slide1

Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

slide2

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

slide3

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

slide4

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

slide5

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

27 de noviembre de 2021

Nuevo campus de Inteligencia Artificial Cuántica de Google

Qubit - Icons made by Flat Icons from www.flaticon.com
Los avances en la tecnología para la medicina, la agricultura, la biología e incluso la informática se han acelerado gracias a nuestra capacidad para simular y predecir cómo se comportan las cosas en la vida real. Sin embargo, estamos comenzando a alcanzar el límite de nuestro poder para calcular soluciones a algunos problemas.


En esta década, Google tiene como objetivo construir una computadora cuántica útil y con corrección de errores. Esto acelerará las soluciones para algunos de los problemas más urgentes del mundo, como la energía sostenible y la reducción de emisiones para alimentar a la creciente población mundial, y desbloqueará nuevos descubrimientos científicos, como una inteligencia artificial más útil.

El nuevo campus de Google Quantum AI se encuentra en Santa Bárbara, Califormia y es el primer centro de datos cuántico de la compañía. Está provisto de laboratorios de investigación de hardware cuántico e intalaciones de fabricación de chips de procesador cuántico. Su software y hardware están diseñados de forma específica para crear algoritmos cuánticos novedosos que ayuden a resolver problemas prácticos a corto plazo.


Background Quantum Datacenter
Crédito Google


Muchos de los desafíos globales más importantes, desde el cambio climático hasta la gestión de la próxima pandemia, exigen un nuevo tipo de computación.

Algunos de de los retos marcados son construir mejores baterías para aligerar la carga en la red eléctrica, crear fertilizantes para alimentar al mundo sin generar el 2% de las emisiones globales de dióxido de carbono (CO2), o crear medicamentos más específicos para detener la próxima pandemia antes de que comience. Para conseguirlo, es necesario comprender y diseñar mejor las moléculas: los enlaces químicos e interacciones intermoleculares se comportan siguiendo un modelo probabilístico con una dinámica más rica que agota la lógica informática clásica.

Aquí es donde entran en juego las computadoras cuánticas.
Las computadoras cuánticas usan bits cuánticos o "qubits" que pueden estar entrelazados en una compleja superposición de estados, reflejando naturalmente la complejidad de las moléculas en el mundo real.

Con una computadora cuántica con corrección de errores será posible simular cómo se comportan e interactúan las moléculas, de modo que podamos probar e inventar nuevos procesos químicos y nuevos materiales antes de invertir en costosos prototipos de la vida real. Estas nuevas capacidades informáticas ayudarán a acelerar el descubrimiento de mejores baterías, fertilizantes energéticamente eficientes y medicamentos específicos, así como una optimización mejorada y nuevas arquitecturas de inteligencia artificial.

Las computadoras cuánticas tienen más de 10.000 componentes y el criostato es solo uno de ellos. En la actualidad, estos sistemas incluyen componentes electrónicos, cableado, amplificadores y un procesador cuántico hechos a medida. Su tamaño es de 2 metros² (el tamaño de tres neveras).





Background Cryostat
Crédito Google


El procesador cuántico es similar a una CPU que se encuentra en una placa base. Es un chip altamente especializado unido a una placa de circuito.
La placa proporciona soporte y conexiones para que el chip interactúe con otros componentes electrónicos. El chip está cubierto por capas de blindaje protector y su tamaño es de 60 cm² (tamaño de una mesa auxiliar).





Background Processor
Crédito Google


El chip qubit es donde se unen la mecánica cuántica con la fabricación moderna. La capa de qubits contiene los metales superconductores y los magnetómetros que forman los qubits. Su tamaño es de 150 mm² (tamaño de un sello postal).





Background Qubit Chip
Crédito Google


Un qubit es un detector electromagnético muy sensible hecho de un inductor y un condensador, que están conectados en paralelo. La inductancia proviene de Josephson Junction que intercaló un metal superconductor y un aislante; la capacitancia proviene de las dos placas metálicas en forma de letra X. Su tamaño es de 10 micrómetros² (ancho de una hebra de cabello).





Background Qubit
Crédito Google


Su misión es avanzar en el estado del arte de la computación cuántica y desarrollar las herramientas para operar más allá de las capacidades clásicas, con la esperanza de permitir que la humanidad resuelva problemas que de otro modo serían imposibles.






18 de octubre de 2021

Ciberseguridad 2021: encuestas a Pymes

Pool Icon
Google, en colaboración con The Cocktail Analysis, pone un marcha un proyecto destinado a entender la situación de la Ciberseguridad en España.
En este informe se recogen los principales aprendizajes tras realizar un análisis del estado de la ciberseguridad a través de la metodología de encuesta telefónica CATI (Computer Assisted Telephone Interwiew) para Pymes españolas con el objetivo de conocer el grado de seguridad percibido, nivel de conciencia, adopción de las diferentes soluciones, etc.



Se han realizado 737 entrevistas telefónicas a PYMES en el período comprendido entre el 27 de abril y el 21 de mayo de 2021.
Las principales conclusiones son:

La cultura de ciberseguridad en las Pymes


Crece la conciencia del problema pero no se acompaña de una implementación de prácticas adecuadas (aunque existen algunos indicadores de madurez). Además, hay una baja identificación con el problema.

  • Elevada conciencia de la importancia de la ciberseguridad entre las Pymes españolas : 8 de cada 10 consideran la ciberseguridad como un aspecto de máxima importancia (incrementándose 7 p.p. respecto a 2019 los que la consideran muy o bastante importante).
  • Existe además cierta madurez por parte de las Pymes en la identificación de riesgos para sus empresas. Más allá de mencionar el riesgo de robo de información como principal riesgo de los ciberataques, como sucedía en 2019, las Pymes son capaces de mencionar otros riesgos como pérdida de dinero o destrucción de equipos, reflejando un conocimiento más preciso.
  • Sin embargo, el nivel de auto identificación con el problema es bajo: pese a que las Pymes son uno de los principales objetivos de los ciberataques, tan sólo 2 de cada 10 se ven a sí mismas como un objetivo atractivo para los ciberdelincuentes. Consideran que “no trabajan con información relevante” o “son una empresa pequeña - mediana” como para resultar de interés para los ciberatacantes.
  • A pesar del enorme incremento de ataques y de los costes que puede llegar a suponer, cerca de la mitad de las PYMES considera su nivel interno de ciberseguridad como deficiente: a nivel total, 45% considera su nivel de seguridad Malo o Muy malo, es decir, estamos ante un panorama de la cultura de la ciberseguridad entre las Pymes donde existe un amplio margen de mejora.
  • A pesar de un contexto marcado por el teletrabajo, 2 de cada 3 empresas no cuenta con medidas de seguridad específicas para los dispositivos personales de los trabajadores (dispositivos más usados para teletrabajar).
  • Se detectan ciertos brotes de madurez en la atención dedicada a la ciberseguridad interna de la empresa a nivel de:
    1) desempeño y procesos cotidianos.
    2) a través del uso de almacenamiento en la nube, que parece ser una tendencia creciente y que cada vez más empresas consideran segura.
    3) también el sistema de autenticación 2SV es cada vez más conocido entre las Pymes.
    4) aumenta también la concienciación por parte de los empleados de la importancia de la ciberseguridad.
    Con respecto a otras cuestiones no hay grandes cambios en las medidas de seguridad standard, ni en la web ni el ecommerce con respecto al año pasado.
  • El porcentaje de empresas que son conscientes de haber sido atacadas se mantiene en cifras mínimas (14%), probablemente derivado de una limitada capacidad de detección de ataques.



CiberSecurity


La ciberseguridad, un sector en auge


Las empresas consideran que la ciberseguridad adquirirá más relevancia en los próximos años.

  • Elevada conciencia de la importancia de la ciberseguridad entre las Pymes españolas : 8 de cada 10 consideran la ciberseguridad como un aspecto de máxima importancia (incrementándose 7 p.p. respecto a 2019 los que la consideran muy o bastante importante).
  • Mirando a un futuro próximo, el 55% de las empresas considera que en 5 años la ciberseguridad será más importante en su empresa.
  • 1 de cada 4 planea aumentar la inversión en ciberseguridad (esta cifra es mayor en el caso de las empresas más grandes, 37%).
  • Cada vez son más las empresas que externalizan la gestión de la ciberseguridad, un 54% frente al 38% de 2019, denotando cierta profesionalización del sector y la creación de todo un mercado de servicios alrededor de la ciberseguridad.
  • Entre las empresas a las que se externaliza la seguridad destacan, consultoras (53%), mayoristas/ distribuidores (24%) y fabricantes (23%).
  • Parece que esta tendencia hacia la externalización va a continuar ya que tan sólo un 4% de las empresas tiene intención de contratar empleados especializados en ciberseguridad los próximos años.

Medidas de seguridad adoptadas en las Pymes


  • Tendencia hacia la externalización de la ciberseguridad: sube un 16% desde la edición anterior el porcentaje de pymes que externalizan sus servicios.
    A diferencia de la edición anterior donde la ciberseguridad se asumía mayoritariamente de manera interna, cada vez son más las que optan por la externalización: un 54% de PYMES externalizan la seguridad a otras PYMES, denotando cierta profesionalización del sector.
    Entre las empresas a las que se externaliza la seguridad destacan las consultoras (53%).
  • Las medidas de seguridad más extendidas entre las Pymes son las más básicas: antivirus, cortafuegos y backups de información.
    Sin embargo, son pocas las empresas que cuentan con medidas de protección más avanzadas como antimalware o formación/protocolos específicos a empleados en ciberseguridad que dejarían ver una cultura de ciberseguridad más madura y consolidada.
    Las empresas de mayor tamaño, muestran un nivel de madurez superior implementado más medidas de seguridad.
  • Aunque aumenta el número de empresas con alguna política o normativa concreta de ciberseguridad, un 58% de las Pymes aún no dispone de ninguna. Además, solo un 14% dispone de un seguro contra riesgos cibernéticos.
  • Aunque casi todas las PYMES realizan controles en la actualización de ordenadores, solo la mitad los realizan en los móviles.
    Además, 4 de cada 10 empresas aún no dispone de ningún protocolo de actualización de contraseñas.
  • A pesar de que aumenta el conocimiento del sistema 2SV (verificación en 2 pasos), tan solo un 30% de las PYMES lo tienen implementado. Aunque se incrementa significativamente su conocimiento desde la anterior oleada.
  • Casi 4 de cada 5 empresas (78%) tiene implantado el bloqueo automático de la pantalla tras un período de inactividad.
  • El 42% de las empresas tiene discos duros cifrados.
  • El 61% de las Pymes dispone de almacenamiento en la nube, incrementándose 10 p.p desde el año anterior.
    Además, ha aumentado también la confianza en este tipo de herramientas: Un 57% los considera fiables, tan sólo a 1 de cada 10 le provoca desconfianza.
  • Un 46% de las empresas utilizan infraestructura de escritorios virtuales como método de acceso remoto.
    Aproximadamente la mitad lo califica como bastante fiable.
  • 3 de cada 4 empresas (73%) utilizan el protocolo https en su página web.
    Tan sólo un 6% es consciente de haber sufrido algún tipo de ataque a su página web.
  • La mayoría de empresas con ecommerce consideran que comprar en su web es muy seguro.
  • El teletrabajo se ha visto incrementado: 42% de las empresas lo permite (frente al 16% del 2019), generando un contexto de exposición propicio a los ciberataques.
    La mayoría se conecta a través de escritorios remotos o de VPN.
  • Incremento considerable de la concienciación de los empleados sobre la importancia de la ciberseguridad. Sin embargo, el 55% de los empleados todavía no recibe formación sobre ciberseguridad.


CiberSecurity


El futuro de la ciberseguridad


  • 1 de cada 4 empresas planea incrementar la inversión en ciberseguridad en los próximos años. En el caso de las empresas más grandes este porcentaje es mayor (37%).
  • No se vincula a una cuestión de imagen: un 53% no cree que la ciberseguridad pueda impactar en la imagen de su empresa.
    Tan sólo el 13% de las PYMES sienten que sus clientes les exigen algún tipo de protección referente a ciberseguridad.
  • En España, la tendencia es la externalización del servicio: sólo un 4% de las Pymes tiene intención de contratar empleados especializados en ciberseguridad.
  • Mirando a un futuro próximo, el 55% de las empresas considera que en 5 años la ciberseguridad será más importante en su empresa.







7 de octubre de 2021

Cómo lograr la satisfacción de tus usuarios con cuestionarios de compra por Internet

Cuestionario Compra Internet
El comercio online es cada vez más popular entre los consumidores. Los negocios tienen como objetivo superar las expectativas del cliente, y una de las mejores formas de lograrlo es usando cuestionarios de compra por Internet. ¿No estás seguro de esto? Continúa leyendo y te contaremos por qué.

No hay nada más erróneo que pensar que al no tener contacto directo con el cliente tu negocio por Internet tendrá el éxito asegurado. Pero, ¿cómo sabes si tu cliente se encuentra feliz con el proceso de compra, con la experiencia del producto o con tu marca en general o incluso, asegurar que regresará?.

Existen diversas herramientas que te ayudarán a tener este dato, una de ellas son los cuestionarios o encuestas de compras de productos que puedes hacer online.

¿Qué son los cuestionarios de compra por internet?


Los cuestionarios de compra por Internet son herramientas que permiten recolectar la opinión de los clientes para mejorar su experiencia de compra en tu sitio web y lograr su satisfacción con la marca.

Estos cuestionarios tienen el objetivo de evaluar diferentes aspectos como el diseño de la página, calidad del servicio, tiempo de resolución de problemas, tiempo de entrega, empaquetado, características de uso del producto y muchos más.

Beneficios de realizar cuestionarios de compra por Internet


Realizar cuestionarios de compra por Internet tiene grandes beneficios para tu negocio. A continuación, te mencionamos los más importantes:


Beneficios de realizar cuestionarios de compra por Internet

  • Optimizar tu sitio web para realizar un proceso de compra rápido para los usuarios. Sin tantos clics o atajos para lograr su objetivo.
  • Ofrecer una experiencia del cliente efectiva, asegurar que cada punto de contacto se encuentre listo para una interacción positiva entre el cliente y tu marca y lograr una experiencia del cliente digital única.
  • Asegurar que tu equipo de atención realice un trabajo efectivo, de lo contrario puedes implementar programas de capacitación que los guíe en la forma de interactuar con los clientes y conocer las características de los productos para resolver sus dudas en tiempo y forma.
  • Cuando conoces las preferencias de tus clientes, puedes ofrecerles los productos que necesitan para satisfacer sus necesidades para que recurran a tu marca cada vez que lo necesiten.

Estar al frente de la competencia en la actualidad es un trabajo complicado, y los cuestionarios de compra por internet son una herramienta esencial.

Quizá te interese conocer más sobre Big Data e Inteligencia de Cliente: dos tecnologías que serán fundamentales para muchas empresas.

Usos de los cuestionarios de compra por Internet


Entre los principales usos de estas herramientas se encuentran los siguientes:

Evaluar la experiencia del cliente

Los cuestionarios de compra por Internet te permiten evaluar cada punto de contacto en el trayecto del cliente. Desde el momento en el que accede a Internet para resolver su necesidad, hasta que adquiere tu producto y lo utiliza.

Con ayuda de estos cuestionarios podrás realizar los ajustes necesarios, como por ejemplo, optimizar el proceso de compra, añadir otros métodos de pago, reducir la cantidad de clics que el usuario da antes de pagar un producto, etc.

Descubrir los niveles de satisfacción del cliente

Otro de los usos de los cuestionarios de compras por Internet es que te permite conocer cómo de contentos se encuentran los clientes con tus productos o servicios, es decir, si son capaces de resolver sus necesidades o es necesario ajustarlo a las necesidades de tu público objetivo.

Este cuestionario permite evaluar aspectos como el empaquetado del producto, el diseño, las características y funciones, facilidad de uso, etc.

Satisfacción del cliente

La única forma de descubrir si tus clientes se encuentran satisfechos es preguntándoles. ¿Suena un poco obvio no? Sin embargo, muchas empresas simplemente omiten este paso o en efecto, lo realizan simplemente para llenar una base de datos infinita que nunca será utilizada.

Si tus clientes se encuentran satisfechos, te lo dirán y si no, también. Y si sienten que estás haciendo algo al respecto para mejorar su experiencia, asegurarás su lealtad a tu marca y su recomendación a sus amigos, compañeros de trabajo y familiares, y no hay mejor forma de publicidad que el boca a boca.

Evaluar el servicio al cliente

A diferencia de un establecimiento tradicional, tu equipo de servicio al cliente debe esforzarse aún más por entender las necesidades de los clientes a través de las redes sociales, un chat o correo electrónico.

Con los cuestionarios de servicio al cliente podrás evaluar el conocimiento de tu equipo respecto a tus productos, el nivel de atención que ofrecen a los usuarios, el tiempo de respuesta, la capacidad para solucionar un problema, etc.

Te recomendamos que leas: Redes sociales y comercio electrónico, ¡3 cosas que estás haciendo mal!

Guía para realizar cuestionarios de compras por Internet


Si pretendes realizar un cuestionario de compras por Internet, tenemos para ti los mejores consejos para que te asegures de realizar este proceso de forma rápida y efectiva.

Consejos para realizar cuestionarios de compra por Internet

Establece el objetivo de tu cuestionario

No puedes usar las mismas preguntas para calificar la experiencia de compra y evaluar las características del producto, y tampoco vas a distribuirlas en el mismo escenario.

Así que el primer punto, es que antes de crear un cuestionario debes tener claro qué es lo que quieres identificar al aplicarlo. Ya que eso te dará una pauta para distribuirlo, ya sea después de que el cliente haya realizado la compra, al recibir su producto y probarlo por primera vez o después de interactuar con un representante de servicio al cliente.

Realiza preguntas directas y fáciles de entender

Al realizar cuestionarios de compra por Internet, evita el uso de tecnicismos y de preguntas que se presten a dobles interpretaciones.

Nada aburre más a un usuario que los cuestionarios largos, con preguntas abiertas, así que te recomendamos combinarlas con preguntas de opción múltiple o cerradas, como por ejemplo una de puntuación Net Promoter Score, donde los usuarios podrás ofrecer una calificación que va del 0 al 10 y que así de fácil te ayudará a conocer sus niveles de satisfacción y si recomendarían tu marca a otras personas.

Algunas otras preguntas que puedes aplicar son:
1.	¿Dónde te enteraste de nuestra marca?
2. ¿Cuáles fueron las razones por las que elegiste comprar nuestro producto online y no en tienda?
3. Menciona 3 cosas que más te gustan de nuestro producto.
4. Menciona 3 cosas que menos te gustan de nuestros productos.
5. ¿Cómo de satisfecho te encuentras con el tiempo de envío de nuestro producto?
6. ¿Nuestro sitio web menciona las características e instrucciones de uso de forma clara?
7. Por favor, menciona qué podemos hacer para mejorar tu experiencia en nuestro sitio web.
8. ¿Tu paquete llegó en buenas condiciones?
9. ¿Fueron claros los términos de garantía para hacer válida la devolución del producto?
10. ¿Te sientes seguro al hacer tu compra en nuestra página web?

Utiliza un cuestionario dinámico y visualmente amigable

Como te mencionamos anteriormente, si quieres que la tasa de respuesta de tu cuestionario sea alta, debes asegurarte de que los clientes tengan un proceso dinámico, agradable y fácil de ejecutar.

Asegúrate de contar con una herramienta que te permita diseñar cuestionarios profesionales con diferentes tipos de preguntas, además de añadir el logotipo de tu marca para que los clientes puedan identificarla y se sientan en total confianza de responder.

Distribuye tu cuestionario

Asegúrate de recibir las respuestas adecuadas en el momento indicado. Muchas plataformas profesionales te ofrecen diversos métodos de distribución de encuestas, como redes sociales, correo electrónico, mensaje SMS o insertarlo en tu sitio web.

De esta forma podrás asegurarte de que los clientes respondan en el momento que deseen, ya sea en su teléfono móvil, computadora o tablet.

Sé objetivo con los resultados

Definitivamente recolectar los comentarios de tus clientes puede ser un golpe para el orgullo, sobre todo si recibes comentarios negativos. Sin embargo, es esencial si quieres asegurarte de satisfacer sus necesidades y que tu marca se encuentre entre las preferidas.

Así que, no te tomes como algo personal los comentarios. Al contrario, evalúa las tendencias, cómo de común es que los clientes respondan de forma negativa o positiva. Así podrás saber qué procesos debes conservar y qué otros debes mojorar definitivamente.

Haz los cambios necesarios

Cada comentario que los clientes comparten es una mina de oro. Pero no sirve de nada si solamente tienes una pila de datos y no vas a hacer nada con ellos.

Lo único que conseguirás es que los clientes se sientan decepcionados de que sus comentarios no sean tomados en cuenta y dejarán de hacerlo, lo que significa que continuarán insatisfechos y que eventualmente se irán.

Utiliza el software para encuestas adecuado

Un trabajo como este no es sencillo, por lo que precisas del apoyo de un software profesional y sólido que cuente con las funciones adecuadas para recolectar los comentarios de tus clientes.

Además, cerciórate de que la plataforma que elijas te permita visualizar los datos en tiempo real, que te presente las respuestas a través de gráficos, cuadros de comparación y muchas otras herramientas. De esta forma podrás realizar un análisis de datos efectiva que te ayude a tomar mejores decisiones para tu organización.

Ahora que ya sabes la importancia de medir la satisfacción de tus clientes en tu ecommerce, es momento de decidirte a recopilar esa información que necesitas para crear estrategias efectivas para el éxito de tu negocio.



3 de octubre de 2021

Space Shelter: un juego para aprender a reforzar tu seguridad en Internet

Flying, Rocket, Space, Astronomy, Universe, Galaxy
Google y Euroconsumers (grupo europeo que aboga por la información y defensa de los consumidores aportando mejoras en materia jurídica y económica) lanzan Space Shelter, un juego para plataformas web para incentivar a los internautas a navegar por la red de forma más segura.


Esta iniciativa se ha puesto en marcha para celebrar el Mes Europeo de la Ciberseguridad en octubre y tiene como objetivo poner a prueba las habilidades de los usuarios en materia de seguridad al mismo tiempo que se divierten.

Space Shelter

A diario, Google bloquea automáticamente más de 100 millones de intentos de suplantación de identidad (phishing); Google Photos encripta 4000 millones de fotos y Google Play Protect ejecuta análisis de seguridad en 100.000 millones de aplicaciones instaladas en toda clase de dispositivos.

Se comprueban 900 millones de contraseñas todos los días, y se protegen de forma automática más de 4000 millones de dispositivos con la tecnología de Navegación segura que permite examinar miles de millones de URL en busca de sitios web no seguros.

En cualquier caso, para hacer de internet un lugar más seguro, es esencial ayudar a divulgar hábitos digitales saludables. Google mantiene contacto directo con expertos y educadores para ayudar a los usuarios a establecer límites y a utilizar la tecnología de una forma adecuada para ellos y para su entorno. Ese es el objetivo de esta iniciativa y el elemento central de la asociación con Euroconsumers.

El juego consiste en realizar un viaje virtual al espacio exterior cuya misión es alcanzar el nivel más alto para aumentar la seguridad online.

El objetivo de la misión es conducir la nave por la galaxia y aparcarla de forma segura en el refugio Space Shelter:

  • embarque del astronauta.
  • seguridad de la nave espacial: crear un código de acceso muy seguro para el ordenador de la nave.
  • instalar escudos en la nave para que sea aún más segura: 2FA.
  • piratas espaciales: tendrás que esquivar alienígenas y obstáculos inesperados.
  • permiso para aterrizar.

Objetivos adicionales:

  • completa el juego en 10 minutos.
  • completa el juego con una puntuación del 99% en la barra de conocimientos: puedes ver tu progreso a medida que avanza la misión.
  • responde correctamente a las preguntas.

Antes de pilotar la nave, el equipo de formación de astronautas te pide que hagas una prueba rápida con preguntas sobre robos de contraseñas, seguridad del ordenador, phishing, doble factor de autenticación, etc.

Space Shelter ha sido desarrollado por la empresa italiana Gamindo, está construido en HTML5 utilizando la tecnología CANVAS y se encuentra disponible tanto para dispositivos móviles (iOS y Android) como para ordenadores.







18 de septiembre de 2021

OWASP presenta el borrador Top 10 de las principales amanezas para 2021

OWASP - Web Application Security Web
La lista Top 10 es una guía ampliamente utilizada sobre las amenazas de seguridad de las aplicaciones web actuales. El Proyecto de Código Abierto de Seguridad de Aplicaciones Web (OWASP) ha publicado su borrador de la lista Top 10 2021 que revela un cambio en la forma en que se clasifican las amenazas modernas.


El borrador del informe, disponible en línea (https://owasp.org/Top10/), contiene cambios importantes en la forma en que la organización sin fines de lucro categoriza las amenazas actuales de las aplicaciones web, teniendo en cuenta que la lista no se ha actualizado desde el año 2017.

OWASP ha actualizado la metodología empleada para generar la lista Top 10. Ocho de cada 10 categorías se basan en datos y dos se han seleccionado en función de las respuestas de las encuestas de la industria.

Cuando la organización analiza la información de amenazas, proporcionada por empresas de ciberseguridad, hay factores de datos específicos que se utilizan para generar la lista Top 10. Estos incluyen el mapeo de software y hardware en base a la Common Weakness Enumeration (CWE), el porcentaje de aplicaciones vulnerables a un CWE en particular y su impacto en las organizaciones.

OWASP también tiene en cuenta el peso del exploit y las métricas promedio de una vulnerabilidad, en función de las puntuaciones de CVSSv2 y CVSSv3 (Common Vulnerability Scoring System), y el número total de aplicaciones que tienen CWE asignadas a una categoría, así como el número total de Common Vulnerabilities and Exposures (CVE) atribuibles a un tipo particular de amenaza.

Se han incluído tres categorías nuevas: "Diseño inseguro", "Fallos de integridad de datos y software" y un grupo para ataques de "Falsificación de solicitudes del lado del servidor (SSRF)".

La categoría "Entidades externas XML (XXE)" de 2017 pasa a formar parte de la categoría de "Configuración errónea de seguridad" de 2021. Por otro lado, se ha añadido "Cross-Site Scripting (XSS)" a la sección "Inyección" y "Deserialización insegura" ahora forma parte de "Fallos en la integridad de los datos y software".


State of play: OWASP Top 10 changes in 2021 (draft edition)
State of play: OWASP Top 10 changes in 2021 (draft edition)


OWASP se desplaza a la izquierda


La inclusión de "Diseño inseguro" y "Fallos en la integridad de datos y software" muestran cómo la industria del software continúa desplazándose hacia la izquierda (Shifts Left) al centrarse más en el diseño y la arquitectura seguros así como en el modelado de amenazas.

“A menudo, el diseño seguro y el modelado de amenazas se pasan por alto debido a la velocidad del desarrollo actual. También es importante ver finalmente a OWASP destacando la seguridad del desarrollo de software y la integración CI/CD de procesos como otra área de enfoque a tener en cuenta" ha destacado Tom Eston, director de práctica de seguridad de aplicaciones en Bishop Fox.

OWASP Top 10: la lista completa


1. A01:2021-Broken Access Control: 34 CWEs. Access control vulnerabilities include privilege escalation, malicious URL modification, access control bypass, CORS misconfiguration, and tampering with primary keys.

2. A02:2021-Cryptographic Failures: 29 CWEs. This includes security failures when data is in transit or at rest, such as the implementation of weak cryptographic algorithms, poor or lax key generation, a failure to implement encryption or to verify certificates, and the transmission of data in cleartext.

3. A03:2021-Injection: 33 CWEs. Common injections impact SQL, NoSQL, OS command, and LDAP, and may be caused by sanitization failures, XSS vulnerabilities, and a lack of protection for file paths.

4. A04:2021-Insecure Design: 40 CWEs. Insecure design elements vary widely, but are generally described by OWASP as “missing or ineffective control design”. Areas of concern include a lack of protection for stored data, logic programming problems, and displaying content that reveals sensitive information.

5. A05:2021-Security Misconfiguration: 20 CWEs. Applications may be considered vulnerable if they lack security hardening, if there are unnecessary features – such as a too-open hand when it comes to privileges – if default accounts are kept active, and if security features are not configured correctly.

6. A06:2021-Vulnerable and Outdated Components: Three CWEs. This category focuses on client and server-side components, failures to maintain components, out-of-date support systems – such as an OS, web servers, or libraries – as well as component misconfiguration.

7. A07:2021-Identification and Authentication Failures: 22 CWEs. Security issues include improper authentication, session fixation, certificate mismatches, permitting weak credentials, and a lack of protection against brute-force attacks.

8. A08:2021-Software and Data Integrity Failures: 10 CWEs. Integrity is the focal point of this category, and any failure to do so properly – such as the deserialization of untrusted data, or not checking code and updates when pulled from a remote source – may be in scope.

9. A09:2021-Security Logging and Monitoring Failures: Four CWEs. Issues that can hamper the analysis of a data breach or other form of attack, including logging problems, failing to record security-relevant information feeds, or only logging data locally come under this category.

10. A10:2021-Server-Side Request Forgery: One CWE. SSRF vulnerabilities occur when a server does not validate user-submitted URLs when they fetch remote resources. OWASP says that the adoption of cloud services and increasingly complex architectures have ramped up the severity of SSRF attacks.

Colaboradores


Las siguientes organizaciones (junto a algunas entidades anónimas) amablemente donaron datos de más de 500,000 aplicaciones para recopilar el conjunto de datos de seguridad de aplicaciones web más grande y completo.

AppSec Labs GitLab Micro Focus Sqreen
Cobalt.io HackerOne PenTest-Tools Veracode
Contrast Security HCL Technologies Probely WhiteHat (NTT)



OWASP





12 de agosto de 2021

¿Cómo funcionan las imágenes por satélite? | Google Maps

Satellite Images Google
Hoy en día, las imágenes por satélite son una de las funciones más populares de Google Maps. Capturar el mundo desde arriba es una tarea laboriosa cuyo objetivo es hacer coincidir millones de imágenes con ubicaciones precisas. Pero, ¿cómo funcionan realmente las imágenes por satélite? ¿Con qué frecuencia se actualizan estas imágenes? ¿Cuáles son los mayores desafíos para llevar imágenes satelitales a más de mil millones de usuarios?.


El mosaico de fotografías aéreas y satelitales que puedes ver en Google Maps y Google Earth proviene de muchos proveedores diferentes, incluidas agencias estatales, organizaciones de estudios geológicos y proveedores de imágenes comerciales. Estas imágenes se toman en diferentes fechas y bajo diferentes condiciones de iluminación y clima.

Google Earth es la plataforma que te permite explorar más de 36 millones de millas cuadradas (1mi² = 2.59km²) de imágenes satelitales de alta definición de varios proveedores, que cubren más del 98% de la población total, para ver el mundo desde arriba. Si bien estas impresionantes fotos nos muestran partes del mundo que quizás nunca tengamos la oportunidad de visitar, también ayudan a Google Maps a modelar con precisión un mundo que cambia cada día.

Existe toda una industria en torno a los estudios aéreos. Las empresas incorporan dispositivos en la parte inferior de los aviones y las cámaras toman fotografías mientras vuelan por encima del objetivo. En muchas partes del mundo, esto ocurre constantemente.

En aquellos lugares donde no se ha establecido un mercado de estudios aéreos, se recurre a los satélites. Con los reconocimientos aéreos, se obtienen imágenes de muy alta calidad que son lo suficientemente nítidas como para crear mapas detallados. Los satélites producen imágenes de menor calidad, pero siguen siendo útiles porque proporcionan una cobertura global.


Google Maps - Myanmar


Google obtiene imágenes de satélite disponibles comercialmente de distintos proveedores, y su equipo une las imágenes para crear un mapa perfecto. Este es un proceso llamado fotogrametría que se está consiguiendo automatizar mediante el aprendizaje automático para ayudar a colocar imágenes con precisión y mejorar la resolución.

Estas imágenes nos muestran detalles de importancia crítica sobre un área, como carreteras, marcas de carriles, edificios y ríos, junto con la distancia precisa entre cada uno de estos objetos. Toda esta información se recopila sin necesidad de poner un pie en la ubicación misma.

Al perfeccionar la técnica de fotogrametría durante los últimos 10 años, Google puede alinear imágenes de múltiples fuentes (Street View, imágenes aéreas y satelitales, junto con conjuntos de datos autorizados) con precisión de hasta un metro.

Durante los últimos 15 años, Google ha proporcionado mapas en más de 220 países y territorios y muestra información útil para más de 200 millones de lugares.

¿Con qué frecuencia actualiza las imágenes de satélite?


El objetivo de Google es actualizar las imágenes satelitales de los lugares que más están cambiando. Por ejemplo, debido a que las grandes ciudades siempre están evolucionando, tratan de actualizar las imágenes de satélite todos los años. Para las ciudades medianas, actualizan las imágenes cada dos años y cada tres para las ciudades más pequeñas.

El propósito general es mantener actualizados los lugares densamente poblados de forma regular y estar al día con un mundo cambiante, por lo que se actualizan las áreas con más frecuencia cuando se considera que hay muchos edificios o construcciones de carreteras en curso.

¿Por qué a veces vemos objetos misteriosos en Maps?


Los ingenieros de Google explican que a veces la forma en que se recopilan las imágenes puede crear ilusiones ópticas. Uno de los casos más comunes son los "barcos hundidos", que en realidad son barcos navegando que pueden aparecer bajo el agua debido a la forma en que las imágenes satelitales se agrupan en capas. Otras veces, la luz del sol puede reflejarse en algo brillante, y se verá como un extraño objeto blanco que algunos identifican con casas embrujadas u otras cosas escalofriantes.

Google Maps - Plane

La creación de mapas nunca termina, y se trabaja de forma constante para crear nuevas herramientas y técnicas para que la recopilación de imágenes sea más rápida, precisa y segura para todos.








4 de agosto de 2021

10 datos interesantes sobre las olimpiadas de Tokio 2020

Tokio 2020
Se trata de la XXXII edición de los Juegos Olímpicos Modernos que tiene lugar durante 18 días, desde el 23 de julio hasta el 8 de agosto de 2021 en la ciudad de Tokio. Quince días después del cierre, tendrán lugar los juegos Paralímpicos.


Tokio es la ciudad más poblada del mundo acercándose a los 40 millones de habitantes. Cuenta con una superficie de 13,555 km2 y una densidad de 14.000 habitantes por km2, casi el doble que la ciudad de Nueva York.

Olympics Tokio 2020

A continuación, te dejamos 10 datos curiosos sobre las Olimpiadas de Tokio 2020:


  1. Primera edición en toda la historia con una participación equilibrada de ambos sexos, con un 49% de competidoras.

  2. Se esperan 4.000 millones de espectadores virtuales.

  3. La retransmisión olímpica tendrá más de 9.000 horas de contenido, un 30% más que en Río 2016.

  4. Son los segundos Juegos Olímpicos que se celebran en Tokio: la primera edición se celebró en 1964.

  5. Todas las medallas están hechas de dispositivos electrónicos reciclados.

  6. Los Juegos Olímpicos son para personas de todas las edades: el atleta más joven de esta edición es Hend Zaza, un jugador de tenis de mesa sirio que solo tiene 11 años, también Ni Xia Lian, que tiene 50 años y representará a Luxemburgo en Tokio.

  7. Los Juegos Olímpicos de 2020 en Tokio introducen cinco nuevos deportes en el programa: skateboarding, surf, kárate, softbol, béisbol y escalada deportiva.

    En skateboarding, 40 hombres y 40 mujeres compitirán en una modalidad de calle y otras dos en parque cerrado.

    La competición de surf tendrá lugar en la playa de Tsurigasaki, situada en la localidad de Ichinomiya, al sudeste de Tokio.

    En Karate, los participantes lucharán por las medallas en kata (series de movimientos) y combate, que se dividirá en tres categorías de peso.

    El béisbol lo disputarán hombres y sóftbol será solo para categoría femenina.

    La escalada deportiva consiste en pruebas combinadas de búlder (escalada en rocas de hasta 8 metros de altura), velocidad y apertura de vías.

  8. Las mascotas de los juegos, Miraitowa y Someity, son un guiño a la cultura del anime japonés.


    Miraitowa and Someity

  9. 206 Comités Olímpicos Nacionales + el Equipo Olímpico para Refugiados (EOR) del COI serán parte de los Juegos Olímpicos de este año.

  10. Se espera que sean los Juegos más conectados de todos los tiempos. Además, las competiciones serán filmadas en resolución de 8K (estándar más alto que tiene la televisión digital en estos momentos) por primera vez en la historia.