slide1

Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

slide2

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

slide3

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

slide4

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

slide5

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

8 de mayo de 2022

La importancia de los programas de Bug Bounty

Bug Icon
Un programa de recompensa de errores o "Bug Bounty" por sus siglas en inglés, es un acuerdo ofrecido por plataformas web, organizaciones y desarrolladores de software mediante el cual los investigadores pueden recibir reconocimiento y compensación económica por informar de errores de seguridad, especialmente aquellos relacionados con exploits y vulnerabilidades.


Estos programas de gestión de vulnerabilidades permiten a los desarrolladores descubrir y resolver errores antes de que sean conocidos por el público en general, evitando incidentes de abuso generalizado.

Operan bajo la premisa de un acuerdo de no revelación de vulnerabilidades (disclosure guidelines), es decir, el contenido del informe se pondrá a disposición del equipo de seguridad y no será público para que disponga de tiempo suficiente hasta que pueda publicar una corrección.

Una vez cerrado el informe, el investigador o el equipo de seguridad pueden solicitar la divulgación pública.

Bug Bounty Programs



Los programas de recompensas de errores han sido implementados a lo largo de los años por un gran número de organizaciones, incluyendo compañías como Facebook, Mozilla, Microsoft, Google, Twitter, Intel, Apple, Tesla, Paypal, Uber, etc.

Empresas ajenas a la industria tecnológica, incluidas organizaciones tradicionalmente conservadoras como el Departamento de Defensa de los Estados Unidos (DoD), han comenzado a utilizar programas de recompensas de errores.

El uso del programa de recompensas de errores del Pentágono conocido como “Hack the Pentagon” es consecuencia de un cambio de postura que ha llevado a varias agencias gubernamentales de Estados Unidos a invitar a los hackers a participar como parte de un marco o política integral de divulgación de vulnerabilidades.

Son conocidos los programas del DoD “Hack the Army”, “Hack the Air Force”, “Hack the Defense Travel System” y “Hack the Marine Corps”.

Otros organismos de carácter público como el Ministerio de Asuntos Exteriores de Finlandia también se han acogido al primer servicio de vulnerabilidades y recompensas económicas en el Norte de Europa (países nórdicos) coordinado por la empresa finlandesa Hackrfi.

Desarrollar software seguro es difícil, incluso para programadores experimentados que entienden los conceptos de seguridad. Debido a que construir sistemas a prueba de vulnerabilidades es un gran desafío, cada vez más empresas optan por implementar programas de recompensas de errores.

El interés en los programas de recompensas de errores continúa en expansión, y por una buena razón, ofrecen una excelente manera de alinear los intereses de las empresas que necesitan mejorar la seguridad con las personas más capaces de brindar esa seguridad:
- los hackers ponen a prueba sus habilidades con fines de lucro y las compañías minimizan sus costos porque el pago por el servicio solo se requiere para aquellos que encuentran vulnerabilidades dentro del alcance del programa.
Los programas de recompensas de errores varían en alcance y cuantía en función de las potenciales vulnerabilidades.
Según las estadísticas, se lanzan alrededor de 2 billones de líneas de código cada semana con más de 110 billones de líneas de código de software creado solo en el año 2017.

Bugcrowd, una empresa especializada en seguridad colaborativa o crowdsourced security, informó que su programa de recompensas de errores ascendió a más de 6 millones de dólares en 2017 y que el 77% de todos los programas de recompensas de errores tuvieron su primera vulnerabilidad detectada y comunicada en las primeras 24 horas de anunciar el programa.

Por su parte, la plataforma HackerOne arroja, entre otros, los siguientes datos correspondientes al pasado año 2021:

  • los programas de Bug Bounty están creciendo en todas las industrias, aumentando un 34% en 2021.
  • los hackers informaron de 66.547 errores válidos en 2021: un 21% de incremento respecto de 2020.
  • el precio medio de un error crítico aumentó de 2.500 en 2020 a 3.000 dólares en 2021.
  • en el último año, el tiempo promedio de resolución de vulnerabilidades de toda la industria se redujo en un 19%: de 33 a 26.7 días.
  • en la actualidad, los principales CISO y equipos de seguridad están aprovechando las habilidades y experiencia de una comunidad profesional y comprometida de hackers como estrategia central de sus pruebas de seguridad: saber qué vulnerabilidades se están priorizando, cómo se están corrigiendo y qué valor se les atribuye, puede ayudarles a crear o mejorar su propio programa de pruebas de seguridad.

Algunos canales oficiales o direcciones de correo para reportar vulnerabilidades de seguridad son:






13 de abril de 2022

Cómo desinstalar Adobe Creative Cloud por completo

Adobe Creative Cloud Icon
Las aplicaciones de Adobe Creative Cloud son de las más utilizadas por los usuarios de Mac. Pero es posible que necesites desinstalar Adobe CC, ya sea porque has dejado que caduque tu suscripción y no tienes intención de renovarla, porque has encontrado un software alternativo a Creative Cloud o por cualquier otro motivo.


Mover la aplicación a la papelera no es suficiente, ya que seguirá conservando todos sus archivos en el sistema y almacenará archivos inútiles en el disco duro.

Por este motivo, te explicamos cómo desinstalar Creative Cloud en Mac por completo, eliminando todo rastro de esta aplicación en el sistema.

Chrome Web Store



¿Qué es Adobe Creative Cloud?


Adobe Creative Cloud, también conocido como Adobe CC, es un servicio por suscripción que permite acceder a más de 20 aplicaciones de fotografía, vídeo, diseño, web, experiencia de usuario y redes sociales.

Aplicaciones que van desde los clásicos Photoshop, Illustrator, Acrobat Pro o Lightroom, a programas más específicos como After Effects o InDesign.

También incluye una asignación de espacio de almacenamiento en la nube, la biblioteca completa de Adobe Fonts, el programa Adobe Portfolio, el servicio Behance y diferentes herramientas de colaboración.

¿Cómo eliminar completamente Adobe Creative Cloud?


La empresa de software estadounidense proporciona una guía específica para desinstalar Adobe CC en Mac, pero este método deja archivos basura innecesarios en el ordenador o portátil.

De esta forma, la desinstalación de Adobe Creative Cloud puede ser un proceso tedioso, debido a que hay que desinstalar este servicio de forma manual.

Estos son los pasos que debes seguir:

  • Sal de Adobe Creative Cloud y todos los procesos relacionados. Para ello, inicia el Monitor de actividad y busca los procesos de Adobe CC. Selecciónealos y haz clic en el botón "Detener". Confirma la acción con la opción "Forzar salida" para cerrar los procesos inmediatamente.

  • Elimina todas las aplicaciones relacionadas con Adobe Creative Cloud. Inicia sesión en la aplicación de escritorio de Adobe CC. Accede a la pestaña "Aplicación" y busca las herramientas instaladas en el sistema (Photoshop, Illustrator, Lightroom, InDesign y más). Haz clic en el icono "Más acciones" junto a la aplicación que quieras desinstalar y selecciona la opción "Desinstalar".

  • Utiliza el programa de desinstalación de Adobe. Descarga el archivo de instalación Creative Cloud Uninstaller.app desde la página de Adobe. Haz doble clic en el programa y confirma que quieres desinstalar la aplicación de escritorio de Creative Cloud.

  • Borra los archivos asociados con Adobe Creative Cloud. Como hemos comentado anteriormente, el programa de desinstalación de Adobe no elimina todos los archivos residuales en Mac. Para borrarlos, accede a la carpeta "Aplicación" y arrastra todas las carpetas de Adobe hacia la papelera. Luego, elimina todas las aplicaciones de Adobe ubicadas en la carpeta "Utilidades". Una vez que hayas terminado de eliminar todas estas carpetas, no te olvides vaciar la papelera para finalizar la desinstalación.

No cabe duda de que se trata de un proceso tedioso. Además, los usuarios deben tener cuidado al eliminar archivos que pueden ser importantes para el correcto funcionamiento del sistema.

Por suerte, existen herramientas que permiten desinstalar Creative Cloud por completo, eliminando los restos de sus aplicaciones de una sola vez sin dejar archivos residuales. Y todo ello de forma rápida y segura.








9 de abril de 2022

Llegan nuevas insignias para extensiones en Chrome Web Store

SMS Icon
Desde el año 2009, los desarrolladores han creado extensiones web que hacen que Chrome sea más potente, útil y personalizable para los usuarios. Chrome Web Store facilita a los usuarios la búsqueda de extensiones de alta calidad/funcionalidad al mismo tiempo que reconoce a los developers que las desarrollan. Para lograr ese objetivo, va a presentar dos nuevas insignias: la insignia "Featured" y la insignia "Established publisher".
Ambas insignias aparecerán en la tienda en las próximas semanas.



Los desarrolladores que obtengan estas insignias rebibirán clasificaciones más altas en el ranking de búsqueda y filtrado de la tienda web y, al mismo tiempo, verán aparecer sus extensiones en promociones especiales dentro y fuera de Chrome Web Store (tienda online de aplicaciones web para el navegador Google Chrome desarrollada y mantenida por Google).


Chrome Web Store

Featured badge


La insignia Featured se otorgará a las extensiones que sigan las mejores prácticas técnicas y cumplan con un alto estándar de diseño y experiencia de usuario.
Las insignias destacadas se asignarán a las extensiones que califiquen a través del sistema de revisión de extensiones.
El personal de Chrome evaluará de forma manual cada extensión antes de que reciba la insignia, prestando especial atención a lo siguiente:

  • Cumplir con las pautas de mejores prácticas de Chrome Web Store: estas incluyen brindar una experiencia agradable e intuitiva, usar las API de plataforma más reciente y respetar la privacidad de los usuarios finales.
  • Un sitio claro y útil para los potenciales usuarios, con imágenes de calidad y una descripción detallada.

Established Publisher badge


Esta nueva insignia se mostrará a los desarrolladores que han verificado su identidad y demostrado el cumplimiento de las políticas del programa para desarrolladores.
Se otorgará automáticamente a los publicadores que cumplan las siguientes condiciones:

  • La identidad del publicador ha sido verificada.
  • El publicador ha establecido un historial positivo en el uso de los servicios de Google y en el cumplimiento de la Política del programa para desarrolladores.

Se tendrán en cuenta las extensiones creadas por los desarrolladores que sigan las Políticas del Programa para desarrolladores de Chrome Web Store y no tengan infracciones por resolver. Para los nuevos desarrolladores, llevará al menos unos meses cumplir estas condiciones para su calificación.

¿Qué tienes que hacer?


No hay ninguna acción obligatoria, pero se recomienda que los desarrolladores revisen sus extensiones durante las próximas semanas para asegurarse de que cumplan con las pautas de mejores prácticas.

A los desarrolladores no se les permitirá pagar para recibir ninguna de las insignias, pero el objetivo es ofrecerles otras formas de solicitar su valoración. A partir del 20 de abril de 2022, la página One Stop Support comenzará a probar una opción que permite a los desarrolladores nominar extensiones para la insignia Featured. Los detalles adicionales estarán disponibles en la documentación de Discovery on the Chrome Web Store.








25 de marzo de 2022

SMS marketing: qué es y cómo ponerlo en práctica

SMS Icon
El marketing SMS es una estrategia muy interesante para las marcas que quieren impactar a los consumidores de una forma efectiva y rápida. Hace que sea una buena opción para sorprender a las personas en poco tiempo. Después de todo, el 90% de los mensajes de texto son leído en menos de 3 minutos y eso se traduce en mayores ventas.


¿Qué es el Marketing SMS?


Es una técnica que utiliza el envío SMS con intención de impactar al consumidor usando mensajes profesionales e instantáneos. Estos mensajes cortos se destinan a comunicar oportunidades, actualizaciones, ofertas y alertas interesantes para los clientes.

Aunque otras plataformas han desarrollado un gran avance, la realidad es que los SMS siguen siendo muy efectivos y son un recurso estratégico para usarse en marketing.


cryptocurrency

¿Para qué se usa el SMS marketing?


Se pueden utilizar de diversas maneras. Algunos de los casos donde es una buena idea enviar SMS masivos son:

Promociones a corto plazo de minoristas o comercio electrónico


Las promociones y cupones son una buena manera de atraer a más personas a la tienda o sitio web. Si se realiza una promoción en tiempo limitado, es conveniente llegar a un mayor número de individuos y los SMS son un canal perfecto para ello.

Actualizaciones urgentes sobre eventos o pedidos de clientes


En un evento se pueden dar cambios en su planificación y ejecución. Cuantas más personas acudan al evento, más complicado es comunicar la información. Con los SMS esto se solventa, ya que se informa rápido sobre cancelaciones, cambios o actualizaciones.

Recordatorios de citas


Si en un negocio se dan citas, es frustrante que algunos clientes olviden las citas y lleguen tarde o ni siquiera aparezcan. Eso no sólo afecta a la agenda, sino también en haber podido dar ese espacio de tiempo a otra persona. Una solución es enviar SMS para asegurarte de que los clientes no olviden su cita.

¿Cuáles son las ventajas del SMS en tu estrategia?


Podemos encontrar varias ventajas a la hora de implementar el SMS en nuestras estrategias de Marketing, aparte del conocido coste-beneficio.

  • Tiene alta tasa de apertura. Su ventaja está en que se entrega en segundos y tiene una tasa de apertura del 98%. Además, es necesario para el éxito que el mensaje sea claro, directo y conciso.
  • Consigue una empresa más atractiva. Enviar los mensajes es una forma de mostrar a los clientes que la empresa conoce las tendencias y novedades.
  • Ayuda a fidelizar clientes. Podemos enviar a los clientes textos con información relevante, promociones en fechas señaladas, etc. para conseguir una mayor fidelización.

Tips para optimizar el envío de SMS Marketing


Podemos crear una campaña de SMS marketing teniendo en cuenta una serie de pasos importantes:

  • Definir los objetivos
    No es cuestión de enviar mensajes SMS a diestro y siniestro, sino saber qué queremos comunicar en el mensaje. Es decir, antes de iniciar la campaña hay que establecer la meta que se espera conseguir.
  • Elabora tu base de datos de clientes
    Si ya conoces el objetivo a conseguir con tus campañas de Marketing SMS, lo siguiente es elaborar una base de datos de clientes que deseen recibir ese tipo de comunicaciones. Si no se pide permiso a los clientes, podríamos incurrir en un delito.
  • Recuerda que sólo tienes 160 caracteres para tu contenido
    El SMS Marketing tiene como máximo 160 caracteres, por lo que es necesario que el mensaje sea conciso y directo, incluyendo siempre un enlace de baja del servicio para dar al cliente la posibilidad de cancelar el envío de SMS en cualquier momento.
  • No abuses del envío de SMS
    Si envías demasiados SMS puede llegar el momento en que los clientes lo sientan como una molestia y más si no has pedido su consentimiento para enviarles los mensajes. Es más, puede ser considerado incluso spam.
  • Estudia bien qué poner en tu SMS
    Muchas veces no es necesario ofrecer promociones, basta con hacer sentir importante al cliente para que entienda que la oferta no es para todo el mundo. Un SMS también logra feedbacks para mejorar el servicio y conocer la satisfacción del cliente.
  • Análisis y Tests
    Tras elaborar y aplicar el proyecto de SMS Marketing, es conveniente analizar qué ha funcionado bien, qué no y subsanar errores. Podemos valorar criterios para saber si una campaña ha tenido o no éxito como son la tasa de clics, conversiones y bounces.


En conclusión, las campañas de SMS Marketing tienen una alta tasa de éxito y pueden funcionar perfectamente combinadas con otros canales. Pero también hay que tener en cuenta ciertos elementos como son los horarios o la forma de dirigirnos al cliente para que funcione correctamente.





13 de marzo de 2022

Como Google Chrome ayuda a mantener seguras a las empresas

Google Chrome
La seguridad de la información, ahora más que nunca, es una prioridad para los equipos IT sobre todo considerando que el cibercrimen se ha incrementado un 600% como consecuencia de la pandemia del COVID-19 y el trabajo remoto ha disparado el coste medio de una filtración de datos en $137.000 según el último informe de IBM, How much does a data breach cost?


Chrome ha trabajado durante 14 años para mitigar los riesgos, bloquear sitios y contenido malicioso y mejorar de forma proactiva la seguridad web para mantener seguros a los usuarios y los datos corporativos, siendo pionero en nuevas capas de protección como site isolation y sandboxing.

Site Isolation es una medida de seguridad de Chrome que garantiza que las páginas de diferentes sitios web siempre se ejecuten en diferentes procesos, cada uno de los cuales se ejecuta en un espacio aislado que limita lo que el proceso puede hacer. También impide que el proceso reciba ciertos tipos de datos confidenciales de otros sitios web.

Sandboxing es la práctica de aislar una pieza de software para que pueda acceder solo a ciertos recursos, programas y archivos dentro de un sistema informático, a fin de reducir el riesgo de errores o malware que afecte al resto del sistema.

Todos los navegadores Google Chrome tienen habilitado sandboxing de forma predeterminada, siendo uno de los muchos beneficios de usar el sistema operativo Chrome OS.

Si se produce alguna amenaza de seguridad, sandboxing la aisla al sitio web o la aplicación afectada.
Básicamente, la amenaza ahora está en un "sandbox" y no puede avanzar más en tu dispositivo evitando más daños a tu computadora. Todo lo que tienes que hacer es cerrar el navegador.



Protection


Chrome cuenta con múltiples elementos de seguridad para ofrecer a las organizaciones la mejor protección posible.

Seguridad en la que no tienes que pensar


Con las actualizaciones automáticas habilitadas, Chrome ofrece a las empresas correcciones rápidas y automáticas para vulnerabilidades de día cero (zero day).

El equipo de seguridad de Chrome publicó recientemente un post que explica el estado de los bugs y exploits que afectan a su navegador y que merece la pena leer: What's up with in-the-wild exploits? Plus, what we're doing about it.

También incluye capacidades como 'site isolation' y 'sandboxing' que evitan que el código malicioso afecte a otros sitios visitados o impacte en los equipos de los usuarios.

La infraestructura de escaneo ayuda a detectar y eliminar extensiones maliciosas de Chrome Web Store para evitar que los usuarios finales se infecten (el año pasado se produjo una caída de malware de casi el 90%).

Estas son protecciones integradas directamente en Chrome que automáticamente mantienen seguros a sus usuarios y su organización.



Protección para usuarios de Chrome


Son capas adicionales de protección que mantienen seguros a los usuarios finales mientras navegan por la web.

Safe Browsing o navegación segura, que se ofrece de forma nativa en Chrome, ayuda a proteger los dispositivos al mostrar advertencias a los usuarios cuando intentan navegar a sitios peligrosos o descargar archivos maliciosos.

Información sobre la seguridad de las contraseñas, informando a los usuarios si sus contraseñas se han visto comprometidas o incluso indicándoles que cambien su contraseña corporativa si intentan reutilizarla en contra de las políticas de la empresa.

Controles a nivel de empresa


Cada organización tiene necesidades de seguridad únicas por lo que Chrome ofrece a las empresas protecciones avanzadas y administración modular de políticas para ayudar a alcanzar esos objetivos de seguridad.

Con más de 100 políticas, los administradores pueden usar multiples herramientas de administración, incluida la administración en la nube del navegador Chrome (Chrome Browser Cloud Management), para personalizar el navegador.

Chrome Browser Cloud Management proporciona una potente gestión de extensiones empresariales, una prioridad de seguridad para muchas organizaciones. Los usuarios finales pueden solicitar extensiones y los administradores permitirlas o denegarlas. Además, los administradores pueden fijar versiones específicas de extensiones para apoyar cualquier proceso de revisión de seguridad interno.

La visibilidad y los informes son otra área de soporte para los equipos IT. A través de Chrome Browser Cloud Management, los administradores pueden obtener más información sobre el entorno de los navegadores como la versión actual de cada navegador, las aplicaciones y extensiones instaladas, y las políticas aplicadas.

Estos datos pueden ayudar a los equipos IT a tomar decisiones de seguridad, comprender mejor los dispositivos que ejecutan Chrome e investigar si surgen problemas.

Seguridad Zero Trust


Chrome permite actualizar la estrategia de seguridad de las organizaciones al migrar a modelos de acceso de confianza cero (zero trust).

BeyondCorp Enterprise ayuda a proteger endpoints mediante la integración directa de amenazas y protección de datos en Chrome, incluyendo la pérdida de datos intencionada o accidental y evitando el malware y el phishing en tiempo real.

Además, Chrome y BeyondCorp Enterprise proporcionan la confianza en el dispositivo (device trust) y señales de seguridad de endpoints directamente desde el navegador, lo que facilita significativamente el despliegue de confianza cero en su entorno.





6 de marzo de 2022

¿Qué es HODL y cómo hacerlo?

Hodl Icon
Las criptomonedas son sin duda el activo de moda. La digitalización de la economía de los últimos años, impulsada aún más por la crisis sanitaria del COVID, ha dado un fuerte impulso a estos criptoactivos, que baten récords en sus cotizaciones constantemente. Una de las estrategias que utilizan los inversores se denomina Hodl, y en este artículo se va a explicar en qué consiste y cómo se hace.


En el mundo de las criptomonedas, los inversores utilizan diversas estrategias para conseguir ganancias. Una muy popular y que no ofrece un riesgo elevado es el HODL, término que vino de una falta ortográfica (hold) y que ha quedado acuñado, además de convertirse en protagonista de numerosos memes.



cryptocurrency


Origen de la palabra HODL


La palabra HODL, que designa una estrategia en la inversión de criptomonedas, se remonta al año 2013, concretamente en el mes de diciembre, cuando el bitcoin estaba atravesando una fuerte caída. GameKyuubi, un usuario del foro Bitcointalk, publicó "I AM HODLING", con esa falta de ortografía, porque en realidad lo que quería decir es I am holding, es decir, que aguantaba y no vendía a pesar de que el precio se estaba desplomando.

Desde ese momento, "hodlear" se ha convertido en una estrategia de inversión tan buena como cualquier otra. Los que practican este tipo de apuestas en monedas digitales no están pendientes de las subidas y bajadas propias de una activo de riesgo, como las criptomonedas. En lugar de eso, mantienen sus activos con independencia de las variaciones de precio para obtener una rentabilidad a largo plazo, bien cuando su precio de mercado se estabilice o cuando alcance cierta cifra.

Sería lo contrario a lo que hacen los traders, que mueven continuamente sus activos buscando la rentabilidad más a corto plazo. Esta estrategia requiere manejar ciertos conocimientos del mercado de valores para saber cuándo vender (caro) y volver a comprar (barato).

Hacer HODL con una Criptoestrategia con HODLers


Para aquellos que no entienden demasiado de cotizaciones en bolsa, activos, el funcionamiento de los mercados... el HOLD es una gran oportunidad para beneficiarse del crecimiento de las criptomonedas a largo plazo. Además, existen páginas especializadas donde se puede obtener mucha información valiosa, como hodlers.es.

Esta web pone a disposición de sus usuarios un buen número de recursos útiles, como gráficos, calculadoras, conversores, vídeos. Con la información que se ofrece en este site se puede aprender todo o casi todo sobre el ecosistema de los bitcoins. Además, ofrece a aquellas personas que quieren iniciarse en la inversión en criptomonedas una alternativa para tener una cartera bien realizada sin preocuparse por nada.

HODLers hace HODL de las 10 principales criptomonedas por capitalización de mercado


La estrategia de hodlers se basa en una cartera de inversión de 10 criptomonedas, ya que con una menor cantidad se correría el riesgo de reducir el rendimiento al no contar con una diversificación suficiente. Se trata, por tanto, de un número bien estudiado, para nada aleatorio, el mínimo necesario para ser estadísticamente significativo.

Estructura de HODLers


La estructura de la Criptoestrategia HODLers se realiza ponderando cada criptomoneda por la raíz cuadrada de su capitalización de mercado.

De esta forma, se evita llevar una apuesta demasiado elevada hacia un solo activo, aprovechando así las posibles revalorizaciones de las criptomonedas con menor capitalización.

Rendimiento de HODLers


El balance de las inversiones se realiza de forma mensual para no desviarse del objetivo. Cada 4 semanas exactamente, se modificará la estructura de la Criptoestrategia HODLers para seguir el mercado y mantener las criptomonedas con mayor capitalización.

¿Es conveniente hacer HODL?


Definitivamente sí, es una estrategia mucho más segura frente a otras tácticas de inversión. Debido a la volatilidad que sufre el mercado de las criptomonedas, en especial el Bitcoin, hacer hodl resulta muy rentable a largo plazo, prácticamente con total seguridad. No son pocos los expertos que aseguran que es una de las mejores opciones.

En este artículo, se ha aplicado la estrategia de hodling a las criptomonedas, pero es aplicable a cualquier otro tipo de inversión, como son las acciones, los bienes raíces... Muchos inversores mantienen sus activos en propiedad, a pesar de las fluctuaciones y caídas constantes de los mercados.

Sin lugar a dudas, la principal ventaja radica en que lo puede hacer cualquiera, ya que no requiere de grandes conocimientos y se trata de una estrategia relativamente simple: comprar y mantenerse pese a las subidas y bajadas. No obstante, sí que requiere de cierta dosis de calma para no precipitarse, pues no todo el mundo aguanta la tensión y la presión de las subidas y bajadas sin hacer ningún movimiento.

Analizando el caso concreto del Bitcoin, la criptomoneda más popular, su precio en los primeros años se encontraba entre los $0.003 y $0.10 por unidad. En 2012 empezó a crecer su valor, alcanzando los $13 por unidad. No obstante, durante todo el 2013, a pesar de las subidas y bajadas, el precio del Bitcoin siguió en alza y llegó a superar los $1.000 por unidad. Aquellos hodlers que no vendieron en 2012 nunca pudieron alegrarse más de haber mantenido sus activos.






2 de marzo de 2022

Seguridad y Protección de Datos: política de escritorio despejado

shield icon
Una política de escritorio limpio o despejado es una forma sencilla de mantener la seguridad de tu empresa. En términos generales, implica eliminar cualquier información confidencial de tu escritorio o almacenarla de forma adecuada: memorias USB, portátiles, tarjetas de visita y documentos impresos, entre otros. Las sanciones por incumplimiento interno pueden variar desde advertencias hasta multas.


Tras la vuelta a la presencia física en oficinas, os recordamos algunos aspectos de la política de escritorio despejado que todos los empleados y empleadas deben cumplir.



Software


1- Tu PC portátil debe permanecer siempre con candado cuando abandones tu puesto de trabajo aunque se trate de un período corto de tiempo (pausa para el café o similar).

2- No esperes a que automáticamente se active el "salvapantallas" cuando no estés en tu puesto de trabajo.
Bloquea la pantalla con [Windows] + [L] y, similarmente, con [Ctrl] + [Alt] + [Supr] y guarda bajo llave los documentos confidenciales con los que estés trabajando.

Lleva contigo la PKI (Public Key Infrastructure) y la tarjeta identificativa de tu empresa corporativa (en adelante EC). Recuerda no llevar visible la tarjeta identificativa si estás fuera de las instalaciones de EC.

3- No tires información confidencial a la papelera, destruye la información en las trizadoras que se encuentran junto a las impresoras o, si se trata de grandes volúmenes, tíralos en los cubículos cerrados habilitados para información confidencial que después es destruida de forma segura por los proveedores de EC.

Se entiende por información confidencial, entre otras:

  • información que contiene datos personales.
  • datos relativos a ofertas y estrategia de la compañía.
  • informes de auditoría.
  • información específicamente clasificada como confidencial por clientes.
4- Está prohibido anotar contraseñas en post its, notas, agendas o similar que permitan fácil acceso a las mismas. No las compartas con nadie.

5- Si estás ubicado en un despacho o sala de reunión ciérralo con llave cuando salgas.

6- Si utilizas las pizarras en las salas de reuniones, borra la información escrita en ellas antes de abandonar la sala y no olvides la documentación o dispositivos (PC’s u otros que contengan información).

7- No utilices dispositivos personales extraíbles (smarthphone, disco duro, pen dirve, etc) para extraer información de tu compañía. Si se requiere utilizar estos dispositivos, deben estar autorizados y cifrados, siguiendo las políticas de EC.

8- Sé cuidadoso cuando hables por teléfono en la calle o en espacios de EC en relación con la información que comentas, no divulgues información confidencial de EC o sus clientes.

9- Evita dejar tu PC desatendido en el coche si tienes que hacer una parada de camino a casa, suele ser el caso más habitual de robo, incluso si lo metes en el maletero.

10- Mantente alerta sobre los correos de phishing e intentos de ingeniería social (suplantación de la personalidad).

Algunos de los intentos de fraude más recientes corresponden a suplantaciones de identidad de entidades públicas que supuestamente solicitan el envío de una factura correspondiente a un expediente de licitación.

Si observas información confidencial tirada en la papelera, sufres un robo de portátil, detectas actividad sospechosa en tu PC (fruto de un phishing, virus o similar) o cualquier otro tipo de incidente, por favor repórtalo a InfoSec, tu oficina de Seguridad de la Información.








8 de febrero de 2022

Programas que nos ayudan a gestionar nuestros negocios

Software Icon
Las nuevas tecnologías ofrecen muchas oportunidades de crecimiento y expansión en el entorno empresarial. El mundo digital ha revolucionado la forma en que las personas se comunican, interrelacionan y, también, en su modo de consumo. Además, en el entorno laboral, los programas de gestión suponen un importante avance, automatizando todo tipo de procesos para que puedan realizarse de forma ágil, sencilla y en el menor tiempo posible.


Las compañías deben adaptarse al medio digital para mantenerse competitivas y, además, moverse en un entorno cada día más rápido y variable. Nadie puede dudar a estas alturas del siglo XXI que los viejos y obsoletos sistemas mecánicos deben ser sustituidos por procesos automatizados.

Un software de gestion es una herramienta digital que hace más fácil la vida a los emprendedores, empresarios y profesionales autónomos a la hora de llevar todos los aspectos relacionados con su negocio.

Empresas de cualquier tamaño y sector, ya sean grandes corporaciones o pequeñas pymes, encuentran en las nuevas tecnologías muchos beneficios a la hora de gestionar sus negocios.

La instalación de los diferentes tipos de software de gestión empresarial es la clave para optimizar el tiempo y dedicarles más horas a otros aspectos de carácter estratégico.

Por otra parte, contar con toda la información actualizada, ordenada y clasificada, gracias a ese tipo de herramientas, será sumamente útil en la toma de decisiones decisivas sobre el rumbo del negocio.



Software


Tipos de softwares de gestión que toda empresa necesita


Aunque existe una amplia variedad de programas de gestión que ayudan con los diferentes aspectos empresariales de una organización, en este artículo se va a hacer especial mención a los que se consideran imprescindibles y hacen el día a día más fácil de prácticamente cualquier tipo de negocio.

Por ejemplo, los dos primeros que van a enumerarse son los de programas de contabilidad y facturación, esenciales para cualquier ecommerce, el tipo de empresa digital que más crece cada día.

Software de contabilidad


Los programas de contabilidad son esenciales para cualquier negocio, ofreciendo siempre información en tiempo real para ser analizada cuando sea necesario.

Las empresas necesitan este tipo de herramientas para llevar todo el proceso contable de forma ágil, fácil e integral ahorrando tiempo, pues las tareas se vuelven automáticas, presentando los documentos fiscales de la AEAT con un solo clic.

Para elegir un buen software de contabilidad, uno de los requisitos que debe cumplir es que sea escalable para adaptarse a las necesidades de cada empresa en cada momento, sea cual sea el volumen de datos que se manejen.

De este modo, el mismo programa le puede servir a una compañía a lo largo del tiempo, desde sus inicios, cuando cuenta con pocos clientes y proveedores, para ir adaptándose a sus etapas de desarrollo y expansión. Esta capacidad es sumamente importante para no tener que ir cambiando de programa a medida que la empresa crece.

Software de facturación


Como cabe suponer, la principal función de un programa de facturación es permitir facturar de forma rápida e intuitiva. En este sentido, ahorra una gran cantidad de tiempo automatizando estos procedimientos manuales y gestionando todo el proceso de forma global.

Un buen software de facturación debe ser eficaz y fácil de usar, además de aportar funcionalidades e información de valor añadido a las empresas, como datos sobre su salud financiera.

Así mismo, deben permitir el análisis del negocio para identificar necesidades, prioridades y evaluar soluciones. Por último, igual que en el caso anterior, deben ser escalables para que no sea necesario cambiar de programa cuando ya se está habituado a él.

Cabe destacar, en este sentido, las soluciones para ecommerce y cualquier otro modelo de empresa que permiten integrar los programas de facturación con la contabilidad, ahorrando tiempo en tareas de mecanización contable.

Software de nóminas


Los programas de nóminas son las soluciones de gestión laboral y RRHH para despachos profesionales y empresas.

Consiguen, en un entorno sencillo e intuitivo, ahorro de tiempo, la máxima productividad y flexibilidad, además de garantía de actualización legal y un potente motor de cálculo de nóminas.

Software fiscal


El software fiscal, por su parte, es el que se encarga de la presentación, de forma eficiente y segura, de los diferentes tipos de impuestos, tanto de las personas físicas (IRPF, Patrimonio, Sucesiones) como jurídicas (IVA e IS).

Colaboran directamente con la AEAT, de forma que se incorporan inmediatamente en su programa todas las novedades legales y los cambios en los modelos de gestión de los impuestos.

Además de la rapidez con la que incorporan los añadidos legales, cuentan con herramientas que facilitan la aplicación de la normativa fiscal y detectan a aquellos clientes que se ven afectados por dichos cambios.

Cabe destacar que se trata de una herramienta sumamente efectiva que ha sido desarrollada especialmente con el objetivo de desempeñar las labores fiscales en tiempo, y de la forma más ágil y sencilla posible.









31 de enero de 2022

Los papeles de Pandora, Python y el aprendizaje automático

Python Icon
A finales del año 2021 vieron la luz los papeles de Pandora, estos son un conjunto de aproximadamente 12 millones de documentos filtrados (unos 3 TeraBytes), que formaban parte de una investigación periodística. Provienen de una filtración de documentos confidenciales de 14 despachos de abogados especializados en la creación de sociedades en varios paraísos fiscales, entre ellos, Panamá, Islas Vírgenes Británicas o Bahamas.


A través de esta información se han puesto al descubierto las fortunas secretas de líderes mundiales, grandes empresarios, funcionarios públicos, y en general, multitud de evasores que se mantenían al margen de la ley.

Entre algunos personajes populares, destacan el presidente de Chile, el ex-director del FMI, el rey de Jordania, el primer ministro checo, o Tony Blair, o incluso estrellas del mundo del espectáculo como Julio Iglesias, Shakira, Claudia Schiffer o Pep Guardiola.

Todos estos datos vienen a exponer diversos sistemas que se usaban para evitar los controles fiscales sobre dichas fortunas, siendo la base para multitud de acusaciones de corrupción, lavado de dinero o evasión fiscal.

Los documentos incluyen datos de más de 5 décadas, aunque la mayoría se refieren a los últimos 20 años, e incluyen información sobre 30.000 beneficiarios.

Además de su gran volumen, eran de diversa procedencia, idioma y formato, documentos escritos a mano, hojas de cálculo, correos electrónicos, imágenes, ficheros PDF de más de 10.000 páginas, pasaportes, extractos bancarios, declaraciones de impuestos, contratos, ... Lo cual le añade complejidad a la hora de analizarlos y poder extraer conclusiones de los mismos.

El reto estaba en poder obtener resultados y sacar a la luz los secretos en un tiempo razonable. Y en eso Python y las últimas técnicas de aprendizaje automático tuvieron un papel crucial.


Machine Learning


Tan solo una pequeña fracción de dichos documentos, el 4%, estaban estructurados, es decir, contenían los datos organizados en tablas. Esos fueron los más simples de analizar, se organizaron por empresa, se eliminaron duplicados y se combinaron en un documento maestro, de esta manera todos los datos estaban juntos y su interpretación fue mucho más directa.

En otros archivos, como documentos escritos, archivos en formato PDF, ... se usó Python para automatizar la extracción y su posterior estructuración dentro de lo posible.

Pero para el resto de documentos, los casos más complejos, se usaron técnicas de Machine Learning o aprendizaje automático, a través de la librería Scikit-Learn de Python.

De esta manera, se identificaron, separaron y clasificaron formularios concretos de documentos mayores. Incluso muchos de estos formularios estaban escritos a mano, y se tuvieron que emplear técnicas de reconocimiento de escritura manual.

Cuando todos esos datos finalmente se pudieron estructurar, se generaron unas listas que vinculaban a los beneficiarios con las empresas, y posteriormente se usaron librerías de visualización de datos para crear modelos visuales e incluso poder realizar búsquedas sobre dichos datos.
De esta manera, los investigadores obtuvieron una herramienta que les permitía rastrear las conexiones entre personas y empresas a través de la maraña de documentos, y descubrir a los evasores.

En la Universidad Internacional de Valencia y de manera específica en el Curso Experto de Programación Python se estudia dicho lenguaje y las técnicas más populares de inteligencia artificial, como el aprendizaje automático, redes neuronales, ciencia de datos, automatización, ... Todas ellas disciplinas clave en la resolución del caso de los papeles de Pandora.


* Artículo de Iván Fuertes Torrecilla *


Iván Fuertes Torrecilla


Senior Render Engine & SDK Programmer for Augmented Reality at Wikitude




22 de enero de 2022

Introducción al uso de la API de Blogger v3

API Blogger
Una API o Interfaz de Programación de Aplicaciones (Application Programming Interface) es un protocolo que define cómo los dispositivos y las aplicaciones se comunican entre sí. Describe cómo los clientes que consumen las APIs pueden acceder a los recursos y qué métodos funcionan con su arquitectura.


A la hora de crear una API para la integración de software, el diseño REST (REpresentational State Transfer) destaca como el enfoque de arquitectura para el diseño de servicios web y se refiere al conjunto de reglas específicas que establecen como estos servicios se comunican a través de internet.

El estilo arquitectónico REST está compuesto por varios principios:

  • sin estado: las aplicaciones REST deben comunicarse con los recursos sin estado, es decir, no deben almacenar ningún contexto ni información de sesión.
  • separación cliente-servidor: la API se expone en un servidor y es consumida por clientes (apps, servicios).
  • sistema en capas: los componentes de los sistemas REST no deben poder ver más allá de su capa. Cada componente no debe influir en otro componente de la arquitectura.
  • cacheable: los datos del servidor REST deben marcarse como almacenables o no en caché. En caso afirmativo, el cliente puede reutilizar datos de la respuesta para solicitudes equivalentes posteriores.
  • interfaz uniforme: se hace hincapié en una interfaz uniforme entre los componentes (identificación y manipulación de recursos, hipermedia y mensajes autodescriptivos).

REST es independiente de cualquier protocolo subyacente y no está necesariamente unido a HTTP pero en las implementaciones más comunes de API REST, se usa HTTP como protocolo de aplicación.

De forma muy resumida, REST es un estilo arquitectónico y las API REST son servicios web que lo implementan.
Para complicar más las cosas, los desarrolladores llaman a una API HTTP que usa un estilo CRUD (Create, Read, Update, Delete) un servicio RESTful.

La API de Blogger v3 permite que las aplicaciones cliente vean y actualicen el contenido de Blogger. Tu aplicación cliente puede usar Blogger API v3 para crear nuevas publicaciones en tu blog, editar o eliminar publicaciones existentes y consultar publicaciones que coincidan con criterios concretos.

Cada solicitud que se envía a las APIs de Blogger debe identificar tu aplicación ante Google. Hay dos formas de identificar una aplicación: usando un token OAuth 2.0 (que también autoriza la solicitud) y/o usando la clave API de la aplicación.

  • si la solicitud requiere autorización (como una solicitud de datos privados de una persona), la aplicación debe proporcionar un token de OAuth 2.0 con la solicitud.
  • si la solicitud no requiere autorización (como una solicitud de datos públicos), la aplicación debe proporcionar una clave API o un token de OAuth 2.0, o ambos, la opción que consideres más conveniente.

Una vez que tengas una clave API, tu aplicación puede añadir el parámetro de consulta a todas las URL de solicitud con key=yourAPIKey

El formato específico para las URI de la API de Blogger es:
https://www.googleapis.com/blogger/v3/users/userId
https://www.googleapis.com/blogger/v3/users/self
https://www.googleapis.com/blogger/v3/users/userId/blogs
https://www.googleapis.com/blogger/v3/users/self/blogs
https://www.googleapis.com/blogger/v3/blogs/blogId
https://www.googleapis.com/blogger/v3/blogs/byurl
https://www.googleapis.com/blogger/v3/blogs/blogId/posts
https://www.googleapis.com/blogger/v3/blogs/blogId/posts/bypath
https://www.googleapis.com/blogger/v3/blogs/blogId/posts/search
https://www.googleapis.com/blogger/v3/blogs/blogId/posts/postId
https://www.googleapis.com/blogger/v3/blogs/blogId/posts/postId/comments
https://www.googleapis.com/blogger/v3/blogs/blogId/posts/postId/comments/commentId
https://www.googleapis.com/blogger/v3/blogs/blogId/pages
https://www.googleapis.com/blogger/v3/blogs/blogId/pages/pageId

Pongamos en práctica algunos métodos de la API de Blogger.

1- vamos a mostrar información del Blog usando la siguiente url:
https://www.googleapis.com/blogger/v3/blogs/byurl?url=https://www.tecnoblog.guru&key=yourAPIKey
<div id="api-blogger-v3" class="api-blogger-v3"></div>
<script>
function handleResponse1(response){
	document.getElementById("api-blogger-v3").innerHTML += "<div><a href='" + response.url + "' title='" + response.title + " target='_blank'>" + response.name + "</a></div><div>" + response.description + "</div><div>" + (response.published).substring(0,10) + "</div>";
}
</script>
<script async="true" defer="true" src="https://www.googleapis.com/blogger/v3/blogs/byurl?url=https://www.tecnoblog.guru&callback=handleResponse&key=yourAPIKey"></script>


2- ahora vamos a mostrar una lista con los cinco últimos post publicados en TecnoBlog invocando a la url:
https://www.googleapis.com/blogger/v3/blogs/blogId/posts
<div id="api-blogger-v3-2" class="api-blogger-v3"></div>
<script>
function handleResponse2(response){
  for(var i=0; i<5; i++){
	document.getElementById("api-blogger-v3-2").innerHTML += "<div><a href='" + response.items[i].url + "' title='" + response.items[i].title + " target='_blank'>" + response.items[i].title + "</a></div>" + (response.items[i].published).substring(0,10) + "<br/>" + "<div class='article'><em>" + response.items[i].content.substr(0,840) + "...</em></div><hr/>";
  }
}
</script>
<script async="async" defer="defer" src="https://www.googleapis.com/blogger/v3/blogs/5415513870832441455/posts?callback=handleResponse2&key=yourAPIKey"></script>


3- por último, vamos a mostrar cinco artículos publicados en la categoría "ciberseguridad" llamando a la siguiente url con el parámetro 'q' como etiqueta a buscar:
https://www.googleapis.com/blogger/v3/blogs/5415513870832441455/posts/search?q=ciberseguridad&callback=handleResponse&key=yourAPIKey
<div id="api-blogger-v3-3" class="api-blogger-v3"></div>
<script>
function handleResponse3(response) {
  for(var i=0; i<5; i++) {
	document.getElementById("api-blogger-v3-3").innerHTML += "<div><a href='" + response.items[i].url + "' title='" + response.items[i].title + " target='_blank'>" + response.items[i].title + "</a></div>" + (response.items[i].published).substring(0,10) + "<br/>" + "<div class='article'><em>" + response.items[i].content.substr(0,840) + "...</em></div><hr/>";
  }
}
</script>
<script async="async" defer="defer" src="https://www.googleapis.com/blogger/v3/blogs/5415513870832441455/posts/search?q=ciberseguridad&callback=handleResponse3&key=yourAPIKey"></script>



11 de diciembre de 2021

Introducción a la automatización robótica de procesos (RPA)

Robotic Process Automation
Con un número creciente de empresas que tratan de optimizar sus estrategias de transformación digital, se ha producido un aumento en la adopción del sistema RPA (Robotic Process Automation) para automatizar los procesos administrativos. Esto ha llevado a un crecimiento exponencial en el mercado global de RPA que ya estaba valorado en $1.4B en 2019 y se espera que alcance los $11B en 2027.


La pandemia de COVID-19 ha llevado a muchas empresas a adoptar tecnologías de computación en la nube y trabajo remoto. Además, los equipos de TI se han visto presionados para reducir la carga de trabajo y los costos operativos.

Una encuesta reciente reveló que las empresas están aumentando el uso de RPA aproximadamente un 5% para:

- reducir los costos extraordinarios al automatizar las tareas operativas y de back office, como los procesos de TI basados en reglas, las actualizaciones del sistema o la incorporación de nuevas contrataciones.

- apoyar a la fuerza de trabajo remota, por ejemplo, automatizando la recopilación de datos de múltiples fuentes para la generación de informes.


RPA


¿Qué es la automatización robótica de procesos?


Es una tecnología que imita e integra las interacciones de los usuarios humanos con las aplicaciones o sistemas informáticos, automatizando los procesos de trabajo de la misma manera que lo haría un usuario.

Estos robots son entrenados para seguir unas instrucciones específicas y ejecutar ciertas tareas, tareas como por ejemplo cuando un usuario tiene que acceder a un correo electrónico o a un directorio compartido y extraer 'x' ficheros para realizar ciertas modificaciones o verificaciones dentro de estos ficheros.

Una vez finalizadas estas tareas, tiene que compartir estos ficheros a través de una plataforma web o un repositorio común.
El robot podría hacer estas mismas tareas del mismo modo que las gestiona un usuario humano.

¿Qué ventajas tiene el uso de RPA?


Son numerosas las ventajas del rpa, destacando la agilidad operacional puesto que un robot es cinco veces más rápido que una persona.

Son herramientas que monitorizan la ejecución completa del robot, por lo tanto desde el punto de vista de auditoría, son herramientas bastante seguras.

Se trata de herramientas no invasivas ya que interactúan con la interfaz permitiendo atacar a la mayoría de las aplicaciones.

Tambien son herramientas muy escalables, muy precisas y que trabajan de forma continua (24x7 los 365 días del año) por lo que van a estar siempre disponibles.

Por otro lado permiten que las personas se enfoquen en el talento ya que el objetivo es aportar valor en las empresas y no realizar tareas repetitivas que no generen ningún tipo de valor añadido.

Además, son herramientas con un ROI muy elevado ya que existe una rápida recuperación de la inversión con perídos de payback inferiores a un año.

¿Qué tipos de procesos son candidatos a ser robotizados o automatizados?


Siempre se busca un patrón con una serie de características como por ejemplo que los procesos sean estándar, es decir, que no tengan ambiguedad y que estén procedimentados.

También es necesario que estos procesos estén basados en reglas ya que tenemos que entrenar al robot y decirle cuales son los pasos que tienen que seguir para ejecutar estas tareas.

Tienen que ser procesos con datos electrónicos cuyo formato siempre sea digital. Procesos en los que el tiempo de ejecución sea mejorable, procesos repetitivos, procesos desarrollados en sistemas estables y procesos que ya sean maduros, estén en funcionamiento y bien definidos.

En RR.HH. podrían ocuparse de:

  • verificación del historial del empleado
  • gestión de viajes y gastos
  • gestión de asistencia
  • gestión de nóminas
  • gestionar los datos de los empleados
  • añadir datos para revisiones de desempeño
  • gestionar la baja de los empleados

En el departamento financiero:

  • automatización de nóminas
  • preparar informes financieros
  • mantenimiento de registros

En el departamento de TI:

  • descargar software con licencia
  • instalar y actualizar software disponible en servidores preasignados y máquinas de usuarios
  • monitorizar y guardar datos de rendimiento de un servidor
  • automatizar notificaciones de problemas en un servidor o tiempos de inactividad
  • automatizar copias de seguridad
  • sincronizar, eliminar y vaciar carpetas