slide1

Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

slide2

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

slide3

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

slide4

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

slide5

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

13 de marzo de 2022

Como Google Chrome ayuda a mantener seguras a las empresas

Google Chrome
La seguridad de la información, ahora más que nunca, es una prioridad para los equipos IT sobre todo considerando que el cibercrimen se ha incrementado un 600% como consecuencia de la pandemia del COVID-19 y el trabajo remoto ha disparado el coste medio de una filtración de datos en $137.000 según el último informe de IBM, How much does a data breach cost?


Chrome ha trabajado durante 14 años para mitigar los riesgos, bloquear sitios y contenido malicioso y mejorar de forma proactiva la seguridad web para mantener seguros a los usuarios y los datos corporativos, siendo pionero en nuevas capas de protección como site isolation y sandboxing.

Site Isolation es una medida de seguridad de Chrome que garantiza que las páginas de diferentes sitios web siempre se ejecuten en diferentes procesos, cada uno de los cuales se ejecuta en un espacio aislado que limita lo que el proceso puede hacer. También impide que el proceso reciba ciertos tipos de datos confidenciales de otros sitios web.

Sandboxing es la práctica de aislar una pieza de software para que pueda acceder solo a ciertos recursos, programas y archivos dentro de un sistema informático, a fin de reducir el riesgo de errores o malware que afecte al resto del sistema.

Todos los navegadores Google Chrome tienen habilitado sandboxing de forma predeterminada, siendo uno de los muchos beneficios de usar el sistema operativo Chrome OS.

Si se produce alguna amenaza de seguridad, sandboxing la aisla al sitio web o la aplicación afectada.
Básicamente, la amenaza ahora está en un "sandbox" y no puede avanzar más en tu dispositivo evitando más daños a tu computadora. Todo lo que tienes que hacer es cerrar el navegador.



Protection


Chrome cuenta con múltiples elementos de seguridad para ofrecer a las organizaciones la mejor protección posible.

Seguridad en la que no tienes que pensar


Con las actualizaciones automáticas habilitadas, Chrome ofrece a las empresas correcciones rápidas y automáticas para vulnerabilidades de día cero (zero day).

El equipo de seguridad de Chrome publicó recientemente un post que explica el estado de los bugs y exploits que afectan a su navegador y que merece la pena leer: What's up with in-the-wild exploits? Plus, what we're doing about it.

También incluye capacidades como 'site isolation' y 'sandboxing' que evitan que el código malicioso afecte a otros sitios visitados o impacte en los equipos de los usuarios.

La infraestructura de escaneo ayuda a detectar y eliminar extensiones maliciosas de Chrome Web Store para evitar que los usuarios finales se infecten (el año pasado se produjo una caída de malware de casi el 90%).

Estas son protecciones integradas directamente en Chrome que automáticamente mantienen seguros a sus usuarios y su organización.



Protección para usuarios de Chrome


Son capas adicionales de protección que mantienen seguros a los usuarios finales mientras navegan por la web.

Safe Browsing o navegación segura, que se ofrece de forma nativa en Chrome, ayuda a proteger los dispositivos al mostrar advertencias a los usuarios cuando intentan navegar a sitios peligrosos o descargar archivos maliciosos.

Información sobre la seguridad de las contraseñas, informando a los usuarios si sus contraseñas se han visto comprometidas o incluso indicándoles que cambien su contraseña corporativa si intentan reutilizarla en contra de las políticas de la empresa.

Controles a nivel de empresa


Cada organización tiene necesidades de seguridad únicas por lo que Chrome ofrece a las empresas protecciones avanzadas y administración modular de políticas para ayudar a alcanzar esos objetivos de seguridad.

Con más de 100 políticas, los administradores pueden usar multiples herramientas de administración, incluida la administración en la nube del navegador Chrome (Chrome Browser Cloud Management), para personalizar el navegador.

Chrome Browser Cloud Management proporciona una potente gestión de extensiones empresariales, una prioridad de seguridad para muchas organizaciones. Los usuarios finales pueden solicitar extensiones y los administradores permitirlas o denegarlas. Además, los administradores pueden fijar versiones específicas de extensiones para apoyar cualquier proceso de revisión de seguridad interno.

La visibilidad y los informes son otra área de soporte para los equipos IT. A través de Chrome Browser Cloud Management, los administradores pueden obtener más información sobre el entorno de los navegadores como la versión actual de cada navegador, las aplicaciones y extensiones instaladas, y las políticas aplicadas.

Estos datos pueden ayudar a los equipos IT a tomar decisiones de seguridad, comprender mejor los dispositivos que ejecutan Chrome e investigar si surgen problemas.

Seguridad Zero Trust


Chrome permite actualizar la estrategia de seguridad de las organizaciones al migrar a modelos de acceso de confianza cero (zero trust).

BeyondCorp Enterprise ayuda a proteger endpoints mediante la integración directa de amenazas y protección de datos en Chrome, incluyendo la pérdida de datos intencionada o accidental y evitando el malware y el phishing en tiempo real.

Además, Chrome y BeyondCorp Enterprise proporcionan la confianza en el dispositivo (device trust) y señales de seguridad de endpoints directamente desde el navegador, lo que facilita significativamente el despliegue de confianza cero en su entorno.





6 de marzo de 2022

¿Qué es HODL y cómo hacerlo?

Hodl Icon
Las criptomonedas son sin duda el activo de moda. La digitalización de la economía de los últimos años, impulsada aún más por la crisis sanitaria del COVID, ha dado un fuerte impulso a estos criptoactivos, que baten récords en sus cotizaciones constantemente. Una de las estrategias que utilizan los inversores se denomina Hodl, y en este artículo se va a explicar en qué consiste y cómo se hace.


En el mundo de las criptomonedas, los inversores utilizan diversas estrategias para conseguir ganancias. Una muy popular y que no ofrece un riesgo elevado es el HODL, término que vino de una falta ortográfica (hold) y que ha quedado acuñado, además de convertirse en protagonista de numerosos memes.



cryptocurrency


Origen de la palabra HODL


La palabra HODL, que designa una estrategia en la inversión de criptomonedas, se remonta al año 2013, concretamente en el mes de diciembre, cuando el bitcoin estaba atravesando una fuerte caída. GameKyuubi, un usuario del foro Bitcointalk, publicó "I AM HODLING", con esa falta de ortografía, porque en realidad lo que quería decir es I am holding, es decir, que aguantaba y no vendía a pesar de que el precio se estaba desplomando.

Desde ese momento, "hodlear" se ha convertido en una estrategia de inversión tan buena como cualquier otra. Los que practican este tipo de apuestas en monedas digitales no están pendientes de las subidas y bajadas propias de una activo de riesgo, como las criptomonedas. En lugar de eso, mantienen sus activos con independencia de las variaciones de precio para obtener una rentabilidad a largo plazo, bien cuando su precio de mercado se estabilice o cuando alcance cierta cifra.

Sería lo contrario a lo que hacen los traders, que mueven continuamente sus activos buscando la rentabilidad más a corto plazo. Esta estrategia requiere manejar ciertos conocimientos del mercado de valores para saber cuándo vender (caro) y volver a comprar (barato).

Hacer HODL con una Criptoestrategia con HODLers


Para aquellos que no entienden demasiado de cotizaciones en bolsa, activos, el funcionamiento de los mercados... el HOLD es una gran oportunidad para beneficiarse del crecimiento de las criptomonedas a largo plazo. Además, existen páginas especializadas donde se puede obtener mucha información valiosa, como hodlers.es.

Esta web pone a disposición de sus usuarios un buen número de recursos útiles, como gráficos, calculadoras, conversores, vídeos. Con la información que se ofrece en este site se puede aprender todo o casi todo sobre el ecosistema de los bitcoins. Además, ofrece a aquellas personas que quieren iniciarse en la inversión en criptomonedas una alternativa para tener una cartera bien realizada sin preocuparse por nada.

HODLers hace HODL de las 10 principales criptomonedas por capitalización de mercado


La estrategia de hodlers se basa en una cartera de inversión de 10 criptomonedas, ya que con una menor cantidad se correría el riesgo de reducir el rendimiento al no contar con una diversificación suficiente. Se trata, por tanto, de un número bien estudiado, para nada aleatorio, el mínimo necesario para ser estadísticamente significativo.

Estructura de HODLers


La estructura de la Criptoestrategia HODLers se realiza ponderando cada criptomoneda por la raíz cuadrada de su capitalización de mercado.

De esta forma, se evita llevar una apuesta demasiado elevada hacia un solo activo, aprovechando así las posibles revalorizaciones de las criptomonedas con menor capitalización.

Rendimiento de HODLers


El balance de las inversiones se realiza de forma mensual para no desviarse del objetivo. Cada 4 semanas exactamente, se modificará la estructura de la Criptoestrategia HODLers para seguir el mercado y mantener las criptomonedas con mayor capitalización.

¿Es conveniente hacer HODL?


Definitivamente sí, es una estrategia mucho más segura frente a otras tácticas de inversión. Debido a la volatilidad que sufre el mercado de las criptomonedas, en especial el Bitcoin, hacer hodl resulta muy rentable a largo plazo, prácticamente con total seguridad. No son pocos los expertos que aseguran que es una de las mejores opciones.

En este artículo, se ha aplicado la estrategia de hodling a las criptomonedas, pero es aplicable a cualquier otro tipo de inversión, como son las acciones, los bienes raíces... Muchos inversores mantienen sus activos en propiedad, a pesar de las fluctuaciones y caídas constantes de los mercados.

Sin lugar a dudas, la principal ventaja radica en que lo puede hacer cualquiera, ya que no requiere de grandes conocimientos y se trata de una estrategia relativamente simple: comprar y mantenerse pese a las subidas y bajadas. No obstante, sí que requiere de cierta dosis de calma para no precipitarse, pues no todo el mundo aguanta la tensión y la presión de las subidas y bajadas sin hacer ningún movimiento.

Analizando el caso concreto del Bitcoin, la criptomoneda más popular, su precio en los primeros años se encontraba entre los $0.003 y $0.10 por unidad. En 2012 empezó a crecer su valor, alcanzando los $13 por unidad. No obstante, durante todo el 2013, a pesar de las subidas y bajadas, el precio del Bitcoin siguió en alza y llegó a superar los $1.000 por unidad. Aquellos hodlers que no vendieron en 2012 nunca pudieron alegrarse más de haber mantenido sus activos.






2 de marzo de 2022

Seguridad y Protección de Datos: política de escritorio despejado

shield icon
Una política de escritorio limpio o despejado es una forma sencilla de mantener la seguridad de tu empresa. En términos generales, implica eliminar cualquier información confidencial de tu escritorio o almacenarla de forma adecuada: memorias USB, portátiles, tarjetas de visita y documentos impresos, entre otros. Las sanciones por incumplimiento interno pueden variar desde advertencias hasta multas.


Tras la vuelta a la presencia física en oficinas, os recordamos algunos aspectos de la política de escritorio despejado que todos los empleados y empleadas deben cumplir.



Software


1- Tu PC portátil debe permanecer siempre con candado cuando abandones tu puesto de trabajo aunque se trate de un período corto de tiempo (pausa para el café o similar).

2- No esperes a que automáticamente se active el "salvapantallas" cuando no estés en tu puesto de trabajo.
Bloquea la pantalla con [Windows] + [L] y, similarmente, con [Ctrl] + [Alt] + [Supr] y guarda bajo llave los documentos confidenciales con los que estés trabajando.

Lleva contigo la PKI (Public Key Infrastructure) y la tarjeta identificativa de tu empresa corporativa (en adelante EC). Recuerda no llevar visible la tarjeta identificativa si estás fuera de las instalaciones de EC.

3- No tires información confidencial a la papelera, destruye la información en las trizadoras que se encuentran junto a las impresoras o, si se trata de grandes volúmenes, tíralos en los cubículos cerrados habilitados para información confidencial que después es destruida de forma segura por los proveedores de EC.

Se entiende por información confidencial, entre otras:

  • información que contiene datos personales.
  • datos relativos a ofertas y estrategia de la compañía.
  • informes de auditoría.
  • información específicamente clasificada como confidencial por clientes.
4- Está prohibido anotar contraseñas en post its, notas, agendas o similar que permitan fácil acceso a las mismas. No las compartas con nadie.

5- Si estás ubicado en un despacho o sala de reunión ciérralo con llave cuando salgas.

6- Si utilizas las pizarras en las salas de reuniones, borra la información escrita en ellas antes de abandonar la sala y no olvides la documentación o dispositivos (PC’s u otros que contengan información).

7- No utilices dispositivos personales extraíbles (smarthphone, disco duro, pen dirve, etc) para extraer información de tu compañía. Si se requiere utilizar estos dispositivos, deben estar autorizados y cifrados, siguiendo las políticas de EC.

8- Sé cuidadoso cuando hables por teléfono en la calle o en espacios de EC en relación con la información que comentas, no divulgues información confidencial de EC o sus clientes.

9- Evita dejar tu PC desatendido en el coche si tienes que hacer una parada de camino a casa, suele ser el caso más habitual de robo, incluso si lo metes en el maletero.

10- Mantente alerta sobre los correos de phishing e intentos de ingeniería social (suplantación de la personalidad).

Algunos de los intentos de fraude más recientes corresponden a suplantaciones de identidad de entidades públicas que supuestamente solicitan el envío de una factura correspondiente a un expediente de licitación.

Si observas información confidencial tirada en la papelera, sufres un robo de portátil, detectas actividad sospechosa en tu PC (fruto de un phishing, virus o similar) o cualquier otro tipo de incidente, por favor repórtalo a InfoSec, tu oficina de Seguridad de la Información.








8 de febrero de 2022

Programas que nos ayudan a gestionar nuestros negocios

Software Icon
Las nuevas tecnologías ofrecen muchas oportunidades de crecimiento y expansión en el entorno empresarial. El mundo digital ha revolucionado la forma en que las personas se comunican, interrelacionan y, también, en su modo de consumo. Además, en el entorno laboral, los programas de gestión suponen un importante avance, automatizando todo tipo de procesos para que puedan realizarse de forma ágil, sencilla y en el menor tiempo posible.


Las compañías deben adaptarse al medio digital para mantenerse competitivas y, además, moverse en un entorno cada día más rápido y variable. Nadie puede dudar a estas alturas del siglo XXI que los viejos y obsoletos sistemas mecánicos deben ser sustituidos por procesos automatizados.

Un software de gestion es una herramienta digital que hace más fácil la vida a los emprendedores, empresarios y profesionales autónomos a la hora de llevar todos los aspectos relacionados con su negocio.

Empresas de cualquier tamaño y sector, ya sean grandes corporaciones o pequeñas pymes, encuentran en las nuevas tecnologías muchos beneficios a la hora de gestionar sus negocios.

La instalación de los diferentes tipos de software de gestión empresarial es la clave para optimizar el tiempo y dedicarles más horas a otros aspectos de carácter estratégico.

Por otra parte, contar con toda la información actualizada, ordenada y clasificada, gracias a ese tipo de herramientas, será sumamente útil en la toma de decisiones decisivas sobre el rumbo del negocio.



Software


Tipos de softwares de gestión que toda empresa necesita


Aunque existe una amplia variedad de programas de gestión que ayudan con los diferentes aspectos empresariales de una organización, en este artículo se va a hacer especial mención a los que se consideran imprescindibles y hacen el día a día más fácil de prácticamente cualquier tipo de negocio.

Por ejemplo, los dos primeros que van a enumerarse son los de programas de contabilidad y facturación, esenciales para cualquier ecommerce, el tipo de empresa digital que más crece cada día.

Software de contabilidad


Los programas de contabilidad son esenciales para cualquier negocio, ofreciendo siempre información en tiempo real para ser analizada cuando sea necesario.

Las empresas necesitan este tipo de herramientas para llevar todo el proceso contable de forma ágil, fácil e integral ahorrando tiempo, pues las tareas se vuelven automáticas, presentando los documentos fiscales de la AEAT con un solo clic.

Para elegir un buen software de contabilidad, uno de los requisitos que debe cumplir es que sea escalable para adaptarse a las necesidades de cada empresa en cada momento, sea cual sea el volumen de datos que se manejen.

De este modo, el mismo programa le puede servir a una compañía a lo largo del tiempo, desde sus inicios, cuando cuenta con pocos clientes y proveedores, para ir adaptándose a sus etapas de desarrollo y expansión. Esta capacidad es sumamente importante para no tener que ir cambiando de programa a medida que la empresa crece.

Software de facturación


Como cabe suponer, la principal función de un programa de facturación es permitir facturar de forma rápida e intuitiva. En este sentido, ahorra una gran cantidad de tiempo automatizando estos procedimientos manuales y gestionando todo el proceso de forma global.

Un buen software de facturación debe ser eficaz y fácil de usar, además de aportar funcionalidades e información de valor añadido a las empresas, como datos sobre su salud financiera.

Así mismo, deben permitir el análisis del negocio para identificar necesidades, prioridades y evaluar soluciones. Por último, igual que en el caso anterior, deben ser escalables para que no sea necesario cambiar de programa cuando ya se está habituado a él.

Cabe destacar, en este sentido, las soluciones para ecommerce y cualquier otro modelo de empresa que permiten integrar los programas de facturación con la contabilidad, ahorrando tiempo en tareas de mecanización contable.

Software de nóminas


Los programas de nóminas son las soluciones de gestión laboral y RRHH para despachos profesionales y empresas.

Consiguen, en un entorno sencillo e intuitivo, ahorro de tiempo, la máxima productividad y flexibilidad, además de garantía de actualización legal y un potente motor de cálculo de nóminas.

Software fiscal


El software fiscal, por su parte, es el que se encarga de la presentación, de forma eficiente y segura, de los diferentes tipos de impuestos, tanto de las personas físicas (IRPF, Patrimonio, Sucesiones) como jurídicas (IVA e IS).

Colaboran directamente con la AEAT, de forma que se incorporan inmediatamente en su programa todas las novedades legales y los cambios en los modelos de gestión de los impuestos.

Además de la rapidez con la que incorporan los añadidos legales, cuentan con herramientas que facilitan la aplicación de la normativa fiscal y detectan a aquellos clientes que se ven afectados por dichos cambios.

Cabe destacar que se trata de una herramienta sumamente efectiva que ha sido desarrollada especialmente con el objetivo de desempeñar las labores fiscales en tiempo, y de la forma más ágil y sencilla posible.









31 de enero de 2022

Los papeles de Pandora, Python y el aprendizaje automático

Python Icon
A finales del año 2021 vieron la luz los papeles de Pandora, estos son un conjunto de aproximadamente 12 millones de documentos filtrados (unos 3 TeraBytes), que formaban parte de una investigación periodística. Provienen de una filtración de documentos confidenciales de 14 despachos de abogados especializados en la creación de sociedades en varios paraísos fiscales, entre ellos, Panamá, Islas Vírgenes Británicas o Bahamas.


A través de esta información se han puesto al descubierto las fortunas secretas de líderes mundiales, grandes empresarios, funcionarios públicos, y en general, multitud de evasores que se mantenían al margen de la ley.

Entre algunos personajes populares, destacan el presidente de Chile, el ex-director del FMI, el rey de Jordania, el primer ministro checo, o Tony Blair, o incluso estrellas del mundo del espectáculo como Julio Iglesias, Shakira, Claudia Schiffer o Pep Guardiola.

Todos estos datos vienen a exponer diversos sistemas que se usaban para evitar los controles fiscales sobre dichas fortunas, siendo la base para multitud de acusaciones de corrupción, lavado de dinero o evasión fiscal.

Los documentos incluyen datos de más de 5 décadas, aunque la mayoría se refieren a los últimos 20 años, e incluyen información sobre 30.000 beneficiarios.

Además de su gran volumen, eran de diversa procedencia, idioma y formato, documentos escritos a mano, hojas de cálculo, correos electrónicos, imágenes, ficheros PDF de más de 10.000 páginas, pasaportes, extractos bancarios, declaraciones de impuestos, contratos, ... Lo cual le añade complejidad a la hora de analizarlos y poder extraer conclusiones de los mismos.

El reto estaba en poder obtener resultados y sacar a la luz los secretos en un tiempo razonable. Y en eso Python y las últimas técnicas de aprendizaje automático tuvieron un papel crucial.


Machine Learning


Tan solo una pequeña fracción de dichos documentos, el 4%, estaban estructurados, es decir, contenían los datos organizados en tablas. Esos fueron los más simples de analizar, se organizaron por empresa, se eliminaron duplicados y se combinaron en un documento maestro, de esta manera todos los datos estaban juntos y su interpretación fue mucho más directa.

En otros archivos, como documentos escritos, archivos en formato PDF, ... se usó Python para automatizar la extracción y su posterior estructuración dentro de lo posible.

Pero para el resto de documentos, los casos más complejos, se usaron técnicas de Machine Learning o aprendizaje automático, a través de la librería Scikit-Learn de Python.

De esta manera, se identificaron, separaron y clasificaron formularios concretos de documentos mayores. Incluso muchos de estos formularios estaban escritos a mano, y se tuvieron que emplear técnicas de reconocimiento de escritura manual.

Cuando todos esos datos finalmente se pudieron estructurar, se generaron unas listas que vinculaban a los beneficiarios con las empresas, y posteriormente se usaron librerías de visualización de datos para crear modelos visuales e incluso poder realizar búsquedas sobre dichos datos.
De esta manera, los investigadores obtuvieron una herramienta que les permitía rastrear las conexiones entre personas y empresas a través de la maraña de documentos, y descubrir a los evasores.

En la Universidad Internacional de Valencia y de manera específica en el Curso Experto de Programación Python se estudia dicho lenguaje y las técnicas más populares de inteligencia artificial, como el aprendizaje automático, redes neuronales, ciencia de datos, automatización, ... Todas ellas disciplinas clave en la resolución del caso de los papeles de Pandora.


* Artículo de Iván Fuertes Torrecilla *


Iván Fuertes Torrecilla


Senior Render Engine & SDK Programmer for Augmented Reality at Wikitude




22 de enero de 2022

Introducción al uso de la API de Blogger v3

API Blogger
Una API o Interfaz de Programación de Aplicaciones (Application Programming Interface) es un protocolo que define cómo los dispositivos y las aplicaciones se comunican entre sí. Describe cómo los clientes que consumen las APIs pueden acceder a los recursos y qué métodos funcionan con su arquitectura.


A la hora de crear una API para la integración de software, el diseño REST (REpresentational State Transfer) destaca como el enfoque de arquitectura para el diseño de servicios web y se refiere al conjunto de reglas específicas que establecen como estos servicios se comunican a través de internet.

El estilo arquitectónico REST está compuesto por varios principios:

  • sin estado: las aplicaciones REST deben comunicarse con los recursos sin estado, es decir, no deben almacenar ningún contexto ni información de sesión.
  • separación cliente-servidor: la API se expone en un servidor y es consumida por clientes (apps, servicios).
  • sistema en capas: los componentes de los sistemas REST no deben poder ver más allá de su capa. Cada componente no debe influir en otro componente de la arquitectura.
  • cacheable: los datos del servidor REST deben marcarse como almacenables o no en caché. En caso afirmativo, el cliente puede reutilizar datos de la respuesta para solicitudes equivalentes posteriores.
  • interfaz uniforme: se hace hincapié en una interfaz uniforme entre los componentes (identificación y manipulación de recursos, hipermedia y mensajes autodescriptivos).

REST es independiente de cualquier protocolo subyacente y no está necesariamente unido a HTTP pero en las implementaciones más comunes de API REST, se usa HTTP como protocolo de aplicación.

De forma muy resumida, REST es un estilo arquitectónico y las API REST son servicios web que lo implementan.
Para complicar más las cosas, los desarrolladores llaman a una API HTTP que usa un estilo CRUD (Create, Read, Update, Delete) un servicio RESTful.

La API de Blogger v3 permite que las aplicaciones cliente vean y actualicen el contenido de Blogger. Tu aplicación cliente puede usar Blogger API v3 para crear nuevas publicaciones en tu blog, editar o eliminar publicaciones existentes y consultar publicaciones que coincidan con criterios concretos.

Cada solicitud que se envía a las APIs de Blogger debe identificar tu aplicación ante Google. Hay dos formas de identificar una aplicación: usando un token OAuth 2.0 (que también autoriza la solicitud) y/o usando la clave API de la aplicación.

  • si la solicitud requiere autorización (como una solicitud de datos privados de una persona), la aplicación debe proporcionar un token de OAuth 2.0 con la solicitud.
  • si la solicitud no requiere autorización (como una solicitud de datos públicos), la aplicación debe proporcionar una clave API o un token de OAuth 2.0, o ambos, la opción que consideres más conveniente.

Una vez que tengas una clave API, tu aplicación puede añadir el parámetro de consulta a todas las URL de solicitud con key=yourAPIKey

El formato específico para las URI de la API de Blogger es:
https://www.googleapis.com/blogger/v3/users/userId
https://www.googleapis.com/blogger/v3/users/self
https://www.googleapis.com/blogger/v3/users/userId/blogs
https://www.googleapis.com/blogger/v3/users/self/blogs
https://www.googleapis.com/blogger/v3/blogs/blogId
https://www.googleapis.com/blogger/v3/blogs/byurl
https://www.googleapis.com/blogger/v3/blogs/blogId/posts
https://www.googleapis.com/blogger/v3/blogs/blogId/posts/bypath
https://www.googleapis.com/blogger/v3/blogs/blogId/posts/search
https://www.googleapis.com/blogger/v3/blogs/blogId/posts/postId
https://www.googleapis.com/blogger/v3/blogs/blogId/posts/postId/comments
https://www.googleapis.com/blogger/v3/blogs/blogId/posts/postId/comments/commentId
https://www.googleapis.com/blogger/v3/blogs/blogId/pages
https://www.googleapis.com/blogger/v3/blogs/blogId/pages/pageId

Pongamos en práctica algunos métodos de la API de Blogger.

1- vamos a mostrar información del Blog usando la siguiente url:
https://www.googleapis.com/blogger/v3/blogs/byurl?url=https://www.tecnoblog.guru&key=yourAPIKey
<div id="api-blogger-v3" class="api-blogger-v3"></div>
<script>
function handleResponse1(response){
	document.getElementById("api-blogger-v3").innerHTML += "<div><a href='" + response.url + "' title='" + response.title + " target='_blank'>" + response.name + "</a></div><div>" + response.description + "</div><div>" + (response.published).substring(0,10) + "</div>";
}
</script>
<script async="true" defer="true" src="https://www.googleapis.com/blogger/v3/blogs/byurl?url=https://www.tecnoblog.guru&callback=handleResponse&key=yourAPIKey"></script>


2- ahora vamos a mostrar una lista con los cinco últimos post publicados en TecnoBlog invocando a la url:
https://www.googleapis.com/blogger/v3/blogs/blogId/posts
<div id="api-blogger-v3-2" class="api-blogger-v3"></div>
<script>
function handleResponse2(response){
  for(var i=0; i<5; i++){
	document.getElementById("api-blogger-v3-2").innerHTML += "<div><a href='" + response.items[i].url + "' title='" + response.items[i].title + " target='_blank'>" + response.items[i].title + "</a></div>" + (response.items[i].published).substring(0,10) + "<br/>" + "<div class='article'><em>" + response.items[i].content.substr(0,840) + "...</em></div><hr/>";
  }
}
</script>
<script async="async" defer="defer" src="https://www.googleapis.com/blogger/v3/blogs/5415513870832441455/posts?callback=handleResponse2&key=yourAPIKey"></script>


3- por último, vamos a mostrar cinco artículos publicados en la categoría "ciberseguridad" llamando a la siguiente url con el parámetro 'q' como etiqueta a buscar:
https://www.googleapis.com/blogger/v3/blogs/5415513870832441455/posts/search?q=ciberseguridad&callback=handleResponse&key=yourAPIKey
<div id="api-blogger-v3-3" class="api-blogger-v3"></div>
<script>
function handleResponse3(response) {
  for(var i=0; i<5; i++) {
	document.getElementById("api-blogger-v3-3").innerHTML += "<div><a href='" + response.items[i].url + "' title='" + response.items[i].title + " target='_blank'>" + response.items[i].title + "</a></div>" + (response.items[i].published).substring(0,10) + "<br/>" + "<div class='article'><em>" + response.items[i].content.substr(0,840) + "...</em></div><hr/>";
  }
}
</script>
<script async="async" defer="defer" src="https://www.googleapis.com/blogger/v3/blogs/5415513870832441455/posts/search?q=ciberseguridad&callback=handleResponse3&key=yourAPIKey"></script>



11 de diciembre de 2021

Introducción a la automatización robótica de procesos (RPA)

Robotic Process Automation
Con un número creciente de empresas que tratan de optimizar sus estrategias de transformación digital, se ha producido un aumento en la adopción del sistema RPA (Robotic Process Automation) para automatizar los procesos administrativos. Esto ha llevado a un crecimiento exponencial en el mercado global de RPA que ya estaba valorado en $1.4B en 2019 y se espera que alcance los $11B en 2027.


La pandemia de COVID-19 ha llevado a muchas empresas a adoptar tecnologías de computación en la nube y trabajo remoto. Además, los equipos de TI se han visto presionados para reducir la carga de trabajo y los costos operativos.

Una encuesta reciente reveló que las empresas están aumentando el uso de RPA aproximadamente un 5% para:

- reducir los costos extraordinarios al automatizar las tareas operativas y de back office, como los procesos de TI basados en reglas, las actualizaciones del sistema o la incorporación de nuevas contrataciones.

- apoyar a la fuerza de trabajo remota, por ejemplo, automatizando la recopilación de datos de múltiples fuentes para la generación de informes.


RPA


¿Qué es la automatización robótica de procesos?


Es una tecnología que imita e integra las interacciones de los usuarios humanos con las aplicaciones o sistemas informáticos, automatizando los procesos de trabajo de la misma manera que lo haría un usuario.

Estos robots son entrenados para seguir unas instrucciones específicas y ejecutar ciertas tareas, tareas como por ejemplo cuando un usuario tiene que acceder a un correo electrónico o a un directorio compartido y extraer 'x' ficheros para realizar ciertas modificaciones o verificaciones dentro de estos ficheros.

Una vez finalizadas estas tareas, tiene que compartir estos ficheros a través de una plataforma web o un repositorio común.
El robot podría hacer estas mismas tareas del mismo modo que las gestiona un usuario humano.

¿Qué ventajas tiene el uso de RPA?


Son numerosas las ventajas del rpa, destacando la agilidad operacional puesto que un robot es cinco veces más rápido que una persona.

Son herramientas que monitorizan la ejecución completa del robot, por lo tanto desde el punto de vista de auditoría, son herramientas bastante seguras.

Se trata de herramientas no invasivas ya que interactúan con la interfaz permitiendo atacar a la mayoría de las aplicaciones.

Tambien son herramientas muy escalables, muy precisas y que trabajan de forma continua (24x7 los 365 días del año) por lo que van a estar siempre disponibles.

Por otro lado permiten que las personas se enfoquen en el talento ya que el objetivo es aportar valor en las empresas y no realizar tareas repetitivas que no generen ningún tipo de valor añadido.

Además, son herramientas con un ROI muy elevado ya que existe una rápida recuperación de la inversión con perídos de payback inferiores a un año.

¿Qué tipos de procesos son candidatos a ser robotizados o automatizados?


Siempre se busca un patrón con una serie de características como por ejemplo que los procesos sean estándar, es decir, que no tengan ambiguedad y que estén procedimentados.

También es necesario que estos procesos estén basados en reglas ya que tenemos que entrenar al robot y decirle cuales son los pasos que tienen que seguir para ejecutar estas tareas.

Tienen que ser procesos con datos electrónicos cuyo formato siempre sea digital. Procesos en los que el tiempo de ejecución sea mejorable, procesos repetitivos, procesos desarrollados en sistemas estables y procesos que ya sean maduros, estén en funcionamiento y bien definidos.

En RR.HH. podrían ocuparse de:

  • verificación del historial del empleado
  • gestión de viajes y gastos
  • gestión de asistencia
  • gestión de nóminas
  • gestionar los datos de los empleados
  • añadir datos para revisiones de desempeño
  • gestionar la baja de los empleados

En el departamento financiero:

  • automatización de nóminas
  • preparar informes financieros
  • mantenimiento de registros

En el departamento de TI:

  • descargar software con licencia
  • instalar y actualizar software disponible en servidores preasignados y máquinas de usuarios
  • monitorizar y guardar datos de rendimiento de un servidor
  • automatizar notificaciones de problemas en un servidor o tiempos de inactividad
  • automatizar copias de seguridad
  • sincronizar, eliminar y vaciar carpetas