<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Artículos de Jesús Expósito López en el Canal Informática y TICS</title>
	<atom:link href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/jesus-exposito/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.inesem.es/revistadigital/informatica-y-tics</link>
	<description>Canal de Noticias gestionado por el Departamento Docente de Informática y TICS de INESEM</description>
	<lastBuildDate>Wed, 21 Aug 2024 10:41:35 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9.3</generator>
	<item>
		<title>Como decir NO a la Estafa del SÍ</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-decir-no-a-la-estafa-del-si/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-decir-no-a-la-estafa-del-si/#respond</comments>
		
		<dc:creator><![CDATA[Jesús Expósito López]]></dc:creator>
		<pubDate>Tue, 03 Oct 2023 10:11:48 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4197</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/10/Estafa-del-SI-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Estafa del SI: Un No para los empresarios" style="float:left; margin:0 15px 15px 0;" />(Suena el teléfono) "Si". Así da comienzo la estafa del SI que está provocando la pérdida de dinero de los usuarios y empresarios. ¡Conócela!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-decir-no-a-la-estafa-del-si/">Como decir NO a la Estafa del SÍ</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/10/Estafa-del-SI-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Estafa del SI: Un No para los empresarios" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><strong>SÍ</strong>: <em>Adverbio de afirmación. Se usa normalmente en respuesta a oraciones interrogativas, para contestar afirmativamente a lo preguntado o propuesto. En forma interrogativa,<strong> se dice en algunos países de habla hispana al descolgar el teléfono. </strong></em>(Una aproximación muy acertada sobre la <strong>estafa del sí</strong>)</p>
<p>Esta es la definición que la R.A.E. aporta de la palabra SÍ. Nunca antes una palabra había dado nombre a una <strong>estafa telefónica</strong>: ¿Sabes que es la <strong>estafa del sí</strong>? Continúa leyendo y toma nota de un problema de <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener">ciberseguridad</a> que puede sucederte a ti y que esta causando el robo de cantidades importantes de dinero tanto a autónomos como dueños de negocios.</p>
<h2><em>SÍ</em>, la palabra prohibida</h2>
<p>Las llamadas telefónicas se han convertido para los estafadores y delincuentes cibernéticos en el campo de cultivo de la conocida como la <strong>estafa del sí</strong>. La técnica empleada para realizar esta <strong>estafa telefónica</strong> es el <strong><em>vishing</em> </strong>que combina voz y el famoso <em>phishing</em>, para conseguir <a href="https://www.inesem.es/revistadigital/informatica-y-tics/proteccion-de-datos-para-autonomos/" target="_blank" rel="noopener">información confidencial</a> de forma fraudulenta grabando la voz.<br /><br />Suena el teléfono y alguien responde <em>SÍ</em>. Este comportamiento tan cotidiano es el que desencadena la <strong>estafa telefónica</strong>. El motivo es que los estafadores y ciberdelincuentes<strong> graban la voz</strong> y la utilizan para dar el <i>SÍ </i>a transacciones financieras o contratos de los autónomos o para falsificar su identidad.<br /><br />En consecuencia, no se produce un intercambio de palabras entre el estafador y la persona estafada, sino que, la <strong>estafa del sí</strong> tan solo necesita ese adverbio para desencadenar toda una mala fe con consecuencias desastrosas para los autónomos o dueños de negocios.</p>
<h2><em>SÍ</em>, la estafa tiene su proceso</h2>
<p>El <em><strong>vishing</strong> </em>empleado por los ciberdelincuentes que practican la <strong>estafa del sÍ</strong>, ha captado la atención del Instituto Español de Ciberseguridad (<a href="https://www.incibe.es/" target="_blank" rel="nofollow noopener noreferrer">INCIBE</a>) que ha desarrollado el proceso de esta <strong>estafa telefónica</strong> paso a paso:</p>
<ol>
<li><strong>La llamada que lo inicia todo<br /></strong><br />Con la apariencia de representante de banco, atención al cliente, soporte o servicio de venta, entre otros, el estafador llama al autónomo o dueño del negocio. Tan solo necesita conseguir el <em>SÍ</em> al recibir la llamada, aunque nadie responda. Es decir, no se necesita entablar conversación alguna entre ambos.<br /><br />Tan solo, en ocasiones, el estafador puede mencionar información personal básica de la víctima o recordarle una supuesta transacción reciente.<br /><br /></li>
<li><strong>Dialogo, preguntas y grabación<br /></strong><br />El estafador, puede obtener el <em>SÍ</em> del dueño del negocio a través de la formulación de preguntas orientadas a conseguir esa afirmación que luego será grabada y usada en contra del su emisor.<br /><br />¿Desea recibir notificaciones de nuestros servicios? o ¿es usted el dueño del negocio? Pueden ser preguntas de fácil respuesta y de inaparente maldad que los autores de la <strong>estafa del sí</strong> emplean para conseguir su cometido.<br /><br />Incluso, puede que la conversación finalice una vez recibido el correspondiente <em>SÍ</em>. Es decir, una vez obtenido la clave para esta <strong>estafa telefónica</strong>, el ciberdelincuente puede colgar inmediatamente sin responder.<br /><br /></li>
<li><strong>Utilización de la grabación de voz<br /></strong><br />Las entidades bancarias, emplean la grabación de voz como medio para confirmar la identidad de quienes son clientes. Utilizando este sistema, la <strong>estafa del sí</strong> se materializa usando la grabación de voz obtenida de la llamada para intentar darse de alta en algún servicio bancario o para otra gestión, en nombre del estafado.<br /><br /></li>
<li><strong>Detección y acción de la víctima<br /></strong><br />La persona que tiene el negocio se percata de que su identidad está siendo suplantada o utilizada sin su consentimiento. En este momento, se pone en contacto con la entidad bancaria o con el servicio correspondiente para tomar medidas inmediatas que solucionen este problema.</li>
</ol>
<h2><em>SÍ</em>, hay un protocolo de actuación</h2>
<p>Las víctimas de la <strong>estafa del sí</strong> deberán de seguir las siguientes recomendaciones ante cualquier indicio de sospecha de haber sufrido esta <strong>estafa telefónica</strong>.</p>
<ul>
<li><strong>Evita entrar en pánico</strong> y mantener la calma es fundamental para actuar con agilidad y con mayor conciencia.</li>
<li><strong>Colgar</strong> ante cualquier <strong>llamada sospechosa</strong>, cortando la conversación.<br /><br /></li>
<li>Evitar mencionar información adicional o prolongar la conversación.<br /><br /></li>
<li>Verificar la llamada. En caso de tener la apariencia de representante de una entidad financiera o empresa legítima, se deberá comprobar esta identidad contrastando el teléfono oficial proporcionado por esta organización y efectuando una llamada para comprobarlo.<br /><br /></li>
<li><strong>Controlar las cuentas bancarias</strong>. Hacer un seguimiento de las cuentas y las tarjetas de crédito para comprobar si existe alguna actividad anómala. En caso de encontrar alguna, de inmediato, se deberá informar a la entidad bancaria.<br /><br /></li>
<li><strong><em>Egosurfing</em></strong>. Controlar la información que internet tiene del negocio y activar las alertas de Google para comprobar las menciones que se hacen del negocio para tomar las medidas oportunas.<br /><br /></li>
<li>Cambiar las <strong>contraseñas y códigos de seguridad</strong> de las entidades bancarias.<br /><br /></li>
<li><strong>Guardar pruebas de las llamadas recibidas</strong>. Ante estas estafas telefónicas es fundamental conservar grabaciones, números de teléfono, o cualquier indicio que pueda servir de prueba de la <strong>estafa del sí</strong>.<br /><br /></li>
<li><strong>Denunciar</strong> ante las fuerzas y Cuerpos de Seguridad del Estado la estafa proporcionando toda la información o detalles de los que se dispongan que sirvan de prueba.</li>
</ul>
<h2><em>SÍ</em>, la prevención es la mejor medida</h2>
<p>Como dice un refrán popular:<strong> <em>es mejor prevenir que curar.<br /></em></strong> <br />Esta frase también tiene su utilidad en cuanto a <strong>ciberseguridad</strong> se refiere. Y es que, mantener una actitud preventiva a la hora de recibir llamadas telefónicas de números desconocidos o evitar difundir información personal o financiera confidencial puede evitar problemas con consecuencias muy negativas para cualquier usuario o dueño de un negocio.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4197"
					data-ulike-nonce="eb159d8064"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4197"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-decir-no-a-la-estafa-del-si/">Como decir NO a la Estafa del SÍ</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-decir-no-a-la-estafa-del-si/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La sorprendente causa que podría retirar el iPhone del mercado</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-sorprendente-causa-que-podria-retirar-el-iphone-del-mercado/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-sorprendente-causa-que-podria-retirar-el-iphone-del-mercado/#respond</comments>
		
		<dc:creator><![CDATA[Jesús Expósito López]]></dc:creator>
		<pubDate>Wed, 20 Sep 2023 08:46:14 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4176</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/La-sorprendente-causa-que-podria-retirara-el-iPhone-12-del-mercado-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Los problemas del iPhone: ¿Se retiran del mercado?" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Conoces los problemas del iPhone 12? Existe una causa por la que en Francia podría ser retirado ¡Sigue leyendo este post y entérate de todo!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-sorprendente-causa-que-podria-retirar-el-iphone-del-mercado/">La sorprendente causa que podría retirar el iPhone del mercado</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/La-sorprendente-causa-que-podria-retirara-el-iPhone-12-del-mercado-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Los problemas del iPhone: ¿Se retiran del mercado?" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>La marca Apple ha conseguido generar entre sus seguidores un estado de locura cada vez que se anuncia un nuevo modelo de iPhone. Hasta aquí todo normal, la alarma se despierta cuando nace el iPhone 12 y Francia lo retira de la circulación por una <strong>causa sorprendente de <a href="https://www.inesem.es/Master-Salud-Publica-Gestion-Sanitaria" target="_blank" rel="noreferrer noopener">salud pública</a></strong>. ¿Quieres conocer los<strong> problemas del iPhone 12</strong>?</p>



<h2>Los teléfonos móviles: ¿Radiactivos o no?</h2>



<p>Los teléfonos móviles, en general, <strong>no emiten radiación ionizante peligrosa </strong>ni son radioactivos. La confusión sobre la radiación y los teléfonos móviles a menudo se debe a malentendidos o información errónea.<br><br>Los smartphones emiten radiación no ionizante en forma de ondas electromagnéticas, como las señales de radio y las microondas, que son diferentes de la radiación ionizante, como la radiación emitida por materiales radioactivos, que puede dañar el ADN y aumentar el <strong>riesgo de cáncer.</strong><br><br>La radiación no ionizante de los teléfonos móviles se encuentra en el espectro electromagnético junto con la luz visible, las <strong>microondas de cocina y las señales de radio</strong>. Estas ondas electromagnéticas no tienen la energía suficiente para alterar los átomos o las moléculas en el cuerpo humano de la misma manera que lo hacen las radiaciones ionizantes, como los rayos X o la radiación nuclear.<br><br>Los organismos reguladores de salud en todo el mundo, como la Organización Mundial de la Salud (<a href="https://www.who.int/es" target="_blank" rel="noreferrer noopener nofollow">OMS</a>) y la <strong>Comisión Internacional de Protección contra la Radiación No Ionizante </strong>(ICNIRP), han establecido límites de exposición segura a la radiación no ionizante de los teléfonos móviles. Los dispositivos móviles deben cumplir con estas regulaciones para garantizar que los niveles de radiación sean seguros para los usuarios.<br><br>A pesar de los debates sobre la exposición a largo plazo a los campos electromagnéticos de los teléfonos móviles, la mayoría de las investigaciones científicas<strong> no han encontrado evidencia sólida de que el uso normal de teléfonos móviles cause daño a la salud</strong>. Sin embargo, se sigue investigando activamente para evaluar cualquier posible riesgo a largo plazo.</p>



<h2>Francia: el origen de los problemas del iPhone</h2>



<p>Los <strong>problemas del iPhone</strong> que han obligado a su retirada han sido detectados en el país galo que, en palabras del ministro de Transición Digital y Telecomunicaciones ha dejado de venderse por “emitir ondas electromagnéticas por encima de los estándares permitidos”.<br><br>El estudio en el que se fundamenta esta retirada del mercado es el informe de la Agencia Nacional de Frecuencias (ANFR) que, tras la realización de diferentes pruebas se ha concluido que el iPhone 12 supera el <strong>SAR</strong> (índice de absorción específica de energía) permitido.</p>



<h2>IPhone 12 ¿Genera problemas para la salud?</h2>



<p>La ANFR exige un <strong>lím</strong>ite máximo de 4 Wtts/kgs para el SAR de extremidades, es decir, cuando el teléfono está en el bolsillo del pantalón o en la mano. Ahora bien, de los 141 modelos de iPhone que existen en el mercado, solo han surgido <strong>problemas del iPhone 12</strong>. Y es que, una vez medidos los niveles de radiación, este móvil alcanza los<strong> 5,74 Wtts/kgs</strong>, sobrepasando el límite máximo establecido por el país galo.<br><br>La Unión Europea establece los estándares de limitación de los niveles de radiación permisibles. Al respecto, estos niveles son inferiores a los estándares establecidos en <strong>Asia y América del Norte</strong>, debido a un exceso de precaución. El organismo europeo considera que estos niveles son diez veces inferiores a aquellos que pudieran generar consecuencias negativas para los usuarios, evitando así posibles <strong>problemas del iPhone 12</strong>.</p>



<h2>La solución de Apple</h2>



<p>La respuesta de Apple no se ha hecho esperar y ha recalcado que se trabajará en evitar que esta radiación provoque <strong>problemas del iPhone 12</strong> y evitar su caída en el mercado.<br><br>Para ello, la marca de la manzana ha comunicado que se llevará a cabo una<strong> actualización del software</strong> que permitirá reducir los niveles de SAR que provocaron su retirada del mercado en Francia. La actualización se llevará a cabo también en aquellos países donde se superen los niveles de radiación estandarizados, siendo aún <strong>solo el país galo el que prevé su llegada.</strong></p>


		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4176"
					data-ulike-nonce="a6e5e483d3"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4176"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-sorprendente-causa-que-podria-retirar-el-iphone-del-mercado/">La sorprendente causa que podría retirar el iPhone del mercado</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-sorprendente-causa-que-podria-retirar-el-iphone-del-mercado/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google hará mag(IA) con su nuevo buscador SGE</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/sge/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/sge/#respond</comments>
		
		<dc:creator><![CDATA[Jesús Expósito López]]></dc:creator>
		<pubDate>Wed, 28 Jun 2023 08:59:52 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4051</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/SGE-el-buscador-que-hace-magIA-de-Google-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Google hará mag(IA) con su nuevo buscador SGE" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Google se ha empeñado en cambiar nuestra forma de buscar información o comprar productos ¿Conoces SGE? En este post te lo vamos a descubrir.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sge/">Google hará mag(IA) con su nuevo buscador SGE</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/SGE-el-buscador-que-hace-magIA-de-Google-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Google hará mag(IA) con su nuevo buscador SGE" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En los inicios del buscador más utilizado en todo el mundo, Google, si alguien hubiese vaticinado que pasados los años no seguiría liderando la búsqueda web, habríamos tenido que frotarnos fuertemente los ojos para creerlo. Con el <strong><a href="https://www.inesem.es/Curso-De-Inteligencia-Artificial" target="_blank" rel="noreferrer noopener">desarrollo de la IA</a></strong> este acontecimiento, no es que esté cada vez más cerca, sino que ya es una realidad, y se llama <strong>SGE </strong>(Search Generative Experience) El nuevo buscador que aumenta su potencia y aporta una mayor utilidad al usuario mediante la aplicación de inteligencia artificial, es actualmente un<strong> proyecto experimental de Google</strong>. Ahora bien, son muchas las voces que piensan que ha venido para cambiar la manera de buscar información de los usuarios.</p>



<h2>¿Qué es SGE?</h2>



<p>La inteligencia artificial ha llegado también al buscador de Google. <strong>SGE </strong>es un <a href="https://labs.withgoogle.com/" target="_blank" rel="noreferrer noopener nofollow">proyecto de Google Search Labs</a> de buscador basado en inteligencia artificial generativa que aporta a los usuarios la información sobre cualquier tema de forma ágil, les permite <strong>descubrir nuevas perspectivas</strong> y, por consiguiente, les abre un abanico de posibilidades que les permite agilizar tareas.</p>



<p>A modo de ejemplo, ante una búsqueda del tipo ¿Dónde viajar en familia con niños menores y una mascota? El buscador SGE de forma casi instantánea dará la información necesaria para resolver la cuestión y varios enlaces con los que ampliar información.</p>



<h2>¿Cómo funciona SGE?</h2>



<p>Los usuarios en la actualidad navegan por Internet entre un mar de información que les sobresatura. La inteligencia artificial generativa de SGE trata de evitar este problema ofreciendo de forma instantánea exclusivamente<strong> la información más relevante</strong> con respecto a la consulta. A esta información se le añadirán <strong>enlaces </strong>con los que ampliar información e incluso, el buscador sugerirá preguntas de seguimiento para seguir explorando el tema u ofrecer diferentes perspectivas sobre este.<br><br>Las búsquedas de tipo más comercial aportarán los productos que mejor se adapten a los criterios que establezca el usuario. Incluso, de forma adicional las búsquedas aportarán una información extra de<strong> reseñas, calificaciones, precios e imágenes destacadas</strong>. Para conseguir estos datos, se ayudará de Google Shopping Graph que es la base de datos más completa del mundo de productos.</p>



<h2>SGE: ¿el fin del SEO?</h2>



<p>La forma en la que los usuarios acceden a la información o toman decisiones como consumidores va a cambiar con SGE.<br>Aún es pronto para predecir cuál será el escenario que abrirá <strong>SGE </strong>o cómo afectará a los modelos de negocio online existentes. No obstante, existen algunas consecuencias que ya se pueden vaticinar de la irrupción de <strong>Google SGE</strong>.</p>



<h3>Google consigue una mayor tajada en el funnel de conversión</h3>



<p>Hasta ahora, el buscador más utilizado en todo el mundo captaba al usuario en las primeras fases de su decisión de compra. Con Google SGE esta atracción aumenta, ya que, se acompaña al usuario a lo largo de la decisión de compra de forma conversacional sugiriéndole características, filtrando productos o realizando un análisis de las opiniones de los usuarios.</p>



<h3>Caída de las búsquedas informacionales</h3>



<p>El propio <strong>buscador SGE</strong> a través de este proceso conversacional podrá resolver las dudas de tipo más informacional de forma directa. El impacto de este hecho supone un resentimiento del tráfico en las webs con objetivos de conversión, siendo aún peor las consecuencias para los sitios web de contenidos.</p>



<h3>El posicionamiento deja de tener sentido</h3>



<p>Aunque aún tenga sentido estar posicionados por ciertas categorías de búsqueda, la realidad es que la relación entre la posición y el tráfico potencial <strong>deja de tener sentido</strong>. Es decir, la forma en la que se mide la visibilidad en los resultados no tendrá relación alguna con la posición, lo que, supone la desaparición de muchas herramientas SEO en el futuro.</p>



<h3>El “SEO” que viene con SGE</h3>



<p>En base a la <strong>inteligencia artificial generativa de SGE</strong>, la forma de hacer SEO cambiará. Para poder aparecer en los carruseles de opción de compra, se deberá de realizar un esfuerzo por analizar las características más relevantes de los productos para cada uso, implementar un marcado de datos estructurado más exhaustivo, presentar una oferta que sea competitiva o hacerse eco de las opiniones de los usuarios.</p>



<h3>Nuevo escenario, nueva regulación</h3>



<p>La inteligencia artificial generativa de SGE puede derivar en circunstancias legales que serán necesario contemplar en una normativa creada al caso. En este sentido, entran en juego los derechos de<strong> <a href="https://www.inesem.es/revistadigital/juridico/la-propiedad-intelectual-e-internet/" target="_blank" rel="noreferrer noopener">propiedad intelectual</a></strong> sobre los contenidos utilizados, las posibles demandas derivadas de la inclusión de alucinaciones entre los resultados proporcionados por la IA u otros relacionados con el monopolio del mercado.</p>



<h3>Mayor esfuerzo por dar valor a la marca</h3>



<p>La conversación directa entre los usuarios y la marca hace que las empresas tengan que realizar un mayor esfuerzo por ganarse la <strong>fidelidad </strong>de los clientes para así, permanecer en el Top of Mind de los clientes a la hora de comprar productos. También se deberá invertir en valores intangibles y experiencias para los usuarios de forma personalizada.<br><br>Consecuentemente, la inteligencia artificial generativa de <strong>SGE </strong>va a suponer una revolución tanto para los usuarios, que verán mejorada su experiencia a la hora de buscar información o productos, como para las marcas que deberán perfilar su estrategia hacia otros horizontes más allá del posicionamiento.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4051"
					data-ulike-nonce="61bac832b0"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4051"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sge/">Google hará mag(IA) con su nuevo buscador SGE</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/sge/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>7 términos en ciberseguridad que deberías conocer</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/7-terminos-en-ciberseguridad-que-deberias-conocer/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/7-terminos-en-ciberseguridad-que-deberias-conocer/#respond</comments>
		
		<dc:creator><![CDATA[Jesús Expósito López]]></dc:creator>
		<pubDate>Tue, 20 Jun 2023 13:46:59 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4024</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/7-terminos-en-ciberseguridad-que-deberias-conocer-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Los términos en ciberseguridad más comunes" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Sabes que es el phishing? ¿El Botnet? En este post sobre los términos en ciberseguridad más destacados lo aprenderás todo. ¡Sigue leyendo!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/7-terminos-en-ciberseguridad-que-deberias-conocer/">7 términos en ciberseguridad que deberías conocer</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/7-terminos-en-ciberseguridad-que-deberias-conocer-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Los términos en ciberseguridad más comunes" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Actualmente, de una u otra forma, nos hemos familiarizado con algunos términos como <em>phishing, ransomware </em>o<em> spyware</em> entre otros. Ahora bien ¿Sabes que significa cada uno de ellos? En este post te vamos a contar los 7 <strong>términos en ciberseguridad</strong> que necesitas saber, no solo a modo de cultura general, sino para evitar ataques que puedan afectar a tu red o sistema informático.</p>
<p>La privacidad de los datos es uno de los objetivos fundamentales no solo a nivel de usuario, sino también en el mundo empresarial. Y es que, la filtración de <strong>información empresarial confidencial</strong>, la fuga de datos de clientes o los ataques a la nube son algunos de los principales retos de ciberseguridad a los que las empresas se enfrentan. Al respecto, el número de profesionales de la <strong>ciberseguridad</strong> ha aumentado considerablemente. Por este motivo, finalizar una formación como el <a href="https://www.inesem.es/Master-Ciberseguridad-Online">master en ciberseguridad</a> de Inesem, puede abrir un amplio abanico de salidas profesionales.</p>
<h2>Términos en Ciberseguridad más comunes</h2>
<h3>Filtración de información</h3>
<p>Sin lugar a duda, la filtración de información es uno de los problemas más graves a los que se enfrentan las empresas. De los <strong>términos en ciberseguridad</strong>, la filtración de información supone el ataque a una organización con el objetivo de robar datos de valor. Entre estos, destacan la información personal, las contraseñas de inicio de sesión, los números de la seguridad social o los datos de las tarjetas de crédito.</p>
<p>Alguno de los modus operandi de estos ladrones de información son: el <strong>pedir un rescate</strong> por los datos robados, venderlos en la conocida como <a href="https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-la-deep-web/" target="_blank" rel="noopener">deep web</a> o comprar haciendo uso de esos datos.</p>
<h3>Botnet</h3>
<p>De la unión de <strong>robot</strong> y <strong>network</strong> (red) nace el término en ciberseguridad de Botnet. Consiste en una red de dispositivos que están infectados por un atacante. A través del botnet, se pueden llevar a cabo<strong> ataques DDoS</strong>, diseminar spam o minar bitcoins mediante el uso del correo electrónico.</p>
<p>La característica principal y que hace tan peligroso al botnet a nivel de ciberseguridad es la posibilidad de infectar cualquier tipo de dispositivo conectado a internet y sin que, el propietario tenga conciencia de ello.</p>
<h3>Ataque DDoS</h3>
<p>El ataque DDoS es, de los <strong>términos en ciberseguridad</strong> aquel que se refiere al ciberataque que consigue inutilizar una red. La forma de operar con estos ataques DDoS consiste en <strong>enviar solicitudes de forma masiva</strong> a una máquina objetivo y empleando diferentes dispositivos.</p>
<p>Por medio de este ataque, se satura el ancho de banda imposibilitando cualquier conexión legítima.</p>
<h3>Ataque DNS</h3>
<p>Las siglas DNS hacen referencia a los<strong> términos en ciberseguridad</strong> de “<em>servidor de nombres de dominio</em>” y se efectúa mediante protocolos de consulta específicos y el hardware disponible para abordar un sistema mediante solicitudes entrantes.</p>
<p>El ataque DNS se basa en desviar a los usuarios hacia sitios maliciosos utilizando un servidor <strong>DNS falso</strong> para así robarle la información que desean o derivarlos a la descarga de un malware. Incluso, también puede alterar los resultados de búsqueda para incitar al usuario a hacer clic al enlace que contiene el ciberataque.</p>
<h3>Phishing</h3>
<p>Seguramente uno de los <strong>términos en ciberseguridad</strong> más en boca de los usuarios es el phishing. Mediante el empleo de correos electrónicos con una falsa procedencia a una organización o una persona conocida, se busca recabar información de forma ilícita.</p>
<p>Habitualmente, los mensajes traen adjuntos algún archivo o un enlace que contiene malware con el fin de que pase inadvertido.</p>
<h3>Ransomware</h3>
<p>El ransomware tiene un objetivo definido en cuanto a provocar un ciberataque en archivos concretos tomando el control sobre el sistema mediante su <strong>cifrado</strong>. Y es que, cuando se trata de introducirse en los archivos cifrados aparecerá una nota de rescate en el que se chantajea con la necesidad de un pago a cambio de acceder a los datos.</p>
<p>La forma de operar en ransomware es simulando proceder a una <strong>agencia gubernamental</strong> y acusar al usuario de cometer un ciberdelito, aprovechándose de ese miedo para forzar al pago.</p>
<h3>Spyware</h3>
<p>Considerado como un tipo de <em>malware</em>, el <em>spyware</em> consiste en el acceso de los hackers a los dispositivos móviles u ordenadores para conseguir <strong>información personal, datos bancarios, la actividad en línea</strong> u otro tipo de información valiosa.</p>
<p>El “espionaje” que sufren los usuarios puede traducirse en el registro de la ubicación de una persona, leer sus mensajes de texto, redirigir llamadas y otros muchos más ciberataques.</p>
<h2>Consejos para evitar estos ciberataques</h2>
<p>A nivel estatal, el <a href="https://www.incibe.es/" target="_blank" rel="nofollow noopener noreferrer">instituto nacional de ciberseguridad</a> en su balance de ciberseguridad recoge que la mayoría de las consultas recogidas en este organismo tienen que ver con el phishing o la extorsión.</p>
<p>En este sentido, para evitar este tipo de problemas de ciberseguridad se recomienda seguir los siguientes consejos:</p>
<ul>
<li>Instalar un <strong>software de seguridad</strong> en todos los dispositivos.</li>
<li>Emplear contraseñas de conocimiento exclusivo y seguras.</li>
<li>Sólo descargar aplicaciones de <strong>sitios de confianza</strong>.</li>
<li>Evitar abrir archivos adjuntos, enlaces o compartir información personal.</li>
<li>Utilizar una <strong>VPN</strong> cuando se utilicen redes WiFi-abiertas y gratuitas.</li>
</ul>
<p>Estas son algunas de las recomendaciones más habituales para evitar los <strong>ciberataques</strong> en tus dispositivos u ordenadores a nivel de usuario y que, también pueden trasladarse a las organizaciones. No obstante, el sentido común y unas nociones básicas sobre ciberseguridad deberán de ser suficientes para mantener una actitud de alerta ante posibles ataques.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4024"
					data-ulike-nonce="8d4a102648"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4024"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/7-terminos-en-ciberseguridad-que-deberias-conocer/">7 términos en ciberseguridad que deberías conocer</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/7-terminos-en-ciberseguridad-que-deberias-conocer/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sharenting o por qué no subir fotos de tus hijos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/sharenting/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/sharenting/#respond</comments>
		
		<dc:creator><![CDATA[Jesús Expósito López]]></dc:creator>
		<pubDate>Wed, 07 Jun 2023 10:33:28 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3952</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Sharenting-o-por-que-no-subir-fotos-de-tus-hijos-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Sharenting: La sobreexposición de los hijos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Compartir fotografías o vídeos de los hijos/as en las redes sociales puede tener consecuencias negativas. ¡Conoce todo sobre el sharing!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sharenting/">Sharenting o por qué no subir fotos de tus hijos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Sharenting-o-por-que-no-subir-fotos-de-tus-hijos-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Sharenting: La sobreexposición de los hijos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Actualmente son muchos los padres y madres que comparten el desarrollo de sus hijos/as por las redes sociales, muchas veces, sin tener conciencia de los <strong>efectos negativos</strong> que del <strong>sharenting</strong> se pueden derivar. La documentación de la vida de menores en redes sociales son un escaparate para usuarios que las usan fraudulentamente y que oscurecen otras ventajas que sí son beneficiosas para la sociedad como su aplicación en el <a href="https://www.inesem.es/revistadigital/educacion-sociedad/la-educacion-3-0-y-las-redes-sociales-en-el-aula/" target="_blank" rel="noopener">aula</a>.</p>
<p>En este post vas a aprender todo sobre el <strong>sharenting</strong> y sus consecuencias y cómo en muchas ocasiones se necesita de una intervención en bullying, sexting o grooming por parte de profesionales <a href="https://www.inesem.es/Curso-De-Bullying-Grooming" target="_blank" rel="noopener">especializados</a>.</p>
<h2>Sharenting: ¿Qué es?</h2>
<p>La unión de dos términos anglosajones como <em>share</em> (compartir) y <em>parenting</em> (crianza) dan lugar al concepto de <strong>sharenting </strong>que hace referencia al uso habitual de las redes sociales para compartir contenido audiovisual o información de los hijos/as por parte de los padres y madres.</p>
<p>Incluso antes de nacer, son muchos los hijos/as que aparecen en los feeds de los padres y madres que comparten <strong>ecografías, tests de embarazo o la habitación del futuro bebé</strong>. Tal es así, que existen estudios que advierten de que, una cuarta parte de los niños/as tienen presencia en las redes antes de nacer.</p>
<p>El <strong>sharenting</strong> se ha convertido en una práctica habitual hasta tal punto que 89% de las familias comparten contenido en Facebook, Instagram o TikTok de sus hijos <strong>al menos una vez al mes.</strong> La popularidad de esta práctica ha conseguido que hasta diccionarios como <em>Collins </em>incluya este término entre sus páginas.</p>
<p>La práctica del <strong>sharenting</strong> pone en evidencia que los hijos/as de la generación actual son los más expuestos al público de la historia, con las consecuencias que de ello se derivan.</p>
<h2>¿Cuáles son los riegos del sharenting?</h2>
<p>El compartir una imagen en las redes sociales de forma esporádica no es una conducta que pueda considerarse de sobreexposición al público. En cambio, hacerlo de forma constante y abusiva si podrá categorizarse como <strong>sharenting</strong>. Aunque puede darse la situación de que un hijo/a pueda quedar más expuesta en redes sociales con un post con muchas visualizaciones que subiendo contenido 2 o 3 días si apenas visualizaciones.</p>
<p>No obstante, se pueden detectar como <strong>riesgos del sharenting</strong> los siguientes.</p>
<h3>Falta de privacidad</h3>
<p>La práctica del <strong>sharenting</strong> supone generar en los menores una<strong> huella digital</strong> y un robo de su privacidad, a pesar de tener el derecho al honor, la intimidad familiar y personal y la propia imagen.</p>
<p>Al respecto, el <strong>consentimiento</strong> para publicar las fotografías de menores de 14 años le corresponde a los padres o tutores legales. No obstante, se necesitará contar con un consentimiento del menor cuando se encuentre en plenas facultades para poder dar ese permiso.</p>
<h3>Ciberbullying</h3>
<p>Los padres y madres que comparten <strong>fotografías o vídeos </strong>de sus hijos pueden perjudicar su reputación provocándole consecuencias negativas en el colegio o en su entorno. Además, inconscientemente, los padres y madres que practican el <strong>sharenting</strong> pueden propiciar el acoso en redes.</p>
<h3>Fraude</h3>
<p>Es habitual la práctica en redes sociales en la que una persona crear un <strong>perfil falso en redes sociales</strong> y se aprovecha de la información pública de una persona para conseguir una apariencia de familiaridad y manipularla o amenazarla.</p>
<p>Incluso son muchas las voces autorizadas procedentes del sector financiero que advierten del compromiso que es para los hijos/as a nivel económico, el compartir datos por las redes sociales.</p>
<h3>Grooming y pedofilia</h3>
<p>Los datos arrojados por los cuerpos de seguridad reflejan que hasta un<strong> 72% del material</strong> que se incauta a <strong>pedófilos y agresores</strong> pertenecen a fotografías, vídeos u otra información extraída de las redes sociales. Además, no se refiere a menores en posturas con connotaciones eróticas o sexualizadas, sino todo lo contrario, tan solo que, utilizado de forma perversa.</p>
<h3>¿Cómo evitar el sharenting?</h3>
<p>El <strong>sharenting</strong> puede ser erradicado cuando no se comparte contenido o información de los hijos/as en las redes sociales. Ahora bien, en un mundo tan digitalizado y en el que, el uso de las redes sociales está tan extendido puede resultar dificultoso evitar compartir imágenes o videos con otros familiares o amigos.</p>
<p>Ahora bien, existen algunas recomendaciones que servirán para evitar el <strong>sharenting</strong> que son las siguientes:</p>
<ul>
<li>Compartir contenido en perfiles o cuentas privadas o en grupos cerrados <strong>no es garantía de privacidad o de protección</strong>. El motivo está en que no es difícil poder almacenarlas en un dispositivo móvil o realizar una captura de pantalla para su posterior difusión.</li>
<li>Subir a las redes sociales contenidos e información de los hijos/as supone <strong>exponerlos/as a diferentes riesgos</strong> de los que se debe ser consciente. En este caso, ante la duda, es preferible no subir nada, ya que, los padres y madres tienen la responsabilidad de proteger su privacidad.</li>
<li><strong>Evitar aportar datos</strong> como el nombre, apellidos, edad, localización u otros.</li>
<li>Usar fotografías de espaldas, a contraluz o un fragmento para evitar que puedan ser<strong> identificados o reconocidos.</strong></li>
<li>Evitar la publicación de fotografías donde el hijo/a aparezca con poca ropa o en situaciones que puedan ser <strong>malinterpretadas o humillantes.</strong> </li>
<li>Respetar <strong>la opinión de los menores</strong> antes de enviar fotografías o vídeos por redes sociales o Whatsapp, para así, también dar ejemplo.</li>
</ul>
<p>En resumen, el <strong>sharenting</strong> puede tener consecuencias para los hijos o hijas a diferentes niveles, pero también para los padres, por lo que, seguir estas recomendaciones y evitar en la mayor medida de lo posible su <strong>sobreexposición</strong> será fundamental para evitar acabar en posesión de las personas equivocadas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3952"
					data-ulike-nonce="e7c0245b21"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3952"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sharenting/">Sharenting o por qué no subir fotos de tus hijos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/sharenting/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>6G: ¿Pero el futuro no era el 5G?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/6g/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/6g/#respond</comments>
		
		<dc:creator><![CDATA[Jesús Expósito López]]></dc:creator>
		<pubDate>Wed, 07 Jun 2023 07:35:57 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3949</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/6G-¿Pero-el-futuro-no-era-el-5G-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="6G: ¿La evolución del 5G?" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Sin tiempo a adaptarnos al 5G, comienza a hablarse del 6G ¿Era necesario? En este post te vamos a resolver todos los interrogantes.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/6g/">6G: ¿Pero el futuro no era el 5G?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/6G-¿Pero-el-futuro-no-era-el-5G-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="6G: ¿La evolución del 5G?" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>¿Había acabado la era del 5G? Aunque parezca sorprendente, en <strong>China </strong>ha comenzado a hablarse de una nueva futura generación de redes, el 6G. El futuro está en camino y ya comienzan a surgir interrogantes sobre las ventajas de esta tecnología, cunado llegará o simplemente en qué consiste.<br><br>Vamos a resolver todas estas dudas alrededor a una nueva conexión que seguramente dará mucho de qué hablar en los próximos años en el sector de las <a href="https://www.inesem.es/Master-En-Telecomunicaciones" target="_blank" rel="noreferrer noopener">telecomunicaciones</a>. </p>



<h2>¿Qué es el 6G?</h2>



<p>La sexta generación de la conectividad móvil o como popularmente se conoce, <strong>el 6G </strong>es<strong> </strong>el sucesor de un 5G con una mayor velocidad y un tiempo de reacción menor. Aunque ya se esté haciendo eco de lo que será el 6G y con un 5G aún vigente, se prevé un periodo de transición. Concretamente, será en 2024 cuando el 5G+ o 5G avanzado irrumpirá con unas velocidades que alcanzarán los 10 Gbps.<br><br>Bajo el mismo objetivo que el 5G, el 6G tratará de aminorar la latencia de las conexiones y subir la velocidad de transmisión a unos niveles nunca antes vistos. Los campos más beneficiados con el 6G son la <strong>realidad extendida, la inteligencia artificial, la eficiencia energética </strong>o las comunicaciones holográficas, entre otras.</p>



<h2>¿Qué beneficios tiene el 6G?</h2>



<p>En un mundo cada vez más conectado como el actual, la tecnología del futuro debe de contemplar este hecho y mejorar la combinación de diferentes realidades. Al respecto, la irrupción de esta tecnología conseguirá agilizar esta conexión y además combinarlo con nuevas tendencias como la<strong> realidad virtual, aumentada o mixta.</strong><br><br>Incluso, teniendo en cuenta el <strong>machine learning</strong> que supone la IA, con el 6G se tratará de que las redes se distribuyan, optimicen y administren de forma autónoma.<br><br>La eficiencia que esta tecnología aporta, es también una de sus mayores ventajas. Y es que, el ahorro de energía supone una oportunidad de optimización de los recursos y una mayor capacidad de soporte que permite una conexión simultánea entre diferentes dispositivos.</p>



<h2>5G vs 6G</h2>



<p>El 5G es relativamente reciente, de forma que, la aparición del 6G ha supuesto un impacto para el mercado. Y es que, cuando comienza a impulsarse el 5G a nivel comercial, comienzan a producirse los proyectos de investigación y desarrollo de la que será la nueva tecnología que se imponga.</p>



<p>Al ser tan próximos en el tiempo pudiera parecer que no existen apenas diferencias entre una u otra generación, pero la realidad es que son distintas. Algunas de las diferencias entre el 5G y 6G son las siguientes:</p>



<ul><li>El 5G y el 6G <strong>emplean las dos partes del espectro</strong>. Por un lado, el 5G se encarga de las frecuencias de banda ancha debajo de los 6 GHz y 24,25 GHz por encima. Ambas serán conocidas como banda baja y alta. En cambio, la 6G se moverá entre los 95 GHz y 3 THz (terahercios) Gracias a estas longitudes de onda, la velocidad del 6G superará en 1.000 veces a la del 5G.<br></li><li>El internet de las cosas (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/aiot/" target="_blank" rel="noreferrer noopener">IoT</a>) se consigue mediante el empleo del 5G. Ahora bien, la misión del 6G será <strong>mejorar y acelerar el 5G</strong> respecto a esta tecnología.<br></li><li>El 6G se empleará para fines muy concretos. Es decir, el 5G no viene a sustituir al 6G, sino que, para <strong>fines empresariales, industriales o incluso militar </strong>se aplicará esta nueva tecnología. El uso más llamativo de la tecnología 6G es su uso en drones automatizados para fines militares.<br></li><li>Las infraestructuras que necesitaba el 5G suponían dificultades que incidían en su velocidad. Pues bien, con el 6G se aprovecharán al máximo, lo que <strong>mejorará la conectividad</strong> tanto en tierra, mar o lo más sorprendente, en el espacio.<br></li><li>El tiempo de latencia (paquete de información transmitido en una frecuencia) en las redes 5G es de 5ms. Pues bien, con el 6G la latencia se reducirá a 1 milisegundo a 1 microsegundo. Se consigue así una transmisión masiva de datos, ya que, <strong>la latencia se reduce</strong> cinco veces la de la red 5G.</li></ul>



<h2>¿Era necesario el 6G?</h2>



<p>Actualmente el 5G ya cubría las necesidades de las personas en cuanto a poder manejar online grandes volúmenes de datos no estructurados. Ahora bien, factores relacionados como la tecnología 6G como la mínima latencia o la fiabilidad máxima de la comunicación se une a otros externos como la <strong>comunicación M2M ligada al Internet de las Cosas</strong>, hacen propicio el nacimiento de esta nueva generación.<br><br>Las previsiones respecto a esta nueva tecnología son las de conectar 10 veces más dispositivos por kilómetro cuadrado. Potencia que el actual 5G no puede lograr. Este aspecto es fundamental en cuanto a dar respuesta a la automatización que esta inundando todos los sectores.</p>



<h2>¿Para cuándo el 6G?</h2>



<p>El lanzamiento comercial de esta nueva generación está previsto para el año 2030. Aunque aún quedan años para que se produzca se debe tomar conciencia de que el actual 5G aún no ha sido implantado. Por esta razón, existen zonas en las que <strong>podrán pasar del 4G al 6G sin pasar por un periodo de transición.<br></strong><br>Esta nueva tecnología no es un concepto teórico, sino que, desde China ya se han puesto satélites en órbita con capacidad 6G con el fin de testear su efectividad. Tras este lanzamiento, le siguen otros gigantes de las telecomunicaciones como <strong><a href="https://dplnews.com/huawei-prepara-lanzamiento-de-satelites-para-probar-la-tecnologia-6g/" target="_blank" rel="noreferrer noopener">Huawei </a></strong>o Samsung que tienen proyectos de investigación de esta tecnología en marcha.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3949"
					data-ulike-nonce="9ab791d6b9"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3949"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/6g/">6G: ¿Pero el futuro no era el 5G?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/6g/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué estudiar para ser experto en Ciberseguridad?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-estudiar-para-ser-experto-ciberseguridad/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-estudiar-para-ser-experto-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Jesús Expósito López]]></dc:creator>
		<pubDate>Wed, 27 Apr 2022 14:47:17 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3536</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/04/Que-estudiar-para-ser-experto-en-ciberseguridad-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="¿Que necesitas estudiar para ser experto en ciberseguridad?" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Acabado el grado de ingeniería y ¿no sabes en qué especializarte?. ¿Quieres saber que estudiar para ser experto en ciberseguridad? Te lo contamos aquí.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-estudiar-para-ser-experto-ciberseguridad/">¿Qué estudiar para ser experto en Ciberseguridad?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/04/Que-estudiar-para-ser-experto-en-ciberseguridad-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="¿Que necesitas estudiar para ser experto en ciberseguridad?" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Las <strong>grandes empresas y organizaciones</strong> manejan un conjunto masivo de datos, que genera una preocupación por las posibles fugas. En este contexto, muchos perfiles optan por <strong>estudiar para ser experto en ciberseguridad</strong>, como una profesión con un porvenir prometedor en la era del <em>big data</em>.<br /><br />En este sentido, además, debe tenerse en cuenta la reciente normativa en <strong>protección de datos</strong> que ha empujado a las empresas a dotar de<strong> privacidad y seguridad</strong> a su base de datos.<br /><br />Todas estas circunstancias han llevado a un aumento de la demanda de <strong>especialistas en ciberseguridad</strong> en el mercado laboral. Y, por consiguiente, una corriente de profesionales interesados en <strong>estudiar un máster en ciberseguridad.</strong></p>
<h2>Importancia del experto en seguridad informática en la empresa</h2>
<p>La <strong>ciberseguridad</strong> es un aspecto dentro de las compañías que tiene su incidencia en tres facetas concretas que son la reputación, la productividad y la competitividad.<br /><br />Poniendo el foco en la reputación, contar con profesionales de la ciberseguridad garantiza una <strong>privacidad y protección de los clientes</strong> que tiene su traducción en una mejora de la contratación. En otras palabras, los clientes sienten una mayor fiabilidad hacia las empresas <strong>libres de ataques y pérdidas de datos</strong> a través de la ciberseguridad.<br /><br />También la productividad se ve mejorada a través de los <strong>expertos en seguridad en los sistemas informáticos</strong>. Debido a la creación de una estructura de seguridad de los datos se conseguirá así dar continuidad a las operaciones de las empresas. Dicho de otro modo, la actividad productiva no se parará gracias a contar con un<strong> especialista en ciberseguridad</strong> que frene cualquier <em>malware</em> o ciberataque.<br /><br />En relación con la reputación, el cumplimiento de la normativa, reglamentos o certificaciones establecidas supone una mejora de la competitividad. Las empresas y organizaciones depositarán la confianza en quienes permanezcan al día de estas exigencias legales.</p>
<h2>Funciones de un especialista en seguridad informática</h2>
<p>A la hora de <strong>estudiar para ser experto en ciberseguridad</strong>, es importante conocer cuales son las funciones de estos expertos en seguridad informática. De una forma simple se puede decir que se encargan de realizar actividades de prevención, actuación y conocimiento de esta materia. Más concretamente sus funciones son las siguientes:</p>
<ul>
<li>Conseguir <strong>mantener la seguridad en los sistemas</strong> y proteger el contenido que en ellas hay. En otras palabras, mantienen las redes y los sistemas a raya de posibles piratas informáticos, vulnerabilidades u otro tipo de ataques.</li>
<li>Realizar informes y un <strong>seguimiento sobre amenazas y virus</strong>. A través de protocolos cartográficos, podrán supervisar dentro de las empresas el uso de apps o archivos, para realizar una labor de <strong>prevención de ciberataques</strong>.</li>
<li>Llevar a cabo una<strong> auditoría de riesgos o amenazas</strong> a la seguridad del sistema. La finalidad de esta función será la de prever futuras amenazas para poder actuar con rapidez y minimizar los riesgos.</li>
<li>Responder ante cualquier <strong>situación de emergencia</strong> relacionada con la seguridad informática. Se encargarán de evitarán problemas como el bloqueo de una web o un servicio determinado.</li>
<li>Estudiar como actúa el <em>malware</em> para <strong>detectarlo, analizarlo y evitarlo.</strong> Tan solo de esta forma se podrá analizar su estructura y encontrar la mejor manera para afrontar esta situación.</li>
</ul>
<h2>¿Qué master hago en Ciberseguridad?</h2>
<p>Son muchas las personas egresadas del <strong>grado en ingeniería</strong>, que han puesto el foco en la ciberseguridad como camino a seguir en su trayectoria profesional. En este sentido, <strong>estudiar para ser experto en Ciberseguridad</strong>, en la actualidad, se ha convertido en una de las opciones más demandadas en el área de <strong>ingeniería informática.</strong><br /><br />Consecuentemente, es necesario elegir un <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener noreferrer">master en ciberseguridad</a> que profundice en áreas como el hacking ético, el análisis forense, la gestión de incidentes de seguridad o en el empleo de tecnologías tan avanzadas como la<strong> inteligencia artificial</strong> (IA), el <strong>Internet de las Cosas</strong> (IoT) o la <strong>industria 4.0.</strong><br /><br />De forma complementaria, además de ser un buen administrador de sistemas, más allá de los archivos informáticos también se debe profundizar en aspectos menos técnicos como la <strong>normativa sobre el sistema de gestión de la seguridad de la información</strong> (SGSI).</p>
<h2>El salario en Ciberseguridad: un aliciente mas</h2>
<p>¿Cuánto cobra un <strong>experto en ciberseguridad</strong>? Seguramente, es una de las preguntas más recurrentes entre aquellos que están interesados en saber que <strong>estudiar para ser experto en ciberseguridad</strong>. Al igual que en cualquier otro sector, la experiencia y, sobre todo, la formación determinará el salario de estos profesionales.<br /><br />No obstante, existen webs especializadas en determinar el <strong>salario medio</strong> de cualquier empleo situando a los <strong>especialistas en ciberseguridad</strong> en una posición elevada. Concretamente, la media se sitúa <strong>por encima de los 25.000 euros anuales,</strong> en un rango que va desde los 19.000-35.000 aproximadamente.<br /><br />Estos datos tienen como referencia a trabajadores de la ciberseguridad, sin concretar su <strong>especialización</strong>. En este sentido, se evidencia, una vez más, como la especialización aumenta considerablemente el salario de estos expertos en ciberseguridad. Así, un analista de malware obtiene un sueldo que ronda los<strong> 28.000-60.000 € anuales</strong>; un hacker ético los <strong>45.000-115.000 €</strong> <strong>anuales</strong> o un consultor de seguridad los<strong> 30.000-60.000 € anuales.</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3536"
					data-ulike-nonce="f9c4846412"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3536"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-estudiar-para-ser-experto-ciberseguridad/">¿Qué estudiar para ser experto en Ciberseguridad?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-estudiar-para-ser-experto-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La tecnología para fichar a MBappé: Big Data en el Fútbol</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/big-data-en-el-futbol/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/big-data-en-el-futbol/#respond</comments>
		
		<dc:creator><![CDATA[Jesús Expósito López]]></dc:creator>
		<pubDate>Wed, 13 Apr 2022 12:57:09 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3523</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/04/La-tecnología-para-fichar-a-MBappé-Big-Data-en-el-Fútbol-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Big Data en el Fútbol: la clave en el sueldo de Mbappe" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Como decía Piqué....Kevin De Bruyne ¡Contigo empezó todo! No te quedes en fuera de juego y conoce todo sobre el big data en el fútbol sin pedir el VAR.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/big-data-en-el-futbol/">La tecnología para fichar a MBappé: Big Data en el Fútbol</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/04/La-tecnología-para-fichar-a-MBappé-Big-Data-en-el-Fútbol-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Big Data en el Fútbol: la clave en el sueldo de Mbappe" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Es un secreto a voces que los mejores clubes del mundo se rifan a <strong>Kylian Mbappé</strong> la temporada próxima, entre ellos, el Real Madrid que parece mejor posicionado. No existen tampoco dudas en cuanto a su potencial, pero ¿sabías que con el <strong>Big Data en el fútbol</strong> se puede predecir su rendimiento? Sin lugar a duda, esta tecnología ha aterrizado en este deporte como herramienta importante para preservar los intereses de los <strong>equipos de fútbol</strong> más importantes.</p>
<h2 style="text-align: justify;">Kevin de Bruyne ¡Contigo empezó todo!</h2>
<p style="text-align: justify;">Las sumas de dinero que se mueven en los traspasos o las renovaciones de los jugadores pueden tener los días contados. Este es el caso del jugador del Mánchester City, <a href="https://www.premierleague.com/players/4288/Kevin-De-Bruyne/overview" target="_blank" rel="nofollow noopener noreferrer">Kevin De Bruyne</a>. A través de un análisis de datos masivos negoció gracias al <strong>Big Data en el futbol</strong> su renovación aportando al club las <strong>estadísticas</strong> en cuanto a goles, pases, asistencias y una cantidad de datos que reforzaban su aumento de ficha.</p>
<p style="text-align: justify;">Esta es una de las aplicaciones del <strong>Big Data en el fútbol</strong> que al delantero belga le valió para convertirse en el jugador mejor pagado de la Premier League. Del mismo modo, a través del análisis del <a href="https://www.inesem.es/revistadigital/informatica-y-tics/hacia-donde-nos-lleva-la-tecnologia-big-data/" target="_blank" rel="nofollow noopener noreferrer">Big Data</a>, los representantes de jugadores de talla mundial como <strong>Mbappé</strong>, podrán argumentar su valía y, por lo tanto, solicitar un salario conforme al rendimiento de los jugadores.</p>
<h2 style="text-align: justify;">¿En qué se aplica el Big Data en el Fútbol?</h2>
<p style="text-align: justify;">Al igual que sucede en el ámbito empresarial, donde el <strong>Big Data</strong> tiene como finalidad mejorar la <strong>toma de decisiones</strong> o el rendimiento de los activos de las compañías, de una forma parecida actúa en el futbol. Concretamente, el <strong>Big Data en el futbol</strong> ayuda tanto dentro como fuera del campo a tomar decisiones y a mejorar el rendimiento de los futbolistas mediante los datos obtenidos de cada partido.</p>
<p style="text-align: justify;">Profundizando en este aspecto, existirán <strong>herramientas y aplicaciones de Big Data en el fútbol</strong> que permitan extraer estos datos como los siguientes:</p>
<ul style="text-align: justify;">
<li><strong>Indicadores de éxito</strong>: el análisis estadístico aquí analiza, goles, oportunidades, disparos a puerta, eficacia y pases de gol completados con éxito, entre otros.</li>
<li><strong>Estadísticas globales</strong>: referidos a la posesión, su duración y el tiempo de juego efectivo.</li>
<li><strong>Datos ofensivos</strong>: reflejan estadísticas como los ataques posicionales, los contrataques, el éxito a balón parado o los duelos ganados y un largo etcétera.</li>
<li><strong>Datos defensivos</strong>: faltas recibidas, duelos ganados a nivel defensivo, recuperaciones o tarjetas recibidas y otros muchos más.</li>
</ul>
<p style="text-align: justify;">No obstante, las áreas de aplicación del <strong>Big Data en el futbol</strong> podrán clasificarse en las siguientes categorías:</p>
<ul style="text-align: justify;">
<li><strong>Decisiones técnicas</strong>: los cuerpos técnicos de los equipos de futbol más relevantes del panorama fútbol, hacen uso ya de tecnologías como la inteligencia artificial a la hora de realizar <em>scouting</em>. En otras palabras, el <strong>Big Data en el futbol</strong> aquí les facilita la labor de encontrar los cracks con los que los clubs sueñan desde temprana edad.</li>
<li><strong>Análisis predictivo</strong>: como si de una empresa se tratase, se podrá valer de la data en la <strong>toma de decisiones</strong> sobre los jugadores más adecuados a cada partido teniendo en cuenta variables como el rendimiento, el árbitro o la biometría. Además, servirá para reducir el riesgo de lesiones.</li>
<li><strong>Marketing</strong>: los equipos de fútbol podrán ofrecer a sus aficionados promociones personalizadas a través de las <strong>redes sociales</strong> o el <strong>correo electrónico</strong>. También les permite identificar la publicidad o la comunicación más atrayente a sus seguidores.</li>
</ul>
<h2 style="text-align: justify;">Así, así, así utiliza el Big Data el Madrid</h2>
<p style="text-align: justify;">¿Sabías que el <strong>Real Madrid</strong> tiene una app que utiliza el Big Data? La app Bernabéu Digital es una herramienta desarrollada por Microsoft para uno de los equipos más laureados del mundo con la intención de aprovechar el <strong>análisis de datos</strong> a nivel de empresa. En este sentido, a través de esta app se recopilan datos de sus aficionados y seguidores a los que ofrece contenido exclusivo y de forma personalizada.</p>
<p style="text-align: justify;">A través de esta <strong>herramienta de Big Data</strong>, se permitirá al club de Chamartín diseñar estrategias de marketing exitosas, mejorar el rendimiento del equipo a nivel de empresa y obtener un <em>feedback</em> por parte de sus seguidores que les permita explotar su margen de mejora. En este contexto, el <strong>Big Data en el fútbol</strong> puede contribuir a mejorar la interactividad de los aficionados con el club, mejorando su cercanía con ellos y sus beneficios como empresa.</p>
<p style="text-align: justify;">Consecuentemente, la <strong>aplicación del Big Data en el fútbol</strong> tanto a nivel técnico como empresa, gozará de una expansión en el corto y largo plazo, no solo en los grandes clubes, sino incluso en otros más modestos. Por lo tanto, no se requiere de <strong>inteligencia artificial</strong> para predecir una futura demanda de profesionales formados en esta tecnología en el mundo del futbol.</p>
<p style="text-align: justify;">Si estás interesado en acceder a una formación en esta área, te recomendamos el <a href="https://www.inesem.es/Big-Data-Curso-Online" target="_blank" rel="nofollow noopener noreferrer">Curso de Big Data</a>, donde te podrás formar para ser la persona que traiga a las grandes figuras del balompié a los<strong> equipos </strong>más importantes del panorama futbolístico.</p>


		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3523"
					data-ulike-nonce="c9f53d898d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3523"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/big-data-en-el-futbol/">La tecnología para fichar a MBappé: Big Data en el Fútbol</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/big-data-en-el-futbol/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Caché de objetos 90/281 objetos usando disk
Almacenamiento en caché de páginas con disk 

Served from: www.inesem.es @ 2024-09-08 02:40:13 by W3 Total Cache
-->