

Aquí es donde entran en juego las computadoras cuánticas.
Las computadoras cuánticas usan bits cuánticos o "qubits" que pueden estar entrelazados en una compleja superposición de estados, reflejando naturalmente la complejidad de las moléculas en el mundo real.

Con una computadora cuántica con corrección de errores será posible simular cómo se comportan e interactúan las moléculas, de modo que podamos probar e inventar nuevos procesos químicos y nuevos materiales antes de invertir en costosos prototipos de la vida real. Estas nuevas capacidades informáticas ayudarán a acelerar el descubrimiento de mejores baterías, fertilizantes energéticamente eficientes y medicamentos específicos, así como una optimización mejorada y nuevas arquitecturas de inteligencia artificial.

Las computadoras cuánticas tienen más de 10.000 componentes y el criostato es solo uno de ellos. En la actualidad, estos sistemas incluyen componentes electrónicos, cableado, amplificadores y un procesador cuántico hechos a medida. Su tamaño es de 2 metros² (el tamaño de tres neveras).





Background Cryostat
Crédito Google


El procesador cuántico es similar a una CPU que se encuentra en una placa base. Es un chip altamente especializado unido a una placa de circuito.
La placa proporciona soporte y conexiones para que el chip interactúe con otros componentes electrónicos. El chip está cubierto por capas de blindaje protector y su tamaño es de 60 cm² (tamaño de una mesa auxiliar).





Background Processor
Crédito Google


El chip qubit es donde se unen la mecánica cuántica con la fabricación moderna. La capa de qubits contiene los metales superconductores y los magnetómetros que forman los qubits. Su tamaño es de 150 mm² (tamaño de un sello postal).





Background Qubit Chip
Crédito Google


Un qubit es un detector electromagnético muy sensible hecho de un inductor y un condensador, que están conectados en paralelo. La inductancia proviene de Josephson Junction que intercaló un metal superconductor y un aislante; la capacitancia proviene de las dos placas metálicas en forma de letra X. Su tamaño es de 10 micrómetros² (ancho de una hebra de cabello).





Background Qubit
Crédito Google


Su misión es avanzar en el estado del arte de la computación cuántica y desarrollar las herramientas para operar más allá de las capacidades clásicas, con la esperanza de permitir que la humanidad resuelva problemas que de otro modo serían imposibles.






12 de agosto de 2021

¿Cómo funcionan las imágenes por satélite? | Google Maps

Satellite Images Google
Hoy en día, las imágenes por satélite son una de las funciones más populares de Google Maps. Capturar el mundo desde arriba es una tarea laboriosa cuyo objetivo es hacer coincidir millones de imágenes con ubicaciones precisas. Pero, ¿cómo funcionan realmente las imágenes por satélite? ¿Con qué frecuencia se actualizan estas imágenes? ¿Cuáles son los mayores desafíos para llevar imágenes satelitales a más de mil millones de usuarios?.


El mosaico de fotografías aéreas y satelitales que puedes ver en Google Maps y Google Earth proviene de muchos proveedores diferentes, incluidas agencias estatales, organizaciones de estudios geológicos y proveedores de imágenes comerciales. Estas imágenes se toman en diferentes fechas y bajo diferentes condiciones de iluminación y clima.

Google Earth es la plataforma que te permite explorar más de 36 millones de millas cuadradas (1mi² = 2.59km²) de imágenes satelitales de alta definición de varios proveedores, que cubren más del 98% de la población total, para ver el mundo desde arriba. Si bien estas impresionantes fotos nos muestran partes del mundo que quizás nunca tengamos la oportunidad de visitar, también ayudan a Google Maps a modelar con precisión un mundo que cambia cada día.

Existe toda una industria en torno a los estudios aéreos. Las empresas incorporan dispositivos en la parte inferior de los aviones y las cámaras toman fotografías mientras vuelan por encima del objetivo. En muchas partes del mundo, esto ocurre constantemente.

En aquellos lugares donde no se ha establecido un mercado de estudios aéreos, se recurre a los satélites. Con los reconocimientos aéreos, se obtienen imágenes de muy alta calidad que son lo suficientemente nítidas como para crear mapas detallados. Los satélites producen imágenes de menor calidad, pero siguen siendo útiles porque proporcionan una cobertura global.


Google Maps - Myanmar


Google obtiene imágenes de satélite disponibles comercialmente de distintos proveedores, y su equipo une las imágenes para crear un mapa perfecto. Este es un proceso llamado fotogrametría que se está consiguiendo automatizar mediante el aprendizaje automático para ayudar a colocar imágenes con precisión y mejorar la resolución.

Estas imágenes nos muestran detalles de importancia crítica sobre un área, como carreteras, marcas de carriles, edificios y ríos, junto con la distancia precisa entre cada uno de estos objetos. Toda esta información se recopila sin necesidad de poner un pie en la ubicación misma.

Al perfeccionar la técnica de fotogrametría durante los últimos 10 años, Google puede alinear imágenes de múltiples fuentes (Street View, imágenes aéreas y satelitales, junto con conjuntos de datos autorizados) con precisión de hasta un metro.

Durante los últimos 15 años, Google ha proporcionado mapas en más de 220 países y territorios y muestra información útil para más de 200 millones de lugares.

¿Con qué frecuencia actualiza las imágenes de satélite?


El objetivo de Google es actualizar las imágenes satelitales de los lugares que más están cambiando. Por ejemplo, debido a que las grandes ciudades siempre están evolucionando, tratan de actualizar las imágenes de satélite todos los años. Para las ciudades medianas, actualizan las imágenes cada dos años y cada tres para las ciudades más pequeñas.

El propósito general es mantener actualizados los lugares densamente poblados de forma regular y estar al día con un mundo cambiante, por lo que se actualizan las áreas con más frecuencia cuando se considera que hay muchos edificios o construcciones de carreteras en curso.

¿Por qué a veces vemos objetos misteriosos en Maps?


Los ingenieros de Google explican que a veces la forma en que se recopilan las imágenes puede crear ilusiones ópticas. Uno de los casos más comunes son los "barcos hundidos", que en realidad son barcos navegando que pueden aparecer bajo el agua debido a la forma en que las imágenes satelitales se agrupan en capas. Otras veces, la luz del sol puede reflejarse en algo brillante, y se verá como un extraño objeto blanco que algunos identifican con casas embrujadas u otras cosas escalofriantes.

Google Maps - Plane

La creación de mapas nunca termina, y se trabaja de forma constante para crear nuevas herramientas y técnicas para que la recopilación de imágenes sea más rápida, precisa y segura para todos.