<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Artículos de Juan Ríos en el Canal Informática y TICS</title>
	<atom:link href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/juan-rios/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.inesem.es/revistadigital/informatica-y-tics</link>
	<description>Canal de Noticias gestionado por el Departamento Docente de Informática y TICS de INESEM</description>
	<lastBuildDate>Wed, 21 Aug 2024 10:28:40 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9.3</generator>
	<item>
		<title>¿Qué son los Hackathons?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-hackathons/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-hackathons/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Thu, 04 Jul 2024 14:01:46 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4526</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/06/Hackathon-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Hackathon" style="float:left; margin:0 15px 15px 0;" />Los hackathons se han convertido en eventos importantes dentro de la comunidad informática. Una oportunidad para que los programadores...</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-hackathons/">¿Qué son los Hackathons?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/06/Hackathon-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Hackathon" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Los hackathons se han convertido <strong>en eventos importantes dentro de la comunidad informática</strong>. Donde es una oportunidad para que los programadores, diseñadores y otras disciplinas informáticas, colaboran intensamente durante un período corto, generalmente de 24 a 48 horas, <strong>para crear soluciones a problemas específicos</strong>. En este artículo exploraremos en profundidad como funcionan este tipo de eventos.</p>
<h2>¿Qué es un Hackathon?</h2>
<p>La palabra <strong>“hackathon” es una combinación de “Hack” y “marathon”</strong>. En este sentido, “hack” no se refiere a actividades maliciosas, sino a la creatividad y habilidad técnica para encontrar soluciones. En general, es una maratón de programación donde equipos desarrollan proyectos desde cero y compiten entre sí.<br />Entonces <strong>se trabajan capacidades como la innovación, la colaboración y la resolución de problemas</strong>. Siendo un reto debido a la presión por el reducido tiempo para realizar las tareas.</p>
<h2>¿Cómo podemos participar en un Hackathon?</h2>
<h3>Inscripción</h3>
<p>El primer paso y el más obvio para participar en un hackathon <strong>es inscribirse</strong>. Los hackathons suelen anunciarse en diferentes plataformas, <strong>como twitter o <a href="https://hackathonspain.com/" target="_blank" rel="nofollow noopener">algunas páginas web</a></strong>. Investigando un poco sobre las Hackathons en redes sociales las podréis encontrar sin mucho problema. Algunos <strong>eventos son abiertos al público</strong>, mientras que otros pueden requerir una invitación o cumplir ciertos criterios de selección.<br />Aquí algunas páginas y cuentas de internet que están al día de hackathons</p>
<h3>Preparación</h3>
<p>Una vez estamos inscritos se empiezan a formar los equipos, esto no quiere decir que todas las hackathons siempre tengan equipos, también <strong>existen hackathons individuales pero la mayoría fomentan la participación en equipos</strong>. Es ideal formar un equipo con una variedad de habilidades: <strong>programadores, diseñadores y otros especialistas según el tipo de hackathon.</strong><br />Luego <strong>se trabaja sobre una temática</strong>, y de esta <strong>elaborar una idea inicial</strong> que pueda ser útil, aunque no obligatorio. Lo importante es tener una visión clara.<br />Por último, hay que <strong>elegir las herramientas y/o tecnologías que planeas usar.</strong> Muchas veces los propios organizadores proporcionan alguna API y plataformas para trabajar.</p>
<h3>Durante el Hackathon</h3>
<p><strong>Hay que planificar el proyecto, empezar con el desarrollo (el cuál es muy intenso)</strong>, hacer un prototipado funcional, no importa que no sea perfecto hay que mostrar solo el concepto.<br />Y por último presentar el proyecto.<br />Como hemos comentado, <strong>un Hackathon tiene un margen de 24-48 horas.</strong> Es muy poco tiempo y <strong>no hay ningún tipo de horario más que el que se plantea con tu equipo</strong>. Lo más importante es parar de vez en cuando, comer y descansar lo necesario para evitar quemarse y perder rendimiento. Además, los hackathons suelen ser de <strong>inscripción gratuita</strong> y no pierdes nada a nivel monetario, <strong>la experiencia y tu salud</strong> también es importante y no solo ganar.</p>
<h2>¿Cómo organizar un hackathon?</h2>
<p>La organización de un hackathon comienza con una <strong>fase de planificación previa</strong>. En esta etapa, se definen los objetivos del evento y determinar si tendrá una temática específica. Luego, se debe reunir un equipo organizador que incluya roles esenciales como un <strong>coordinador general, responsables de logística, relaciones con patrocinadores, marketing y comunicaciones.</strong><br />En la consecución de patrocinadores y colaboradores nos cubren los costos del evento y proporcionan premios, también pueden <strong>ofrecer APIs</strong>, herramientas y mentores. Asimismo, es vital seleccionar un lugar adecuado y accesible para el hackathon, considerando una fecha que permita la máxima participación y no coincida con otros eventos importantes.</p>
<p>Además, la logística del evento requiere asegurar una infraestructura adecuada, que incluya un espacio con suficiente capacidad, acceso a internet de alta velocidad, estaciones de trabajo y áreas de descanso. También es esencial proporcionar alimentos, bebidas y snacks. Además, se deben <strong>preparar materiales como credenciales, camisetas y otros recursos necesarios.</strong></p>
<p>Durante el evento, el registro y la bienvenida son importantes. Esto implica <strong>recibir a los participantes, entregar kits de bienvenida</strong> y realizar una sesión de apertura para explicar las reglas y el cronograma. <strong>Organizar charlas y talleres sobre tecnologías relevantes y buenas prácticas</strong> enriquece la experiencia de los participantes. Es también importante invitar a mentores experimentados que puedan apoyar a los equipos con consejos y orientación técnica. Para evaluar los proyectos, se deben definir criterios claros y seleccionar un panel de jueces con experiencia relevante.</p>
<p>La clausura y el seguimiento del hackathon comienzan con la coordinación de las presentaciones finales y la sesión de preguntas y respuestas. Posteriormente, <strong>se anuncian los ganadores y se entregan los premios</strong>. Después del evento, es esencial recopilar feedback de los participantes para mejorar futuros hackathons y fomentar la continuidad de los proyectos destacando oportunidades de incubación o inversión puede dar un impulso significativo a las ideas generadas durante el evento.</p>
<p>Los <strong>hackathons son un buen catalizador de colaboración</strong>, ofreciendo un evento compañerismo y una plataforma para desarrollar habilidades técnicas y creativas. Considero estas una experiencia que cualquier desarrollador debería probar a lo largo de su carrera.</p>
<p>Además, si te interesa participar en un hackathon como diseñador web, aquí tenemos nuestro <strong><a href="https://www.inesem.es/Master-En-Diseno-Grafico-Web-Y-Multimedia" target="_blank" rel="noopener">Master en Diseño Gráfico y Web Multimedia</a></strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4526"
					data-ulike-nonce="d155971b9c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4526"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-hackathons/">¿Qué son los Hackathons?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-hackathons/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué herramientas de diseño web se utilizan con más frecuencia?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-diseno-web/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-diseno-web/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Fri, 24 May 2024 10:32:21 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4487</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/05/herramientas-de-diseno-web-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="herramientas de diseño web" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Las herramientas de diseño web combinan arte y tecnología para crear experiencias digitales atractivas y funcionales.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-diseno-web/">¿Qué herramientas de diseño web se utilizan con más frecuencia?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/05/herramientas-de-diseno-web-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="herramientas de diseño web" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>El diseño web es una disciplina que combina <strong>arte y tecnología</strong> para crear experiencias digitales <strong>atractivas y funcionales para los usuarios</strong>. Logrando así que un sitio web que no solo luzca bien, sino que también funcione perfectamente y sea estable.</p>
<p>Es necesario utilizar las <strong>herramientas de diseño web</strong> adecuadas para lograr el resultado que se quiere. Estas herramientas de diseño web facilitan cada etapa del proceso de desarrollo, desde los esbozos e planos de la página web, hasta la escritura del código y despliegue de los resultados. A continuación, exploramos algunas de las herramientas más importantes para el diseño y desarrollo web.</p>
<h2>Editores de texto</h2>
<p>Los editores de texto son esenciales para un programador. Los necesitamos para escribir el código del sitio web. Actúan como cuadernos digitales donde puedes <strong>redactar y organizar tu código</strong>. Dos editores de texto populares son <strong>Sublime Text y Visual Studio Code</strong>. </p>
<p>Estas herramientas ofrecen características que facilitan la escritura de código para los programadores, como el <strong>resaltado de sintaxis</strong>, <strong>autocompletado y detección de errores</strong>. Con estas funcionalidades, los editores de texto no solo ayudan a escribir código más rápido, sino que también permiten identificar y corregir errores con mayor facilidad. Además, por si no fuera poco, cuentan con la personalización  por medio de plugins</p>
<h2>Editores Gráficos</h2>
<p>Los editores gráficos son esenciales para diseñar los elementos visuales de un sitio web. Herramientas como Adobe Photoshop y Adobe Illustrator son ampliamente utilizadas para crear logotipos, botones y otros gráficos. Photoshop es ideal para editar fotografías y crear diseños detallados, mientras que Illustrator es perfecto para crear gráficos vectoriales precisos, como íconos y logotipos. Estas herramientas permiten luego a los programadores <strong>integrar estos diseños a la página web directamente.</strong></p>
<h2>Herramientas de Wireframing y Prototipado</h2>
<p>Antes de construir un sitio web, es crucial planificar su estructura y funcionalidad. Las herramientas de <strong>wireframing y prototipado</strong>, como <strong>Sketch y Adobe XD</strong>, permiten a los diseñadores crear esquemas y maquetas de las <strong>páginas web</strong>. Estas herramientas facilitan la visualización de la disposición de los elementos en una página y cómo interactuarán entre sí, sin invertir en el proyecto como tal.. Al usar <strong>wireframes y prototipos</strong>, los diseñadores pueden experimentar con diferentes <strong>diseños y flujos</strong> de usuario para encontrar la mejor solución entre cliente diseñador antes de empezar a construir el proyecto como tal.</p>
<h2>Sistemas de Control de Versiones</h2>
<p>Trabajar en equipo en un proyecto web puede ser complicado si no se gestionan adecuadamente los cambios en el código. Los sistemas de <strong>control de versiones</strong>, <strong>como <a href="https://git-scm.com/" target="_blank" rel="nofollow noopener">Git</a></strong>, permiten a los desarrolladores realizar un <strong>seguimiento de todas las modificaciones hechas al código</strong> y colaborar de manera paralela. Con Git, cada cambio se registra, y es posible volver a versiones anteriores del código si es necesario permitiendo volver a fases de desarrollo anteriores en caso de que haya algún problema en la fase actual. Esto asegura que todos los miembros del equipo estén sincronizados y que los cambios se integren sin problemas.</p>
<h2>Herramientas de Desarrollo de Navegadores</h2>
<p>Las herramientas de desarrollo integradas en navegadores como Google Chrome y Mozilla Firefox son indispensables para revisar y <strong>depurar páginas web</strong>. Estas herramientas permiten a los desarrolladores inspeccionar el código, <strong>modificar estilos CSS</strong> en el acto y probar la funcionalidad del sitio en diferentes entornos. Estas herramientas son muy útiles para ver visualmente el desarrollo de una página web.</p>
<h2>Frameworks de CSS</h2>
<p>Los frameworks de CSS, como Bootstrap y Tailwind CSS, proporcionan un montón de elementos para facilitar la programación de diseños. Estos frameworks incluyen una variedad de componentes listos para usar, como botones, formularios y barras de navegación, que se pueden personalizar para que coincidan con el estilo del sitio. Siendo así, una forma de ahorrar mucho tiempo, trabajo y dinero.</p>
<h2>Sistemas de Gestión de Contenidos (CMS)</h2>
<p>Los sistemas de gestión de contenidos, son una alternativa a otras herramientas, como es el caso de <strong>WordPress</strong>, permiten a los usuarios gestionar y actualizar el contenido de su sitio web sin necesidad de conocimientos técnicos avanzados. Con un <strong>CMS</strong>, es fácil organizar <strong>textos, imágenes y videos</strong>, y realizar cambios rápidamente. WordPress, por ejemplo, es muy popular por su facilidad de uso y la amplia variedad de <strong>plugins </strong>disponibles que extienden su funcionalidad. Aunque es menos personalizable que otras páginas web que se hacen desde cero.</p>
<h2>Herramientas de Optimización del Rendimiento</h2>
<p>La velocidad y el rendimiento es muy importante para la satisfacción y experiencia del usuario. En este contexto utilizamos las herramientas de optimización del rendimiento, como <strong>Google PageSpeed Insights y GTmetrix</strong>, analizan la velocidad de carga de las páginas y ofrecen recomendaciones para mejorarla. <strong>Estas herramientas pueden identificar cuellos de botella</strong> en el rendimiento y sugerir ajustes, como la compresión de imágenes, la minificación de archivos CSS y JavaScript, y la implementación de almacenamiento en caché. Así mantenemos la retención de usuarios.</p>
<p>Contar con las <strong>herramientas de diseño web adecuadas </strong>influencia directamente el desarrollo de una página web. Es necesario plantear las herramientas o <a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-una-api/">APIs</a> que se van a utilizar según el tipo de página web que queramos realizar. Si os ha interesado este artículo podéis ver más en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/juan-rios/">perfil</a>,  también podéis aprender más sobre diseño y desarrollo web en nuestro<strong> <a href="https://www.inesem.es/Master-En-Diseno-Grafico-Web-Y-Multimedia" target="_blank" rel="noopener">Curso Experto en Diseño y Desarrollo Web.</a></strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4487"
					data-ulike-nonce="e4ee43e817"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4487"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-diseno-web/">¿Qué herramientas de diseño web se utilizan con más frecuencia?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-diseno-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google Consent Mode: Gestión de datos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/google-consent-mode-gestion-de-datos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/google-consent-mode-gestion-de-datos/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Wed, 08 May 2024 14:02:03 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4468</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/stock-1863880_1280-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Datos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En los últimos años, hemos sido testigos de una evolución continua en el mundo digital en lo que respecta a la privacidad.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-consent-mode-gestion-de-datos/">Google Consent Mode: Gestión de datos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/stock-1863880_1280-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Datos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En los últimos años, hemos sido testigos de una evolución continua en el mundo digital en lo que respecta a la privacidad y protección de datos. Entre los avances institucionales para proteger los derechos de los usuarios a conocer y decidir sobre la información recopilada sobre ellos, los esfuerzos de grandes actores como Google o Facebook para adaptarse a ellos, y, en medio de todo esto, las verdaderas implicaciones que esta continua lucha tiene para las marcas y proveedores de servicios, a menudo nos encontramos no solo con nuevos requisitos que cumplir sino también con dudas sobre qué son exactamente estos requisitos y la forma correcta de cumplir con ellos.<br />En este contexto de evolución e incertidumbre, Google ha estado avanzando continuamente. No mucho después de unirse al Marco de Transparencia y Consentimiento de la IAB y adoptar la compatibilidad con su versión 2 (TCF 2.0), el gigante tecnológico sorprendió al mundo con otro anuncio: su propuesta para la recopilación de datos compatible con el <a href="https://www.boe.es/doue/2016/119/L00001-00088.pdf" target="_blank" rel="nofollow noopener">RGPD</a>, que han llamado Google Consent Mode.</p>
<p>Aunque oficialmente aún está en beta, ha estado en funcionamiento desde hace algún tiempo y está completamente integrado con sus principales plataformas de análisis y marketing: Google Analytics (en sus dos versiones, Universal Analytics y Google Analytics 4), Google Ads y Floodlight.</p>
<p>Pero, ¿cómo afecta este lanzamiento? ¿Deberíamos integrar el Google Consent Mode en nuestros ecosistemas de análisis y publicidad? ¿Cuáles son las implicaciones para nuestras marcas?</p>
<h2>¿Qué es el Consent Mode de Google?</h2>
<p>En primer lugar, es importante aclarar que el Google Consent Modeno es una solución completa (ni pretende serlo). No es una Plataforma de Gestión de Consentimiento <a href="https://blog.didomi.io/es/que-es-una-consent-management-platform-cmp#:~:text=En%20t%C3%A9rminos%20simples%2C%20una%20CMP,las%20leyes%20globales%20de%20privacidad." rel="nofollow noreferrer">(CMP)</a>. La funcionalidad necesaria para gestionar el consentimiento del usuario —advertencias de cookies, registro de preferencias, bloqueos y restricciones&#8230; — debería seguir siendo proporcionada por separado en cualquier caso.</p>
<p>Sin embargo, proporciona un estándar común para definir y almacenar el estado del consentimiento del usuario, con la idea de mediar entre las plataformas de análisis y publicidad de Google, como Analytics o Ads —así como otras plataformas de terceros que decidan adoptarlo— y el correspondiente gestor o CMP.</p>
<p>Más específicamente, define varias categorías o tipos de consentimiento, análogas a las categorías de cookies habituales con las que trabajan la mayoría de los CMP, y ofrece un punto de acceso común a través del cual definir o consultar, para cada caso, el estado del consentimiento del usuario (permitido o rechazado):</p>
<p>Por un lado, la solución de gestión de cookies o CMP proporcionará la infraestructura técnica necesaria para informar, consultar y recordar las preferencias del usuario.<br />Por otro lado, las etiquetas (los píxeles o fragmentos de código que cada plataforma respectiva necesita insertar en el sitio web), bloquearán o limitarán su funcionalidad en función de las preferencias seleccionadas.<br />Una vez que todo esto esté en su lugar, se logrará finalmente el objetivo deseado: <a href="https://support.google.com/analytics/answer/12159447?hl=es#:~:text=Google%20Analytics%20es%20una%20plataforma,proporcionan%20estad%C3%ADsticas%20sobre%20su%20empresa." rel="nofollow noreferrer">Google Analytics</a>, Ads y cualquier otra plataforma compatible lanzarán sus solicitudes incluso si el usuario rechaza su categoría asociada de cookies, aunque de manera más limitada pero —al menos en teoría y según sus criterios— compatible con el cumplimiento del RGPD.</p>
<h2><strong>Implicaciones</strong></h2>
<p>Las ventajas que este modelo tiene para Google son evidentes: aumenta tanto el volumen total de datos recibidos (en comparación con los modelos que bloquean la medición por completo) como su calidad —al menos desde su punto de vista—, ya que toman el control sobre cómo se limita la información (en lugar de dejar esta decisión al CMP u otros actores externos).</p>
<p>Pero, ¿qué pasa con nosotros? ¿Nos interesa adoptar el Google Consent Mode?</p>
<p>Me temo que la respuesta es&#8230; depende. Tanto en términos de cumplimiento como en la calidad de los datos obtenidos, el Consent Mode tiene ventajas y desventajas.</p>
<h2>Conclusión</h2>
<p>En primer lugar, aún no está del todo claro si la solución de Google garantizará el cumplimiento del RGPD, al menos no en su interpretación más estricta. En teoría, debería considerarse suficiente, y ciertamente establece el estándar para el resto de nosotros: no queremos estar por debajo de soluciones suficientemente extendidas como esta.</p>
<p>Pero si nuestra prioridad es jugar a lo seguro y evitar problemas por completo, la única solución segura es una implementación estricta, que no proporcione ningún dato a terceros hasta que los usuarios hayan confirmado su consentimiento.</p>
<p>Si quieres conocer más sobre Google Consent, te podría interesar nuestro <a href="https://www.inesem.es/Executive-Master-Business-Analytics" target="_blank" rel="nofollow noopener">Master en Business Analytics</a></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4468"
					data-ulike-nonce="ba0038f02b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4468"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-consent-mode-gestion-de-datos/">Google Consent Mode: Gestión de datos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/google-consent-mode-gestion-de-datos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Una guía sobre códigos de error HTTP</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/codigos-error-http/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/codigos-error-http/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Tue, 09 Apr 2024 13:36:57 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4447</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/404http-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Error HTTP" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El mundo de internet funciona gracias a un complejo sistema de comunicación. Los dispositivos utilizan códigos para intercambiar información.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/codigos-error-http/">Una guía sobre códigos de error HTTP</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/404http-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Error HTTP" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>El mundo de internet funciona gracias a un complejo sistema de comunicación. Al igual que las personas nos comunicamos mediante palabras y señales, los dispositivos utilizan códigos para intercambiar información. En el caso de la web, el <strong>protocolo HTTP</strong> (Protocolo de Transferencia de Hipertexto) es la base de esta comunicación.</p>
<p>Dentro del <strong>protocolo HTTP</strong>, existen los códigos de error, mensajes especiales que brindan información valiosa sobre el estado de una solicitud realizada a un servidor. Al comprender estos códigos, podemos descifrar el lenguaje de la web y reaccionar ante diferentes situaciones.</p>
<p>Este artículo te guiará a través de los códigos de error HTTP más comunes, explicando su significado y brindando ejemplos del mundo real para una mejor comprensión.</p>
<h2><strong>Entendiendo los diferentes tipos de códigos de error HTTP</strong></h2>
<p>Los códigos de error HTTP se agrupan en categorías según el tipo de respuesta que brindan:</p>
<ul>
<li><strong>1xx Informational (Informativos):</strong> Estos códigos indican que la solicitud inicial ha sido recibida y el proceso continúa. Un ejemplo es el código 100 Continue, utilizado habitualmente para transferencias de archivos grandes.</li>
<li><strong>2xx Success (Éxito):</strong> Las respuestas exitosas comienzan con 2. El código más común es el 200 OK, que indica que la solicitud se procesó con éxito y el servidor ha devuelto el recurso solicitado (por ejemplo, una página web).</li>
<li><strong>3xx Redirection (Redirección):</strong> Estos códigos señalan que el recurso solicitado se encuentra en una ubicación diferente. El código 301 Moved Permanently indica que el recurso se ha movido permanentemente, mientras que el 302 Found indica un traslado temporal.</li>
<li><strong>4xx Client Error (Error del Cliente):</strong> Los códigos 4xx señalan un error en la solicitud realizada por el cliente (navegador web, aplicación móvil, etc.). El famoso 404 Not Found indica que el recurso solicitado no existe en el servidor. Otro común es el 401 Unauthorized, que surge cuando se intenta acceder a un recurso protegido sin credenciales válidas.</li>
<li><strong>5xx Server Error (Error del Servidor):</strong> Las respuestas con código 5xx indican un problema en el servidor que impide procesar la solicitud. El 500 Internal Server Error es un mensaje genérico que señala un error interno, mientras que el 503 Service Unavailable indica que el servidor se encuentra temporalmente indisponible debido a sobrecarga o mantenimiento.</li>
</ul>
<h2><strong>Ejemplos del mundo real para comprender mejor los códigos de error HTTP</strong></h2>
<p>Imaginemos las siguientes situaciones:</p>
<ul>
<li><strong>Inicio de sesión fallido</strong>: Intentas acceder a un área restringida de un sitio web sin iniciar sesión. El servidor responde con un código 401 Unauthorized, indicando que necesitas credenciales válidas para continuar. El sitio web te solicitará que inicies sesión o proporciones la información necesaria.</li>
<li><strong>Página no encontrada</strong>: Ingresas una dirección web incorrecta o intentas acceder a una página que ha sido eliminada. El servidor devuelve un código 404 Not Found. El sitio web te mostrará una página de error personalizada o te sugerirá alternativas.</li>
<li><strong>Servidor sobrecargado</strong>: Accedes a un sitio web muy popular durante un evento importante, generando un tráfico masivo. El servidor se sobrecarga y responde con un <strong>código 503 Service Unavailable</strong>. La página web te informará que el servicio no está disponible temporalmente y te sugerirá volver a intentarlo más tarde.</li>
</ul>
<h2><strong>La importancia de los códigos de error HTTP para un internet más fluido</strong></h2>
<p>Los <strong>códigos de error HTTP</strong> son fundamentales para una comunicación fluida en la web. Permiten a servidores y clientes intercambiar información precisa sobre el estado de una solicitud.</p>
<ul>
<li><strong>Para los desarrolladores</strong>: Al comprender estos códigos, pueden implementar mecanismos para manejar errores de forma adecuada, guiar a los usuarios con mensajes informativos y garantizar una experiencia de navegación sin interrupciones.</li>
<li><strong>Para los usuarios:</strong> Conocer el significado básico de algunos códigos de error comunes, como el 404 Not Found o el 503 Service Unavailable, te ayuda a interpretar lo que sucede cuando te encuentras con una página de error y a reaccionar en consecuencia (intentar de nuevo más tarde, buscar la información en otro lugar, etc.).</li>
</ul>
<p>Si os ha gustado el artículo os dejo aquí mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/juan-rios/" target="_blank" rel="noopener">perfil de INESEM: Juan Ríos.</a> También puedes pasarte a leer este artículo sobre <strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-una-api/" target="_blank" rel="noopener">qué es una API y sus ventajas</a>. </strong></p>
<p>¿Te gustaría conocer más sobre este campo? ¡No te pierdas este <a href="https://www.inesem.es/Master-En-Diseno-Grafico-Web-Y-Multimedia" target="_blank" rel="noopener">Máster en Diseño gráfico y web multimedia</a> o este <a href="https://www.inesem.es/Curso-Superior-Html-Css-Desarrollo-Web-Responsive" target="_blank" rel="noopener">Curso Superior en Desarrollo Web Responsive: HTML5 Y CSS3</a>!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4447"
					data-ulike-nonce="3718d1085d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4447"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/codigos-error-http/">Una guía sobre códigos de error HTTP</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/codigos-error-http/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Sabes qué es una API? ¡Conoce sus beneficios!</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-una-api/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-una-api/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Mon, 11 Mar 2024 15:44:12 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4407</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/03/pexels-pixabay-270408-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Qué es una API" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Sabes qué es una API, cuáles son sus beneficios principales y por qué deberías implementarlas? ¡Te lo contamos todo!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-una-api/">¿Sabes qué es una API? ¡Conoce sus beneficios!</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/03/pexels-pixabay-270408-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Qué es una API" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Las <strong>APIs</strong> simplifican el <strong>desarrollo de software</strong> al evitar que los programadores tengan que entender cómo funcionan internamente otras aplicaciones. Solo necesitan <strong>conocer las reglas de la API</strong> para enviar solicitudes y recibir respuestas. Esto facilita la creación de software modular y flexible, donde diferentes componentes pueden conectarse e interoperar fácilmente.</p>
<p>Por ejemplo, imagina que tienes dos aplicaciones. Una para editar fotos y otra para compartirlas en redes sociales. En lugar de programar manualmente la conexión entre ambas, puedes usar una API. La API de la aplicación de edición de fotos te permite enviar comandos como «subir foto» o «aplicar filtro», y la API de la red social te permite recibir la foto y publicarla.</p>
<p>Y así, en vez de crear una <strong>funcionalidad en un servicio</strong> y otro para que puedan comunicarse entre sí, desarrollas tu API como intermediario y con ello tienes un sistema más modularizado.</p>
<h2><strong>Tipos de APIs</strong></h2>
<p>Existen varios tipos de APIs que las podemos dividir según la funcionalidad que cumplen</p>
<h3><strong>APIs según su público objetivo</strong></h3>
<ul>
<li><strong>APIs públicas</strong>: Son APIs que tienen casi total o total acceso a ellas los usuarios o también los desarrolladores que las utilizan. Por ejemplo la NASA tiene su propia API para que puedas manejar sus datos sin problema</li>
<li><strong>APIs privadas</strong>: Estas APIs suelen estar ocultar y se necesitan permisos para poder utilizarlas. Las empresas a nivel interno suelen tener sus propias APIs.</li>
<li><strong>APIs de partners</strong>: La disponibilidad de estas APIs son entre convenios o formas de pago.</li>
</ul>
<h3><strong>APIs según su funcionalidad</strong></h3>
<ul>
<li>API de datos: Exponen datos específicos para que puedan ser consumidos por otras aplicaciones</li>
<li>APIs de proceso: Permiten ejecutar acciones o procesos en un sistema remoto.</li>
<li>APIs de experiencia: Proporcionan una interfaz para que los usuarios interactúen con un sistema o servicio.</li>
</ul>
<p>Dentro de las APIs pueden tener diferentes enfoques según a que servicio se especializan.</p>
<h3><strong>API REST</strong></h3>
<p>Utilizan una arquitectura <a href="https://blog.hubspot.es/website/que-es-api-rest#:~:text=Una%20API%20REST%20es%20una,pueden%20ser%20XML%20o%20JSON." target="_blank" rel="nofollow noopener noreferrer">REST</a> utilizando el estándar de HTTP mediante GET, POST, PUT y DELETE para realizar operaciones con diferentes recursos.<br />Por lo que se identifican con URLS. En general su dinámica hace que sea una arquitectura bastante simple.</p>
<h3><strong>SOAP API</strong></h3>
<p>Que utilizan el <strong>Protocolo Simple de Acceso a Objetos (SOAP)</strong>. Es un protocolo estándar que define cómo dos objetos en diferentes procesos pueden comunicarse por medio de intercambio de datos XML.</p>
<h3><strong>GRAPHQL</strong></h3>
<p>Es un lenguaje de consulta y manipulación de datos para APIs, y un entorno de ejecución para realizar consultas con datos existentes. Suelen ser bastante eficientes comparado con otros protocolos como REST.</p>
<h2><strong>Beneficios de las APIs</strong></h2>
<p>Hasta ahora hemos explicado los diferentes tipos de APIs, pero no hemos hablado de sus beneficios específicos tanto para las empresas como para los desarrolladores.</p>
<h3><strong>Para las empresas</strong></h3>
<p><strong>Aumenta la eficiencia operativa</strong></p>
<ul>
<li>Automatizan los procesos, las APIs permiten automatizar tareas repetitivas, liberando tiempo y recursos para actividades más estratégicas.</li>
<li>Integración de sistemas, facilitando la conexión entre diferentes sistemas y aplicaciones, mejorando al fluidez de la información.</li>
<li>Reducción de costes, como se automatizan los procesos hay menos costes operativos.</li>
</ul>
<p><strong>Crecimiento</strong></p>
<ul>
<li>Nuevos canales de distribución: Las APIs permiten llegar a nueos clientes y mercados a través de la integración con otras plataformas y aplicaciones.</li>
<li>Desarrollo de nuevos productos y servicios, las APIs permite a las empresas crear nuevos productos y servicios basados en la reutilización de datos.</li>
</ul>
<p><strong>Colaboración y apertura</strong></p>
<ul>
<li>Se pueden crear nuevos modelos de negocio gracias a la colaboración con otras empresas y partners.</li>
<li>También permite acceso a nuevos mercados por los servicios que ofrecen las APIs</li>
</ul>
<h3><strong>Para desarrolladores</strong></h3>
<ul>
<li><strong>Agilidad y productividad.</strong> Las APIs permiten acceso a las funcionalidades de forma rápida y más sencilla lo que facilita mucho la integración de funcionalidades que requieran comunicación entre diferentes aplicaciones o plataformas.</li>
<li><strong>Creación de nuevas aplicaciones. </strong>En relación con el punto anterior, estas funcionalidades nos pueden permitir crear nuevas aplicaciones que antes sería mucho más complicado de hacer o incluso centralizarlas.</li>
<li><strong>Comunidad y aprendizaje</strong>: Hay muchos recursos de APIs para parender a desarrollarlas. Además de comunidades en las que se debaten sobre el uso de estas.</li>
</ul>
<p>En términos generales, las APIs nos mejoran la eficiencia, automatizando las tareas, mejorando la conectividad e integrando software, además de reducir los costes. Permiten compartir datos y funcionalidades de manera eficiente, entre diferentes sistemas.</p>
<p>También su versatilidad ha impulsado la creación de aplicaciones más escalables. Sin embargo, su seguridad y documentación adecuadas son fundamentales para evitar vulnerabilidades y garantizar una implementación exitosa. Las APIs son la columna vertebral de la interoperabilidad digital, catalizando el progreso tecnológico al simplificar la colaboración entre plataformas y promover un ecosistema más dinámico.</p>
<p>Si te ha interesado este artículo aquí os dejo mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/juan-rios/" target="_blank" rel="noopener">perfil.</a></p>
<p>También te puede interesar leer sobre&#8230;</p>
<ul>
<li><strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/estandares-web/" target="_blank" rel="noopener">Estándares web</a></strong></li>
<li><strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-la-deep-web" target="_blank" rel="noopener">¿Para qué sirve la deep web?</a></strong></li>
</ul>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4407"
					data-ulike-nonce="16e438fff5"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4407"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-una-api/">¿Sabes qué es una API? ¡Conoce sus beneficios!</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-una-api/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los histogramas, una herramienta fundamental para el análisis de datos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/histogramas/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/histogramas/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Wed, 24 Jan 2024 15:35:00 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4359</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/01/chart-3186077_1920-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los histogramas son una representación gráfica de la distribución de frecuencias de una variable continua. Se utilizan para visualizar...</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/histogramas/">Los histogramas, una herramienta fundamental para el análisis de datos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/01/chart-3186077_1920-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Los <strong>histogramas</strong> son una representación gráfica de la <strong>distribución de frecuencias de una variable continua</strong>. Se utilizan para visualizar la forma de la distribución de los datos, así como para comparar diferentes distribuciones.</p>
<p>En el <strong>análisis de datos</strong>, los <strong>histogramas</strong> son una herramienta fundamental para comprender<strong> la distribución de los datos</strong>. Pueden utilizarse para identificar posibles problemas con los datos, como valores atípicos o valores faltantes. También pueden utilizarse para comparar la distribución de datos de diferentes conjuntos de datos.</p>
<h2>¿Cómo se utilizan los histogramas?</h2>
<p>Los <strong>histogramas</strong> se utilizan en el <strong>análisis de datos</strong> para realizar varias tareas como:</p>
<h3><strong>Explorar la forma de distribución de los datos</strong></h3>
<p>Los histogramas pueden utilizarse para visualizar la forma de la distribución de los datos. Esto puede ayudar a identificar posibles problemas con los datos, como valores atípicos o valores faltantes.</p>
<p><em>Por ejemplo, un histograma de la altura de las personas puede mostrar que la mayoría de las personas tienen una altura media, pero se puede falsear porque hay algunas personas que son muy altas o muy bajas. Esto puede indicar que hay un problema con los datos, como que algunas personas hayan proporcionado alturas incorrectas.</em></p>
<h3><strong>Comparar la distribución de datos de diferentes conjuntos de datos</strong></h3>
<p>Los <strong>histogramas</strong> pueden utilizarse para comparar la distribución de datos de diferentes conjuntos de datos. Esto puede ayudar a identificar diferencias o similitudes entre los conjuntos de datos.</p>
<p><em>Por ejemplo, un histograma de la altura de las personas en diferentes países puede mostrar que las personas de un país son, en promedio, más altas que las personas de otro país. Esto puede deberse a factores como la dieta o el clima o incluso genéticos.</em></p>
<h3><strong>Predecir la distribución de los datos en el futuro</strong></h3>
<p>Un uso muy importante es <strong>predecir la distribución de los datos en el futuro</strong>. Los histogramas pueden utilizarse para predecir la distribución de los datos en el futuro. Esto puede ser útil para la planificación o la toma de decisiones, al observar la tendencia que tienen los gráficos al comparar datos a lo largo del tiempo.</p>
<p>Digamos que tenemos el caso de una tienda de ropa, un histograma de las ventas de sus productos puede mostrar que las ventas de ropa ligera tienden a aumentar en los meses de verano. O bien, cuando se acercan las navidades aumenta las ventas de ropa y otros productos.  Esto puede ayudar a los gerentes a planificar sus inventarios para el verano.</p>
<h2><strong>Interpretación de histogramas</strong></h2>
<p>Los <strong>histogramas</strong> se pueden interpretar observando la forma de las barras. Las barras pueden ser de diferentes alturas y anchos. La altura de una barra representa la frecuencia de un valor. El ancho de una barra representa el intervalo de valores que representa.</p>
<p>Los histogramas se pueden utilizar para identificar las siguientes características de la distribución de los datos:</p>
<ul>
<li>La <strong>forma de la distribución</strong>: La forma de la distribución puede ser simétrica, asimétrica o bimodal.</li>
<li>La <strong>media:</strong> La media de la distribución es el punto medio del histograma.</li>
<li>La <strong>mediana:</strong> La mediana de la distribución es el punto medio de la distribución si se ordenan los datos de menor a mayor.</li>
<li>La <strong>moda:</strong> La moda de la distribución es el valor que aparece con mayor frecuencia.</li>
</ul>
<h2>Herramientas para la construcción de histogramas</h2>
<ul>
<li>Microsoft Excel o Google Sheets. Sus hojas de cálculo ofrecen funciones para crear histogramas de tus datos.</li>
<li>Python con bibliotecas como <a href="https://matplotlib.org/" target="_blank" rel="nofollow noopener noreferrer">Matplotlib</a> o Seaborn: Matplotlib y Seaborn son bibliotecas populares para la visualización de datos en Python.</li>
<li>También tenemos R, es un lenguaje de programación y en torno de software especialmente diseñado para estadísticas y análisis de datos. Especialmente gracias a funciones como ‘hist()’ con la que podemos crear nuestros histogramas personalizados.</li>
<li>Herramientas en línea: Hay varias herramientas en línea que te permiten ingresar datos y generar histogramas como Histogram Maker, ChartGo y Online Chart Tool.</li>
</ul>
<h2><strong>Consideraciones en el uso de histogramas</strong></h2>
<ol>
<li>El tamaño del conjunto de datos debe ser lo suficientemente grande para que el histograma sea representativo de la distribución de los datos.</li>
<li>El ancho de las clases debe ser lo suficientemente pequeño para que el histograma muestre los detalles de la distribución de los datos. Sin embargo, el ancho de las clases no debe ser demasiado pequeño, ya que esto podría dar lugar a una gran cantidad de barras en el histograma, lo que dificultaría su interpretación.</li>
<li>La forma de las clases: Las clases deben ser iguales para que el histograma sea comparable con otros histogramas.</li>
</ol>
<p>Los histogramas son fáciles de interpretar y pueden utilizarse para explorar la forma de la distribución de los datos, comparar la distribución de diferentes conjuntos de datos y predecir la distribución del futuro.</p>
<p>Si te ha gustado el post y te interesaría formarte más en el ámbito del <strong>Big Data,</strong> os dejo aquí nuestro <strong><a href="https://www.inesem.es/Master-En-Big-Data-Y-Business-Intelligence-Data-Science" target="_blank" rel="noopener">Máster en Big Data y Business intelligence.</a></strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4359"
					data-ulike-nonce="345f836d38"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4359"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/histogramas/">Los histogramas, una herramienta fundamental para el análisis de datos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/histogramas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cuáles son los tipos de ataques informáticos?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/tipos-de-ataques-informaticos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/tipos-de-ataques-informaticos/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Mon, 15 Jan 2024 15:52:58 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4351</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/01/flyd-zAhAUSdRLJ8-unsplash-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Tipos de ataques informáticos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Conoces los principales tipos de ataques informáticos? En INESEM, te explicamos cuáles son y en qué consisten. ¡Vamos!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tipos-de-ataques-informaticos/">¿Cuáles son los tipos de ataques informáticos?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/01/flyd-zAhAUSdRLJ8-unsplash-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Tipos de ataques informáticos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Los <strong>ataques informáticos</strong> son muy diversos, por los que es muy difícil acotarlo todo a unos pocos tipos, ya que pueden ser muy sofisticados e involucrar varios ataques en el mismo <strong>hackeo.</strong> Sin embargo, vamos a tener en cuenta los <strong>ataques informáticos más comunes</strong> que nos podemos encontrar que efectúe un hacker cuando quiera atacar una empresa, sistema o usuario.</p>
<p>Los ataques informáticos se suelen dividir en varios tipos según la amenaza como <strong>Phishing, Malware, Exploit, DDoS/DoS</strong> y <strong>MiTM.</strong> ¡Te desvelamos en qué consiste cada uno de ellos a continuación!</p>
<h2><strong>PHISHING</strong></h2>
<p>El <strong>phishing</strong> es la ingeniería social que se utiliza para <strong>estafar a un usuario en instalar un malware o robar datos a través de una vía de comunicación por un dispositivo</strong>. Pueden ser por correo, WhatsApp, redes sociales, etc. Según el medio en el que se realiza se le cambia el prefijo, por ejemplo un phishing mediante sms se le llama smishing.</p>
<p>En general, se puede considerar un <strong>ataque de phishing</strong> cuando un hacker intenta hacerse pasar por otro usuario/empresa para aumentar las probabilidades de que el usuario sea estafado y le roben sus datos, especialmente peligroso si se tratan de datos bancarios.</p>
<p>En casos más sofisticados, cuando se quiere hacer un <strong>ataque dirigido a una empresa</strong>, se puede llegar a espiar toda la información de un usuario por técnicas de <strong>OSINT</strong> y realizar paquetes de phishing mucho más elaborados y creíbles.</p>
<p>Pongámonos en el caso, si por casualidad el hacker descubre que has pedido un paquete de Amazon y decide mandar un correo estafa antes de la entrega ¿Cómo diferencias ese correo falso de uno verdadero? Estos casos tan sofisticados no ocurren en el día a día, realmente se aplican a empresas grandes o figuras políticas en el que sacarles información es mucho más rentable y donde este laboriosa tarea de investigación sea mucho más fructífera para el atacante.</p>
<h2><strong>MALWARE</strong></h2>
<p>El <strong>malware</strong> se refiere a cualquier tipo de <strong>programa diseñado con el fin de dañar o explotar dispositivos</strong>, redes u otros sistemas informáticos. Estos programas toman diversas formas y, por tanto, realizan diferentes funciones maliciosas, algunos ejemplos:</p>
<ul>
<li><strong>Troyanos:</strong> Es un tipo de virus informático que se muestra como un programa aparentemente legítimo pero que en realidad realiza funciones maliciosas de forma oculta</li>
<li><strong>Spyware:</strong> Recopila información sobre las actividades del usuario sin su conocimiento a través de terceros</li>
<li><strong>Adware:</strong> Muestra anuncios no deseados en el dispositivo del usuario, a menudo acompañados de seguimiento de su actividad (funcionalidades del spyware)</li>
<li><strong>Ransomware:</strong> Uno de los virus más destructivos, bloquea el acceso a archivos, o sistemas del usuario y exige un rescate para restaurar el acceso.</li>
<li><strong>Rootkits:</strong> Oculta la presencia de malware en el sistema, permitiendo un acceso no autorizado y persistente de manera muy difícil de detectar.</li>
</ul>
<p>Los malwares se pueden propagar de varias maneras, entre ellas por phishing o bien aprovechando exploits.</p>
<h2><strong>Exploits</strong></h2>
<p>Un exploit se refiere a una vulnerabilidad de un sistema o software, que se puede aprovechar con una serie de comandos, técnicas o otros programas con el de ejecutar acciones no deseadas o maliciosas. Los exploits se utilizan como parte de un ataque informático para comprometer la seguridad de un sistema, obteniendo acceso no autorizado.</p>
<p>Normalmente se intentan tapar estas vulnerabilidades lo antes posible pero muchas veces encontramos los casos de los Zero-days, son vulnerabilidades que no se han descubierto por parte de los dueños, pero que los hackers si están explotando.</p>
<p>Además, <strong><a href="https://owasp.org/www-project-top-ten/" target="_blank" rel="nofollow noopener noreferrer">OWASP</a></strong>, explica las top 10 vulnerabilidades más comunes en los sitios web</p>
<h2>DDOS y DOS</h2>
<p>Los <strong>ataques DDoS y DOS</strong> son otro tipo de ataques, que consisten en abrumar un servicio de un sistema para dejarlo sin recursos.</p>
<p>El ataque DOS se hace a través de un solo dispositivo, y el <strong>DDoS</strong> a través de muchos dispositivos bombardeando a peticiones solo un único sistema. Si el sistema no tiene firewalls ni medidas contra este tipo de ataques, se acabará sobrecargando y rechazando todas las peticiones que no sea capaz de gestionar.</p>
<p>Este tipo de ataques es muy común para arruinar las Pymes, ya que no suelen tener el presupuesto para dirigirlo a ciberseguridad y pueden hacerla sucumbir fácilmente.</p>
<h2><strong>MITM</strong></h2>
<p>Un ataque de <strong>Man-in-the-Middle (MiTM)</strong> es una forma de ciberataque en la que un atacante intercepta y posiblemente altera la comunicación entre dos partes sin que ninguna de ellas sea consciente de la presencia del atacante. El atacante se coloca «en el medio» de la comunicación, actuando como un intermediario no autorizado.</p>
<p>Para prevenir este tipo de ataques suele implicar el uso de conexiones cifradas y la concienciación de los usuarios para no usar redes públicas pueden ayudar a mitigar los riesgos asociados con los ataques MiTM. Además, los sistemas IDS, o herramientas de detección de intrusiones, también son cruciales para protegerse contra este tipo de ataques.</p>
<p>Estos son algunos <strong>tipos de ataques informáticos</strong> que nos podemos encontrar dentro de <strong>ciberseguridad</strong>, algunos se pueden combinar entre sí, por ejemplo phishing y malware suelen ir de la mano a la hora de atacar. Al igual que <strong>malware</strong> y <strong>exploit,</strong> aunque no necesariamente porque pueden ir solos. Si te ha gustado el artículo, aquí te dejo mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/juan-rios/" target="_blank" rel="noopener">perfil</a>.</p>
<p> </p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4351"
					data-ulike-nonce="8f197d97b4"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4351"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tipos-de-ataques-informaticos/">¿Cuáles son los tipos de ataques informáticos?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/tipos-de-ataques-informaticos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los metadatos, la información invisible</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/metadatos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/metadatos/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Mon, 04 Dec 2023 15:16:20 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4323</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/cyber-4745109_1920-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="metadatos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los metadatos, en esencia, son datos que describen otros datos. En informática se refiere a información contextual que acompaña a archivos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/metadatos/">Los metadatos, la información invisible</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/cyber-4745109_1920-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="metadatos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En los archivos con los que trabajamos en nuestro día a día, no solo tienen datos en el contenido, tienen otros datos que <strong>describen la información del archivo</strong>. Puede sonar extraño, pero desempeñan un papel fundamental en la <strong>preservación de datos</strong>, el <strong>análisis forense</strong> y la seguridad de la información. Así, en este artículo exploraremos <strong>qué son los metadatos</strong> y qué función desempeñan. </p>
<p>¡Empezamos!</p>
<h2>Introducción a los metadatos</h2>
<p>Como hemos comentado, los <strong>metadatos</strong>, en esencia, <strong>son datos que describen otros datos</strong>. En ciberseguridad se refiere a información contextual que acompaña a archivos digitales. Estos fragmentos de información pueden abarcar una variedad de detalles, desde la fecha de creación hasta detalles específicos sobre el autor del archivo.</p>
<p>Por lo que los metadatos nos ayudan a ver las partes más profundas de la <strong>información digital</strong>.</p>
<h2><strong>Metadatos y su papel en la ciberseguridad</strong></h2>
<p>La relación entre <strong>metadatos y ciberseguridad es bastante profunda</strong>. Es muy importante en el ámbito de la prevención de amenazas, los metadatos sirven como una herramienta invaluable para los profesionales de la seguridad informática.</p>
<p>La capacidad de analizar estos detalles proporciona una visión más clara de la autenticidad y origen de un archivo, lo que permite identificar posibles amenazas o manipulaciones.</p>
<p>La <strong>fecha de creación</strong> es un componente crítico en los metadatos, ya que ofrece una marca temporal. No solo informa sobre cuándo se creó el archivo, sino que también puede ser crucial para la <strong>trazabilidad y la identificación de actividades sospechosas</strong>. La detección de archivos creados o modificados en momentos inusuales puede ser indicativa de intentos de intrusión o manipulación maliciosa.</p>
<h2><strong>Caso hipotético sobre los metadatos</strong></h2>
<p>Imaginemos un escenario en el que una empresa sufre un ataque cibernético. Un archivo con información crítica ha sido comprometido, pero gracias a un análisis exhaustivo de los metadatos, los <strong>peritos forenses</strong> pueden <strong>reconstruir la secuencia de eventos</strong>. La fecha de creación de archivo afectado podría revelar no solo cuándo se creó originalmente, sino también si ha habido intentos de modificarlo posteriormente.</p>
<p>Además, los metadatos podrían contener pistas sobre la fuente del ataque. Datos como la <strong>dirección de IP</strong> <strong>del dispositivo</strong> desde donde se creó el archivo pueden ayudar a rastrear y geolocalizar al agresor. Aunque realmente esto se suele recurrir más de los logs que de la información que aportan los metadatos.</p>
<p>Además, se han dado casos de encontrar a criminales gracias a los metadatos, no solo por fecha de creación, si no también porque se puede encontrar al autor de un archivo malicioso.<br />O en caso de fotos, con qué cámara o móvil se tomaron las fotos</p>
<h2><strong>Herramientas para analizar metadatos</strong></h2>
<h3><strong>FOCA</strong></h3>
<p>FOCA es una herramienta que se utiliza para encontrar metadatos. Pero tiene la ventaja de que podemos <strong>sacar archivos y extraer sus metadatos de las páginas web directamente</strong>, indicando su URL y ya FOCA nos busca los archivos y nosotros podemos ir extrayendo los metadatos, aunque también podemos trabajar con archivos locales.<br />Lo cual hace a FOCA una herramienta muy versátil aunque es bastante grande y muchas veces no queremos analizar tantos archivos.</p>
<h3><strong>ExIfTool</strong></h3>
<p>ExIf Tool analiza metadatos de manera online, tiene capacidades similares a FOCA pero no hay que instalárselo.<br />Sin embargo, solo podemos <strong>analizar los archivos de uno en uno</strong> y no en conjunto.<br />Además, que no tiene capacidad de analizar una página web completa.</p>
<h3><strong>ExIfViewer</strong></h3>
<p>Es similar y también online, pero <strong>solo sirve para imágenes</strong>.</p>
<h2><strong>Protegiendo los Metadatos y Datos</strong></h2>
<p>Un aspecto importante, que realmente afecta a cualquier dato en ciberseguridad, es que hay que<strong> protegerlos</strong>. Es esencial adoptar estrategias como la implementación de firmas digitales y cifrado de extremo a extremo puede ayudar a prevenir la manipulación maliciosa de datos. Además, las soluciones de gestión de amenazas deben incluir análisis de comportamiento para detectar patrones anómalos en la creación o modificación de archivos.</p>
<p>Los metadatos por sí solos no son herramientas que nos puedan ayudar para cualquier caso de análisis, pero es mejor protegerlos.</p>
<p>Otro aspecto importante es <strong>concienciar a los empleados</strong>. Es importante que los usuarios comprendan la importancia de los metadatos y su papel en la seguridad.</p>
<h2>Conclusión</h2>
<p>En el sector de la ciberseguridad, los metadatos emergen como guardianes invisibles. Tienen una gran capacidad para describir y contextualizar datos gracias a los diferentes atributos que contienen y con ello ayudar en las diferentes.</p>
<p>Aquí os dejo mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/juan-rios/" target="_blank" rel="noopener">perfil</a> por si os interesan mis artículos.</p>
<p> </p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4323"
					data-ulike-nonce="92c144a95c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4323"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/metadatos/">Los metadatos, la información invisible</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/metadatos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Shodan, la herramienta estrella de búsqueda</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/shodan/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/shodan/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Fri, 01 Dec 2023 13:30:10 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4319</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Screenshot_1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="shodan" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Shodan es un motor de búsqueda con enfoque OSINT (Open-Source Intelligence), pero no uno cualquiera, este nos permite a los usuarios...</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/shodan/">Shodan, la herramienta estrella de búsqueda</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Screenshot_1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="shodan" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En el vasto océano de la información en línea, donde cada clic y cada interacción deja una huella, la necesidad de explorar y comprender el entorno de Internet se vuelve cada vez más crucial. Aquí es donde entra en juego <strong>Shodan</strong>, un <strong>motor de búsqueda diferente a los demás</strong>, que se adentra en las búsquedas no indexadas por los motores de búsqueda convencionales como Google.</p>
<h2><strong>Shodan: Más allá de la búsqueda convencional</strong></h2>
<p><a href="https://www.inesem.es/revistadigital/juridico/organos-colegiados/">Shodan</a> es un motor de búsqueda con enfoque <strong>OSINT (Open-Source Intelligence),</strong> pero no uno cualquiera, este nos permite a los usuarios encontrar tipos específicos de ordenadores conectados a internet a través de varios filtros. Por lo que es una <strong>ventana a un mundo de datos a menudo oculto a la vista convencional</strong>. A diferencia de Google, que indexa principalmente sitios web y su contenido visible, Shodan es capaz de indexar cámaras de seguridad, enrutadores, servidores y electrodomésticos inteligentes.</p>
<p>En resumen, <strong>Shodan</strong> es <strong>un motor de búsqueda hecho para los auditores de seguridad</strong>. Y por ello es necesario conocerlo, no solo ya por cuestiones de la información que podamos encontrar, también es una buena forma de concienciar para defender nuestros servidores.</p>
<h2>Aspecto técnico ¿Cómo funciona Shodan?</h2>
<p>Shodan no se caracteriza por ser un buscador muy complicado, pero debido a que te da resultados de dispositivos que están conectados a la red/internet y sus características, <strong>es importante tener conocimientos técnicos para poder interpretar la información que te muestre este motor de búsqueda</strong>.</p>
<p>Ya que para una <strong>persona sin conocimientos una IP</strong> no tiene valor a interpretar, pero para un auditor de seguridad, puede geolocalizarlo, saber en qué país se encuentra, o los puertos y servicios que tenga abiertos ese dispositivo.</p>
<p>En este aspecto, es una herramienta muy peligrosa que puede estar en manos de ciberdelincuentes.</p>
<p>Si buscamos por ejemplo por Spain, ojo, no lo busca por España, sino que busca si coincide esa palabra dentro de las características del servidor.</p>
<p><img loading="lazy" class="alignnone size-full wp-image-4320" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Shodan.png?x76792" alt="Shodan" width="1917" height="869" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Shodan.png 1917w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Shodan-175x79.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Shodan-1020x462.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Shodan-768x348.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Shodan-600x272.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Shodan-1536x696.png 1536w" sizes="(max-width: 1917px) 100vw, 1917px" /></p>
<p> </p>
<p>Al ver los resultados, si bien es cierto que dentro de todos los servidores que podría encontrar la mayoría están en España. Y estamos viendo IPs públicas como 155.133.246.91</p>
<p>Tener esta información no supone riesgos legales, ya que se encuentra de forma pública. Pero si queremos buscar por algún parámetro como el país, deberíamos poner <strong>country:es</strong>. Este parámetro nos permite filtrar por solo España o city:sevilla te busca por los dispositivos que se encuentran en Sevilla.</p>
<p>Dentro de la información que podemos encontrar del dispositivo en cuestión, suele verse la versión del sistema.</p>
<p>Si no, esta información nos abre puertas a utilizar otras herramientas con las que podemos sacar más información y al final encontrar una vulnerabilidad. Al tener la ip es fácil tirar de herramientas como nmap para realizar un escaneo de puertos y descubrir si tiene algún fallo de configuración o la versión exacta del sistema y ver qué vulnerabilidad tiene.</p>
<h2><strong>Google Dorks y Shodan: El combo completo</strong></h2>
<p>La <strong>combinación de Shodan con técnicas como «Google Dorks»</strong> añade un nuevo nivel de profundidad a la búsqueda. Google Dorks consiste en consultas avanzadas que permiten encontrar información específica en el motor de búsqueda de Google. Al fusionar estas consultas con Shodan, se obtienen resultados mucho más potentes para identificar dispositivos específicos o vulnerabilidades en la red.</p>
<p>Por ejemplo, al <strong>utilizar Shodan para encontrar dispositivos vulnerables</strong>, podemos refinarlo más mediante Google Dorks podríamos decir que es posible descubrir fácilmente sistemas mal configurados o expuestos a amenazas cibernéticas. Esta sinergia entre Google Dorks y Shodan abre la puerta a una exploración más detallada y específica, proporcionando información valiosa para profesionales de la ciberseguridad e incluso para ciberdelincuentes que quieran robar datos.</p>
<p>También es verdad que <strong>combinar ambas herramientas solo es efectivo si el servidor que estamos auditando es un servidor web,</strong> si no tiene servicio HTTP abierto o no está indexado no podemos utilizar Google Dorks para encontrar ese servidor.</p>
<p>Igualmente, es una vía interesante, ya que en un caso que no sepamos que contiene o no el servidor es bueno ir descartando posibilidades para saber con qué estamos trabajando exactamente.</p>
<h2>Conclusión</h2>
<p>En este ámbito, Shodan tiene su capacidad para <strong>rastrear dispositivos conectados y su integración con técnicas como Google Dorks</strong> lo convierten en una herramienta valiosa para profesionales de la ciberseguridad o auditores de seguridad informática.</p>
<p>Es esencial utilizar Shodan de manera ética y responsable. Con grandes «poderes» viene una gran responsabilidad, y los usuarios de Shodan deben comprender la importancia de utilizar la información recopilada para mejorar la seguridad en lugar de comprometerla.</p>
<p>En resumen, <strong>Shodan no es simplemente un motor de búsqueda, es una brújula que guía a los que exploran la red</strong>. Aunque Shodan no es la panacea, hay otras herramientas como Censys o WhoIs que tienen también capacidades para extraernos información de los diferentes dispositivos que estemos auditando.</p>
<p>Si te ha interesado este artículo, podrás ver más en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/juan-rios/" target="_blank" rel="noopener">perfil.</a></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4319"
					data-ulike-nonce="81e5e77bdf"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4319"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/shodan/">Shodan, la herramienta estrella de búsqueda</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/shodan/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Juice Shop, la ctf que todo hacker debería hacer</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/juice-shop/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/juice-shop/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Tue, 21 Nov 2023 15:00:44 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4299</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/screenshot02-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Juice Shop" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Conoces Juice Shop? ¡Te presentamos la CTF que todo hacker debería hacer! Entra y descubre todos los detalles con INESEM.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/juice-shop/">Juice Shop, la ctf que todo hacker debería hacer</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/screenshot02-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Juice Shop" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En la <strong>ciberseguridad</strong>, como hacker éticos, tenemos que practicar nuestras capacidades sobre entornos controlados como con la máquina <strong>Juice Shop</strong>. Si quieres conocer más sobre ella, te invitamos a quedarte en este artículo. Te contaremos todos los detalles sobre qué es <strong>Juice Shop </strong>y cómo utilizarla. ¡Vamos allá!</p>
<h2><strong>¿Qué es Juice Shop con Owasp?</strong></h2>
<p><strong>Juice Shop</strong> es un proyecto de <strong>código abierto</strong> desarrollado por la comunidad de OWASP con el propósito de <strong>ofrecer un entorno de entrenamiento realista y desafiante para mejorar las habilidades de ciberseguridad</strong>. Este entorno emula una tienda online con muchos fallos de seguridad, por lo que proporciona a los estudiantes de una zona de pruebas donde pueden practicar técnicas, descubrir y estudiar vulnerabilidades del mundo real.</p>
<p>Además, <strong>Juice Shop es una CTF (Capture The Flag),</strong> lo cual si las hacemos en TryHackMe nos permite verificar que hemos completado los desafíos una vez hayamos encontrado las banderas.</p>
<p>También nos sirve como <strong>una forma de gamificar el trabajo del hacking ético,</strong> aunque puede confundir con la idea de un pentesting real ya que en un caso real, no vas a tener nunca una bandera como tal con la que encuentres la información que necesitas cuando estés haciendo este tipo de auditoría a una empresa.</p>
<h2><strong>Un poco de historia sobre Juice Shop</strong></h2>
<p>Esta web comenzó a desarrollarse en septiembre de 2014 y utiliza muchas plataformas de parte de servidor como <strong>ASP/JSP/Servlet. Y</strong> según fueron pasando los años, otras vulnerabilidades más nuevas fueron integrándose a esta página web. Con el objetivo de que este proyecto enseñara todas las vulnerabilidades de aplicaciones web que uno pueda aprender a identificar o explotar.</p>
<h2><strong>Arquitectura de Owasp Juice Shop </strong></h2>
<p>Esta página web utiliza JavaScript y TypeScript junto a librerías frontend y frameworks como angular. Actúa como una aplicación de única página. Y su arquitectura tiene una interfaz excepcional de los componentes de Angular Material y el Googles Material Desing.</p>
<p>El backend utiliza SQLite, una app express hospedada en un servidor node.js</p>
<p>Sus funcionalidades con el cliente residen en una API REST.</p>
<p>También de base de datos utiliza de sistema MarsDB, que viene derivado de MongoDB.</p>
<p>Además, presenta una implementación de OAuth 2.0 para registrarse.</p>
<h2><strong>No estás solo</strong></h2>
<p>Hay muchas maneras de ir trabajando OWASP Juice Shop. La instalación de esta máquina o arrancarla es bastante sencillo con nociones informáticas; sin embargo, yo recomiendo arrancarla en <a href="https://tryhackme.com/" target="_blank" rel="nofollow noopener noreferrer">TryHackMe</a>, ya que no tienes que configurar nada.</p>
<p>Luego, es normal que te puedas atrancar en los diferentes desafíos conforme vayas trabajando sobre esta página web. Hay un montón de guías y una comunidad muy activa con la que puedes ir guiándote en caso de atrancarte aunque siempre hay que intentarlo uno primero para aprender.</p>
<h2>Características de los desafíos de Juice Shop</h2>
<p>Juice Shop tiene una dinámica de desafíos que se dividen en varias dificultades o estrellas según el tipo de vulnerabilidad que tenemos que sacar.</p>
<p>Por ejemplo los triviales son los más fáciles, que solo dan una estrella al completarlos, son los siguientes:</p>
<ul>
<li>Confidential Document: Accedemos a un documento confidencial</li>
<li>Error Handling: Tenemos que estresar un error ya que no se comporta correctamente.</li>
<li>Privacy Policy: Solo tenemos que leer las políticas de seguridad</li>
<li>Redirects Tier 1: Tenemos que redireccionar a un sitio de donación que ya no está activo.</li>
<li>Repetitive Registration:.</li>
<li>Score Board: Encontrar la Score Board escondida.</li>
<li>XSS Tier 0: Tenemos que ejecutar un ataque XSS con &lt;iframe src = «javascript:alert(`xss`)»&gt; .</li>
<li>XSS Tier 1: Tenemos que ejecutar un ataque DOM XSS con &lt;iframe src = «javascript:alert(xss)»&gt; .</li>
<li>Zero Stars: Dar valoraciones de 0 estrellas a la tienda.</li>
</ul>
<p>Luego tenemos los desafíos fáciles que son de dos estrellas, que tenemos:</p>
<ul>
<li>Admin Section: Tenemos que acceder a la parte de administración de la tienda.</li>
<li>Basket Access Tier 1: Tenemos que ver la cesta de compra de otro usuario.</li>
<li>Deprecated Interface: Tenemos que utilizar una interfaz deprecada.</li>
<li>Five-Star Feedback: Eliminar todas las reseñas de 5 estrellas.</li>
<li>Login Admin: Tenemos que iniciar sesión como el administrador</li>
<li>Login MC SafeSearch: Tenemos que iniciar sesión con el usuario MC SafeSearch sin utilizar inyecciones SQL. </li>
<li>Password Strength: Tenemos que iniciar sesión con los credenciales del administrador sin usar inyecciones SQL.</li>
<li>Security Policy: Hay que ser éticos siempre y mirar las políticas de seguridad.</li>
<li>Weird Crypto: Tenemos que informar a la tienda de un algoritmo que no funciona de la manera que debería.</li>
<li>XSS Tier 1.5: Se realiza un ataque xss con este script &lt;script&gt; alert(xss) &lt;/script&gt; en una página legacy de la aplicación.</li>
</ul>
<p>También tenemos los desafíos de 3 estrellas que ya son de mayor dificultad y va escalando hasta los desafíos de 6 estrellas que ya son los más difíciles</p>
<h2><strong>Conclusión sobre Juice Shop</strong></h2>
<p><strong>Juice Shop</strong> se destaca como una <strong>herramienta bastante educativa en el contexto de la ciberseguridad</strong> que conecta directamente con las vulnerabilidades destacadas en <strong>OWASP TOP 10</strong>.</p>
<p>El uso<strong> de Capture The Flag</strong> y un <strong>enfoque ético hace que Juice Shop</strong> sea una opción espectacular para mejorar en <strong>ciberseguridad</strong>. Los profesionales o estudiantes fortalecen su comprensión de las vulnerabilidades y de la responsabilidad necesaria sobre este tema, ya que nos encontramos en un contexto muy tecnológico y la seguridad es también un factor clave en este.</p>
<p>Si te ha interesado el artículo <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/juan-rios/" target="_blank" rel="noopener">aquí</a> puedes ver otros artículos de programación y ciberseguridad</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4299"
					data-ulike-nonce="e42d54075a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4299"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/juice-shop/">Juice Shop, la ctf que todo hacker debería hacer</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/juice-shop/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bases de datos: El Sharding, Divide y vencerás</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/sharding/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/sharding/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Wed, 15 Nov 2023 15:47:45 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4282</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/glass-4298090_1920--345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El "sharding" se ha convertido en un concepto clave en las bases de datos. En este artículo, exploraremos qué es el sharding.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sharding/">Bases de datos: El Sharding, Divide y vencerás</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/glass-4298090_1920--345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En el mundo de las <strong>bases de datos</strong> y la <strong>gestión de datos</strong>, la <strong>escalabilidad</strong> y el <strong>rendimiento</strong> son factores cruciales. A medida que las aplicaciones y sistemas evolucionan, la necesidad de manejar grandes volúmenes de datos de manera eficiente se convierte en una prioridad. Entre las diversas técnicas utilizadas para abordar este desafío, el «<strong>sharding</strong>» se ha convertido en un concepto clave. En este artículo, exploraremos <strong>qué es el sharding</strong>, cómo se relaciona con la tecnología blockchain y cómo se utiliza para dividir una base de datos horizontalmente.</p>
<h2>¿Qué es Sharding?</h2>
<p>El <strong>sharding</strong> es una técnica informática de <strong>diseño bases de datos</strong> que se utiliza para <strong>mejorar el rendimiento y la escalabilidad de un sistema de gestión de datos</strong>. Consiste en dividir una base de datos en múltiples fragmentos más pequeños llamados «shards», en lugar de mantener toda la información en un único servidor o nodo. Cada shard es, esencialmente, una base de datos independiente que contiene un subconjunto de los datos totales.</p>
<h2>Sharding en la Tecnología Blockchain</h2>
<p>Para <strong>comprender mejor el concepto de sharding</strong>, podemos observar su relación con la <strong>tecnología blockchain</strong>. Las cadenas de bloques, utilizadas en criptomonedas como Bitcoin y Ethereum, también implementan el sharding como una técnica esencial para mejorar el rendimiento y la escalabilidad.</p>
<p>En una <strong>cadena de bloques</strong>, cada <strong>nodo</strong> de la red almacena una copia completa de la cadena, lo que significa que cada transacción se registra en todos los nodos. A medida que la red crece, este enfoque se vuelve insostenible en términos de recursos y tiempo de confirmación de transacciones. Para abordar este problema, se introduce el concepto de sharding.</p>
<p>En el contexto de la <strong>tecnología blockchain</strong>, el <strong>sharding</strong> implica dividir la cadena de bloques en fragmentos más pequeños, de modo que cada nodo de la red solo almacena una parte de la cadena. De esta manera, <strong>se reduce la carga de trabajo en cada nodo</strong> y <strong>se acelera la velocidad</strong> de procesamiento de transacciones. Además, el sharding en blockchain puede aumentar significativamente la escalabilidad de la red al permitir que múltiples fragmentos de transacciones se procesen simultáneamente.</p>
<h2><strong>Ventajas del Sharding</strong></h2>
<p>El sharding ofrece varias ventajas significativas en la gestión de bases de datos y la tecnología blockchain:</p>
<h3><strong>Escalabilidad</strong></h3>
<p>El <strong>sharding</strong> permite una <strong>escalabilidad horizontal</strong>, lo que significa que puedes agregar nuevos nodos o shards según sea necesario para manejar una mayor carga de datos y transacciones. Esto es crucial para aplicaciones y sistemas que experimentan un crecimiento continuo.</p>
<h3><strong>Rendimiento Mejorado</strong></h3>
<p>Al distribuir la carga de trabajo entre múltiples shards, <strong>el rendimiento general del sistema mejora notablemente</strong>. Las consultas y transacciones se ejecutan más rápido, ya que no todos los datos deben ser procesados por un solo servidor.</p>
<h3><strong>Mayor Disponibilidad</strong></h3>
<p>La <strong>división de datos en shards </strong>también puede aumentar la disponibilidad del sistema. Si un shard experimenta problemas o fallas, los otros shards pueden seguir funcionando sin interrupciones, garantizando la continuidad del servicio.</p>
<h3><strong>Ahorro de recursos</strong></h3>
<p>El <strong>sharding</strong> reduce la necesidad de recursos costosos en servidores de alta gama, ya que se pueden utilizar servidores más pequeños y menos potentes para administrar shards individuales.</p>
<h2><strong>Implementación del Sharding</strong></h2>
<p>La implementación efectiva del sharding requiere una planificación cuidadosa y un diseño de base de datos adecuado. Aquí hay algunos pasos clave en el proceso de implementación del sharding:</p>
<ol>
<li><strong> Identificar Criterios de Shard</strong>: Debes determinar cómo dividir tus datos en shards. Esto puede hacerse en función de criterios como la geolocalización, el tipo de usuario, el tipo de datos o cualquier otro factor relevante.</li>
<li><strong>Diseño de Esquema de Base de Datos</strong>: Asegúrate de que el esquema de tu base de datos esté diseñado de manera que se pueda aplicar el sharding. Esto puede implicar la creación de tablas específicas para cada shard o la adición de una columna de shard key a tus tablas existentes.</li>
<li><strong>Equilibrio de Carga</strong>: Distribuye equitativamente los shards en varios servidores para garantizar que la carga de trabajo se distribuya de manera uniforme y que no haya servidores sobrecargados.</li>
<li><strong>Mecanismos de Ruteo:</strong> Implementa un mecanismo de ruteo que determine a qué shard se debe dirigir una consulta o transacción específica. Esto garantiza que los datos se almacenan y recuperan de la ubicación correcta.</li>
<li><strong>Monitoreo y Mantenimiento</strong>: Establece un sistema de monitoreo para supervisar el rendimiento de los shards y realiza mantenimiento regular para garantizar su buen funcionamiento.</li>
</ol>
<h2><strong>Conclusión</strong></h2>
<p>El <a href="https://es.wikipedia.org/wiki/Shard_(arquitectura_de_base_de_datos)" target="_blank" rel="nofollow noopener noreferrer">sharding</a> es una <strong>técnica crucial en el mundo de las bases de datos y la tecnología blockchain</strong>. Permite dividir una base de datos horizontalmente en <strong>shards</strong>, lo que mejora la escalabilidad, el rendimiento y la disponibilidad del sistema. En la tecnología blockchain, el sharding es fundamental para gestionar grandes volúmenes de transacciones.</p>
<p>La <strong>implementación exitosa del sharding</strong> requiere un enfoque cuidadoso y un diseño de base de datos adecuado. Sin embargo, los beneficios en términos de escalabilidad, rendimiento y ahorro de recursos hacen que esta técnica sea esencial para satisfacer las demandas de aplicaciones y sistemas modernos que manejan grandes cantidades de datos. En resumen, el sharding es un elemento clave en la optimización de la gestión de datos y la infraestructura de las cadenas de bloques.</p>
<p>Si os ha interesado el artículo os dejo mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/juan-rios/" target="_blank" rel="noopener">perfil</a> donde podéis ver otros artículos relacionados con la informática.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4282"
					data-ulike-nonce="29698c5393"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4282"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sharding/">Bases de datos: El Sharding, Divide y vencerás</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/sharding/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El papel de OLAP en el Big Data</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-papel-de-olap-en-el-big-data/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-papel-de-olap-en-el-big-data/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Fri, 03 Nov 2023 12:03:49 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4268</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Diseno-sin-titulo-2023-11-03T130250.348-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="OLAP" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Exploraremos una de las tecnologías clave que ha surgido en este contexto es el Procesamiento Analítico en Línea (OLAP).</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-papel-de-olap-en-el-big-data/">El papel de OLAP en el Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Diseno-sin-titulo-2023-11-03T130250.348-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="OLAP" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En el <strong>Big Data,</strong> las bases de datos se han convertido en el epicentro de la revolución tecnológica. Las <strong>bases de datos</strong> no son solo un simple almacén de datos, sino un componente esencial para la gestión y análisis de cantidades masivas de información. Una de las tecnologías clave que ha surgido en este contexto es el <strong>Procesamiento Analítico en Línea (OLAP por sus siglas en inglés).</strong> En este artículo, exploraremos cómo las bases de datos OLAP, también conocidas como bases de datos multidimensionales, se integran en el panorama del Big Data, cómo complementan a las bases de datos relacionales, y cómo desempeñan un papel fundamental en la inteligencia empresarial y la toma de decisiones.</p>
<h2><strong>Bases de datos: El pilar del Big Data</strong></h2>
<p>Las <strong>bases de datos</strong> son la columna vertebral del almacenamiento de datos en el mundo del Big Data. Estas estructuras permiten la recopilación, organización y acceso eficiente a cantidades masivas de datos, y su papel es fundamental en un entorno donde la información fluye a una velocidad vertiginosa. Si bien las bases de datos relacionales han sido una opción tradicional para gestionar datos estructurados, <strong>las bases de datos OLAP</strong> han surgido como una solución poderosa para la gestión de datos multidimensionales.</p>
<h2><strong>Bases de datos OLAP: Una mirada más profunda</strong></h2>
<p><strong>OLAP, o Procesamiento Analítico en Línea,</strong> es un enfoque específico para la gestión y análisis de datos en bases de datos multidimensionales. A diferencia de las hojas de cálculo o las bases de datos relacionales, donde los datos se organizan en <strong>tablas bidimensionales</strong>, las bases de datos OLAP contienen datos organizados en <strong>estructuras multidimensionales</strong>. Estas bases de datos son particularmente adecuadas para el análisis de datos en entornos de Business Intelligence, ya que permiten una visualización más eficiente y una comprensión más profunda de los datos.</p>
<h2><strong>Cómo OLAP complementa a las bases de datos relacionales</strong></h2>
<p>Las<strong> bases de datos relacionales</strong>, como Microsoft Excel o los sistemas de gestión de bases de datos relacionales (RDBMS), han sido ampliamente utilizadas para el almacenamiento y gestión de datos estructurados. Sin embargo, en el mundo del Big Data, donde la información puede ser altamente compleja y diversa, las bases de datos relacionales a menudo presentan limitaciones. Aquí es donde OLAP entra en juego.</p>
<p><strong>OLAP</strong> permite a las organizaciones desglosar sus datos en cubos OLAP, que son estructuras multidimensionales que contienen datos de manera eficiente. Estos cubos OLAP pueden manejar una amplia variedad de datos, lo como datos de series temporales, datos geoespaciales y datos jerárquicos, entre otros. Además, OLAP permite un acceso más rápido y una mayor capacidad de análisis de los datos en comparación con las bases de datos relacionales tradicionales.</p>
<h2><strong>OLAP y la Inteligencia Empresarial</strong></h2>
<p>La<strong> inteligencia empresarial (BI)</strong> se basa en la recopilación, procesamiento y análisis de datos para respaldar la toma de decisiones informadas en una organización. Las bases de datos OLAP desempeñan un papel fundamental en este proceso. Permiten a los analistas y responsables de la toma de decisiones realizar análisis de datos en tiempo real y explorar múltiples dimensiones de los datos de una manera que sería impracticable con bases de datos relacionales u hojas de cálculo tradicionales.</p>
<p>Los sistemas OLAP, como <a href="https://learn.microsoft.com/es-es/analysis-services/analysis-services-overview?view=asallproducts-allversions" target="_blank" rel="nofollow noopener noreferrer">Microsoft Analysis Services</a>, ofrecen una amplia gama de funciones para la creación de cubos OLAP y el análisis de datos. Estos sistemas permiten a los usuarios explorar datos desde diversas perspectivas, realizar desgloses en función de diferentes dimensiones y llevar a cabo análisis complejos sin necesidad de escribir consultas SQL complejas.</p>
<h2><strong>El impacto de OLAP en la toma de decisiones</strong></h2>
<p>La toma de decisiones informadas es esencial en cualquier organización. Las<strong> bases de datos OLAP</strong> desempeñan un papel crucial en este proceso al permitir un análisis detallado de datos complejos. Los sistemas OLAP brindan a los profesionales de BI y a los responsables de la toma de decisiones una visión más profunda de los datos, lo que les permite identificar tendencias, patrones y relaciones que de otra manera podrían pasar desapercibidos.</p>
<p>Gracias a la capacidad de<strong> análisis de datos multidimensionales,</strong> los usuarios pueden realizar análisis avanzados y predecir resultados con mayor precisión. Esta capacidad se traduce en decisiones más fundamentadas, lo que a su vez puede marcar la diferencia en la competitividad de una organización.</p>
<h2><strong>Conclusiones</strong></h2>
<p>En el emocionante mundo del <strong>Big Data,</strong> las bases de datos son fundamentales para la gestión y análisis de cantidades masivas de datos. Las <strong>bases de datos OLAP</strong>, con su enfoque en el Procesamiento Analítico en Línea y la gestión de datos multidimensionales, complementan de manera efectiva a las bases de datos relacionales tradicionales. Permiten una mayor agilidad en la inteligencia empresarial y la toma de decisiones al facilitar un análisis profundo y en tiempo real de los datos.</p>
<p>En resumen, las bases de datos OLAP son un componente esencial del mundo del Big Data, y su influencia en la toma de decisiones no puede ser subestimada. Al adoptar estas tecnologías, las organizaciones pueden aprovechar al máximo su valioso recurso: los datos.</p>
<p>Si te ha gustado este artículo podrás ver más en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/juan-rios/" target="_blank" rel="noopener">perfil</a></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4268"
					data-ulike-nonce="430e5136dc"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4268"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-papel-de-olap-en-el-big-data/">El papel de OLAP en el Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-papel-de-olap-en-el-big-data/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Conceptos clave en Seguridad de Red</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/conceptos-clave-en-seguridad-de-red/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/conceptos-clave-en-seguridad-de-red/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Fri, 15 Sep 2023 12:01:16 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4167</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/cyberspace-2784907_1920-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Seguridad de red" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cuando hablamos de informática o tecnología, se manejan grandes cantidades de información y la seguridad de red se vuelve esencial...</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/conceptos-clave-en-seguridad-de-red/">Conceptos clave en Seguridad de Red</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/cyberspace-2784907_1920-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Seguridad de red" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<h2>Introducción a la seguridad de red</h2>
<p>En el momento que nos encontramos en la actualidad, como seguramente escuchamos mucho cuando hablamos de informática o tecnología, se <strong>manejan grandes cantidades de información</strong>, más de la que nos podemos imaginar.</p>
<p>Toda esta información obviamente se comunica a través de las redes de forma inalámbrica o por cable y esto supone que hay que tomar ciertas <strong>medidas de seguridad</strong> de red para <strong>evitar</strong> que esa<strong> información</strong> sea <strong>interceptada</strong>, robada o se contaminen las redes con algún virus informático y perdamos la integridad de nuestras redes y ordenadores.</p>
<h2>Las medidas de seguridad más importantes</h2>
<p>Hay bastantes medidas de seguridad para mantener una red segura, vamos a comentar varias.</p>
<h3><strong>Firewalls</strong></h3>
<p>Los firewalls suelen ser los «<strong>guardianes virtuales</strong>» de tu red. No son una medida infalible, pero actúan como una <strong>barrera entre tu red interna y el mundo exterior,</strong> evaluando y filtrando el tráfico entrante y saliente. Configurar un firewall en condiciones es muy importante para limitar las amenazas que puedan aparecer y evitar accesos no autorizados.</p>
<h3><strong>Actualizaciones y Parches</strong></h3>
<p>Aunque no tengamos muy en cuenta las <strong>actualizaciones de un software</strong> o lo dejemos bastante de lado porque no consideramos que tiene mucha importancia, es una medida crucial para la seguridad de una web.</p>
<p>El software y los dispositivos conectados a tu red deben <strong>mantenerse actualizados</strong> con regularidad, porque se suelen <strong>encontrar fallas y las actualizaciones</strong> es para <strong>tapar esos agujeros</strong> que tengan los programas o dispositivos. No se deberían ignorar estas actualizaciones porque pueden dejar tu red bastante vulnerable a ataques.</p>
<h3><strong>Autenticación y Control de Acceso</strong></h3>
<p>La autenticación o control de acceso siempre ha sido un aspecto esencial en la seguridad informática y también en cualquier tipo de seguridad, como cuando quieres entrar a tu casa, la llave y la cerradura son un control de acceso, pero si no tienes barrotes en la ventana te pueden robar.</p>
<p>En seguridad de una red es igual, es <strong>esencial poner la mayor cantidad de medidas de seguridad</strong> (sin entorpecer mucho su funcionalidad), y procurar cerrar esas «ventanas» que pueden generar una brecha de seguridad en la red por lo que es esencial un control y monitorización del acceso a una red y tener informes.</p>
<h3><strong>VPN: La red privada virtual</strong></h3>
<p>Las<strong> vpns</strong> te <strong>permiten acceder a tu red desde ubicaciones remotas</strong>. Además estas cifran la comunicación entre tu dispositivo y la red, asegurando que tus datos viajen de manera segura incluso a través de conexiones de Internet públicas.</p>
<h3><strong>Detección de Intrusiones</strong></h3>
<p>Además, hay otras herramientas con las que podemos <strong>monitorear</strong> más a fondo <strong>el tráfico de una red</strong>, puede ser que hayan sobrepasado los controles de acceso, pero se puede comprobar si hay un tráfico sospechoso dentro de la red, esta herramienta lo detecte y haga una alerta.</p>
<p>Este tipo de herramientas se llaman <a href="https://www.snort.org/" target="_blank" rel="nofollow noopener noreferrer">IPS</a>, pero también tenemos los IDS, que también realizan prevención de intrusiones, tomando medidas específicas ante diferentes incidentes.</p>
<h3><strong>Copias de seguridad</strong></h3>
<p>Las copias de seguridad son nuestro <strong>último recurso</strong>, cuando ya hayan <strong>fallado todas las medidas de seguridad</strong> (que fallarán), esta es la forma de <strong>restaurar nuestros sistemas</strong> a antes del ataque, es decir, al momento que hicimos la copia de seguridad.</p>
<p>Entonces, debería ser esencial hacer copias de seguridad a diario para perder la mínima cantidad de datos, clientes u otros valores sensibles de la empresa afectada.</p>
<p>Aun así se puede dar el caso de que el sistema esté infectado por un virus oculto y al hacer la copia, esta igualmente sea inservible y tengamos un problema bastante severo y difícil de solucionar. Además, una copia de seguridad debería estar aislado completamente de la red.</p>
<h3><strong>Concienciación de los Usuarios</strong></h3>
<p>Los <strong>empleados</strong> son un <strong>eslabón esencial</strong> dentro de la cadena de seguridad de una red. La educación y la concienciación son herramientas cruciales. Capacitan a tu personal sobre las amenazas comunes, las buenas prácticas de seguridad y cómo reconocer correos electrónicos de phishing u otros ataques.</p>
<h2><strong>Otras medidas de seguridad fundamentales</strong></h2>
<p>Otras medidas que podemos tomar, que suelen ser más avanzadas, es utilizar la <strong>segmentación de red</strong>, consiste en dividir la red en diferentes partes para evitar la propagación de las amenazas, suelen tener políticas de acceso y control de tráfico.</p>
<p>También podemos hablar del <strong>monitoreo y registro de eventos</strong> en una red para detectar de forma temprana una amenaza, para que se ejecute la respuesta al incidente lo antes posible. Suelen ayudar bastante para encontrar patrones anómalos.</p>
<p>Toda esta información que conseguimos de los diferentes sistemas de monitorización también nos sirven para <strong>investigar y adaptarnos a la amenaza,</strong> aunque no consigamos defendernos de ella, como si se tratara de una vacuna.</p>
<h2>En conclusión&#8230;</h2>
<p>La seguridad de una red es <strong>un esfuerzo constante que requiere atención y planificación</strong>.</p>
<p>Implementar medidas de seguridad y mantenerse actualizado sobre las últimas amenazas y soluciones es imperante para evitar la máxima cantidad de ataques y riesgos, para garantizar la continuidad de tu empresa.</p>
<p>Os dejo <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/juan-rios/" target="_blank" rel="noopener">mi perfil</a> con otros artículos. Y si quieres conocer más sobre <strong>seguridad de red</strong>, no puedes perderte este <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener"><strong>Máster en Ciberseguridad</strong></a>, 100% online. ¡Te esperamos!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4167"
					data-ulike-nonce="dabbee7d27"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4167"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/conceptos-clave-en-seguridad-de-red/">Conceptos clave en Seguridad de Red</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/conceptos-clave-en-seguridad-de-red/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Magic Numbers, la información oculta en los archivos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/magic-numbers-la-informacion-oculta-en-los-archivos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/magic-numbers-la-informacion-oculta-en-los-archivos/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Mon, 11 Sep 2023 14:16:01 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4151</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/ImHex-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="magic numbers" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Alguna vez has escuchado qué son los Magic Numbers o números mágicos en informática? Seguramente si sabes del tema te sonarán.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/magic-numbers-la-informacion-oculta-en-los-archivos/">Magic Numbers, la información oculta en los archivos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/ImHex-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="magic numbers" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>¿Alguna vez has escuchado <strong>qué son los Magic Numbers</strong> o <strong>números mágicos en informática</strong>? Seguramente si ya tienes rodaje en este campo al menos te sonarán.</p>
<h2><strong>¿Qué son los Magic Numbers?</strong></h2>
<p>Los <strong>magic numbers</strong> son unos <strong>números alfanuméricos</strong> que de manera codificada identifican el tipo o formato de un archivo, suelen estar ubicados al principio del archivo. Estas <strong>secuencias de Bytes</strong> se utilizan para que los <strong>programas informáticos puedan reconocer el tipo de archivo</strong> sin depender únicamente de su extensión de archivo o su contenido interno. Son muy importantes en sistemas operativos y aplicaciones que necesitan determinar <strong>cómo procesar un archivo</strong>.</p>
<p>Un ejemplo de <strong>uso, en sistemas Unix y Linux,</strong> los números mágicos son comunes en los archivos ejecutables. Un archivo ejecutable puede comenzar con una secuencia específica de bytes que indica si es un archivo binario ELF (Executable and Linkable Format) o un script de shell. Esto permite que el sistema operativo ejecute el programa adecuado según su formato sin depender de la extensión del archivo.</p>
<h2><strong>Magic Numbers, en el análisis forense</strong></h2>
<p>Aquí los <strong>magic numbers</strong> son extremadamente importantes y se utilizan para <strong>identificar y analizar archivos</strong> en dispositivos digitales en busca de pruebas y evidencia en investigaciones criminales.<br />Aquí os explico algunas formas en las que se utilizan los números mágicos en el análisis forense:</p>
<h3><strong>Identificar archivos</strong></h3>
<p>Se puede utilizar para identificar los tipos de los archivos. Con esto podemos <strong>averiguar</strong> <strong>qué aplicaciones o programas se utilizaron</strong> para crear, abrir o manipular estos archivos específicos. Por ejemplo, un analista forense puede usar los números mágicos para identificar si un archivo es un documento de texto, una imagen, un archivo de vídeo u otro tipo de archivo.</p>
<p>Como ejemplo, para identificar as <strong>imágenes PNG</strong> tienen estos números mágicos al inicio del archivo: 89 50 4E 47 0D 0A 1A 0A</p>
<p>Obviamente, para poder identificar estos números necesitamos de herramientas que nos pueda desglosar el archivo en este formato para poder investigarlo.</p>
<h3><strong>Verificar integridad de archivos</strong></h3>
<p>También los números mágicos se pueden utilizar para <strong>verificar la integridad de los archivos.</strong> Si un archivo <strong>se corrompe</strong> o <strong>se modifica</strong> de manera no autorizada, los números mágicos pueden utilizarse para <strong>identificar si el encabezado del archivo</strong> <strong>sigue siendo coherente</strong> con el tipo de archivo que debería ser, en caso de haber discrepancia puede indicar que se ha intentado alterar los datos o bien se han corrompido.</p>
<p>Dando un ejemplo de esto, es que en un archivo al revisar el hexadecimal hay magic numbers de un .png y también de un .zip. Aunque el archivo se identifique como un .png, hay también un .zip integrado, por lo que se podrían separar para recuperar el .zip que había oculto.</p>
<h3><strong>Recuperación de datos</strong></h3>
<p>Pueden ser útiles para ayudar a <strong>identificar fragmentos de archivos</strong> que pueden estar incompletos o dañados. Esto puede ser útil para intentar reconstruir archivos dañados o eliminar de manera segura archivos que deben ser eliminados.</p>
<h3><strong>Análisis de malware</strong></h3>
<p>Un perito forense o analista forense también puede utilizar los magic numbers para <strong>identificar archivos maliciosos</strong> o potencialmente peligrosos para los dispositivos. Al detectar ciertos patrones de bytes asociados con malware conocido, se pueden identificar y tomar medidas.</p>
<h3><strong>Herramientas</strong></h3>
<p>En las distribuciones Linux como Kali, que está enfocada a ciberseguridad, tiene herramientas con las que podemos manipular o visualizar los archivos.</p>
<p>La herramienta <strong>xxd</strong> (se utiliza en línea de comandosnos permite ver un archivo a hexadecimal y poder ver los magic numbers, entre otras cosas, de un archivo.</p>
<p>Para el caso de edición en <strong>Linux</strong>, <strong>hexedit</strong>, que su nombre viene de un juego de palabras entre edición y hexadecimal en inglés.</p>
<p>Con este podemos editar el formato hexadecimal de un archivo por lo que ya podríamos tocar los magic numbers sin problema.</p>
<p>En el caso de <strong>Windows</strong> hay un montón de editores hexadecimales, la mayoría muy anticuados, pero personalmente voy a destacar uno bastante más moderno, <strong>ImHex</strong>, ya que tiene una interfaz muy atractiva y es bastante más fácil de usar que la mayoría de editores que hay en Linux o los que están ya estandarizados en Windows.</p>
<h2><strong>CASO PRÁCTICO </strong></h2>
<p>Vamos a utilizar ImHex para alterar los Magic Numbers de un archivo.</p>
<div id="attachment_4152" style="width: 1030px" class="wp-caption alignnone"><img aria-describedby="caption-attachment-4152" loading="lazy" class="wp-image-4152 size-large" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/ImHex-1020x600.png?x76792" alt="Interfaz de ImHex" width="1020" height="600" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/ImHex-1020x600.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/ImHex-175x103.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/ImHex-768x451.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/ImHex-600x353.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/ImHex.png 1281w" sizes="(max-width: 1020px) 100vw, 1020px" /><p id="caption-attachment-4152" class="wp-caption-text">Abriremos un archivo png para comprobar sus Magic Numbers.También tendremos una lista preparada para saber qué magic number corresponde con qué archivo.<br />Podemos utilizar este<a href="https://en.wikipedia.org/wiki/List_of_file_signatures" target="_blank" rel="nofollow noopener noreferrer">recurso</a><br />Al abrir una imagen, si miramos <strong>los primeros 8 bytes</strong> de un archivo y lo comparamos con su código en la lista.</p></div>
<p> </p>
<p><img loading="lazy" class="alignnone wp-image-4154 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/hexadecimal.png?x76792" alt="Magic Numbers con Análisis Forense" width="856" height="753" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/hexadecimal.png 856w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/hexadecimal-175x154.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/hexadecimal-768x676.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/hexadecimal-600x528.png 600w" sizes="(max-width: 856px) 100vw, 856px" /></p>
<p>Observamos que sí coincide con el de un png.<br />Ahora vamos a alterar adrede el archivo, para que no puedan leerlo nuestros programas.</p>
<p><img loading="lazy" class="alignnone wp-image-4155 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/hexadecimalatxt.png?x76792" alt="Magic Numbers con Análisis Forense" width="859" height="738" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/hexadecimalatxt.png 859w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/hexadecimalatxt-175x150.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/hexadecimalatxt-768x660.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/hexadecimalatxt-600x515.png 600w" sizes="(max-width: 859px) 100vw, 859px" /></p>
<p>Le he puesto un <strong>Magic Number de txt</strong>.<br />Pero si intentamos abrir nuestro archivo con Paint ya nos dará un error, debido a que no puede interpretarlo aunque el contenido esté intacto. </p>
<p><img loading="lazy" class="alignnone wp-image-4156 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/error.png?x76792" alt="error" width="348" height="149" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/error.png 348w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/error-175x75.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/error-345x149.png 345w" sizes="(max-width: 348px) 100vw, 348px" /></p>
<p>Pero Fotografías de Windows sí, porque comprueba la extensión del archivo, por lo que todavía <strong>no hemos conseguido ocultar</strong> el archivo totalmente.</p>
<p>Además, si le damos otra vuelta de tuerca, si ponemos la <strong>extensión png algunos programas pueden interpretarlo</strong>, pero si lo ponemos en txt. Ya pierde sentido completamente y los programas muy difícilmente podrán recuperar la información original del archivo.</p>
<p>Los <strong>Magic Numbers</strong> son muy importantes para el trabajo de un analista forense informático, ya hemos visto como se pueden trabajar con ellos a un nivel básico.</p>
<p>Os dejo aquí mi<a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/juan-rios/" target="_blank" rel="noopener"> perfil</a> donde podéis ver otros artículos míos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4151"
					data-ulike-nonce="e80d1784f4"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4151"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/magic-numbers-la-informacion-oculta-en-los-archivos/">Magic Numbers, la información oculta en los archivos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/magic-numbers-la-informacion-oculta-en-los-archivos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>TryHackMe, una plataforma ideal para empezar en hacking</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/tryhackme/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/tryhackme/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Wed, 30 Aug 2023 14:54:42 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4131</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/08/REVISTA-DIGITAL-INESEM-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="TryHackMe" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Quieres aprender hacking ético con laboratorios prácticos? Aquí te explicamos como avanzar y trabajar mejor en TryHackMe</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tryhackme/">TryHackMe, una plataforma ideal para empezar en hacking</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/08/REVISTA-DIGITAL-INESEM-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="TryHackMe" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<h2><strong>Introducción</strong></h2>
<p><strong>TryHackMe</strong> es una plataforma con la que puedes entrenar y tus capacidades de <strong>ciberseguridad</strong>, hoy en día este sector es muy necesario y bastante interesante. Si alguna vez has sentido curiosidad por la <strong>seguridad informática</strong> y quieres aprender cómo funcionan las <strong>técnicas de hacking</strong> siempre con la intención y finalidad de hacerlo de manera ética, <strong>TryHackMe</strong> es ideal para desarrollarte en este campo.</p>
<h2><strong>¿Qué es TryHackMe?</strong></h2>
<p><strong>TryHackMe</strong> es una plataforma de aprendizaje en línea, específico para enseñar ciberseguridad y hacking ético de manera práctica. A diferencia de otros métodos de aprendizaje, <strong>TryHackMe</strong> te sumerge en <strong>entornos virtuales</strong> seguros donde puedes practicar tus habilidades de hacking en escenarios del mundo real sin causar ningún daño.</p>
<h2><strong>Características de TryHackMe</strong></h2>
<ol>
<li><strong>TryHackMe</strong> utiliza una amplia variedad de <strong>laboratorios virtuales</strong>, cada uno diseñado para enseñar una habilidad o técnica de hacking específica. Estos laboratorios te permiten explorar máquinas virtuales, <strong>resolver diferentes desafíos</strong> y mejorar tus habilidades mientras avanzas en el aprendizaje.</li>
<li>También presenta una <strong>comunidad activa de hackers</strong>, que participan en discusiones y <strong>aprenden de otros miembros de la comunidad</strong>, también te puedes unir a un grupo de estudio. En general tener un apartado social proporciona un apoyo y una buena red de contactos.</li>
<li>En <strong>TryHackMe</strong> normalmente hablamos de <strong>Captura de Bandera(CTF)</strong>. Se refiere a «puzzles» o <strong>máquinas vulnerables</strong> que desafían tus conocimientos para resolver problemas y encontrar banderas (o flags) ocultas. La idea es que una vez <strong>encuentres esta bandera</strong>, que en realidad es un código almacenado en el ordenador objetivo, como prueba de que has superado la máquina. Subes este código en <strong>TryHackMe</strong> y te la pondrá como superada.</li>
<li>Suele tener una interfaz bastante amigable e intuitiva, el único contra de <strong>TryHackMe</strong> es que está <strong>en inglés</strong>. Suelo recomendar tener <strong>buen nivel</strong> al menos de <strong>Reading</strong> para poder trabajar de forma adecuada con <strong>TryHackMe</strong>.</li>
</ol>
<h2><strong>¿Por qué TryHackMe es importante?</strong></h2>
<p>Aquí te dejamos tres puntos clave sobre por qué es importante TryHackMe. ¡Vamos!</p>
<ul>
<li>Por el aprendizaje práctico en ciberseguridad que ofrece, la teoría es importante, pero para una tarea tan práctica, es esencial esta modalidad. <strong>TryHackMe</strong> te brinda la oportunidad de <strong>adquirir experiencia práctica</strong> en un entorno controlado. Puedes experimentar con técnicas de hacking sin el riesgo de dañar sistemas reales.</li>
<li><strong>TryHackMe</strong>, en general, te prepara para el mundo real, conforme vayas avanzando en <strong>TryHackMe</strong>, te <strong>enfrentarás a situaciones</strong> que podrían ocurrir <strong>en el mundo real</strong>. Esto te preparará para comprender y responder a amenazas reales de seguridad. Estarás listo para proteger sistemas y redes de manera efectiva.</li>
<li>En general te ayudará a <strong>crecer tu carrera en el sector de la ciberseguridad</strong>, la <strong>demanda de profesionales</strong> en este campo <strong>está en constante crecimiento</strong>. <strong>TryHackMe</strong> te permite adquirir las habilidades necesarias para una carrera en este emocionante campo. Los conocimientos que obtengas aquí pueden abrirte puertas en cualquier industria que tenga datos sensibles como en el sector sanitario, bancos, entre otros campos.</li>
</ul>
<h2><strong>Recomendaciones previas</strong></h2>
<p>En principio, en <strong>TryHackMe</strong> puede acceder cualquier tipo de usuario.</p>
<p>Pero es <strong>recomendable</strong> tener <strong>conocimientos</strong> previos de <strong>informática,</strong> ya sea por un <strong>grado superior</strong> o <strong>carrera,</strong> aunque no es obligatorio, pero la <strong>curva de dificultad</strong> va a ser mucho mayor y requerirá mucho trabajo por parte del estudiante. Ya que en ciberseguridad hay que manejarse en redes y en programación, por lo que es importante tener el pensamiento abstracto desarrollado.</p>
<p>Otro factor esencial es que la mayoría de <strong>documentación tecnológica</strong> y de <strong>ciberseguridad</strong> se encuentra principalmente <strong>en inglés</strong>, por lo que es esencial manejarse en este idioma. Por ejemplo,<br />para investigar diferentes técnicas de hacking, de reconocimiento o de otros tipos e incluso directamente entender qué estás haciendo dentro de un sistema.</p>
<p>Es muy importante la actitud a la hora de enfrentarse a un laboratorio, hay que tener<strong> mucha determinación y motivación</strong> para avanzar tu carrera en este sector, sobre todo <strong>al principio</strong>.<br />Es recomendable tener en cuenta ¿Por qué estoy trabajando o estudiando esto? ¿Por qué quiero aprender y superar esta máquina o laboratorio?</p>
<p>Muchas veces es por ser un «Hacker» buenísimo o por los salarios buenos o por las grandes oportunidades laborales que supone este sector, todas estas motivaciones son válidas. Pero hay que <strong>marcarse objetivos</strong> poco a poco y unas <strong>expectativas realistas</strong> si no quieres fallar en este sector tan autodidacta. <br />Además, es esencial que estés disfrutando realmente esta área y realmente quieras trabajar de esto.</p>
<h2>Conclusión</h2>
<p><strong>TryHackMe</strong> es más que una plataforma de aprendizaje de ciberseguridad, es un <strong>portal a un mundo</strong> que se suele ver como muy oscuro y misterioso. Es una buena <strong>oportunidad</strong> para <strong>aprender sobre hacking ético</strong>.<br />Aunque personalmente recomiendo salir rápido de <strong>TryHackMe</strong> y trabajar con <strong><a href="https://www.hackthebox.com/" rel="nofollow noreferrer">HackTheBox</a></strong> u otras plataformas más avanzadas, ya que tiene laboratorios más profesionales, hay más casos reales y en general son máquinas bastante más complicadas.</p>
<p>Pero yo invito a cualquier persona a trabajar dentro de estas plataformas, es muy <strong>gratificante</strong> <strong>conseguir</strong> hacer una <strong>máquina tú solo,</strong> aunque sea apoyándote de guías.</p>
<p>Se aprende un montón y si te gustan los desafíos constantes y tienes una curiosidad voraz, probablemente la ciberseguridad sea un sector en el que te encante trabajar.</p>
<p>Para tener una buena base de ciberseguridad, no ya solo en hacking ético recomiendo nuestro <strong><a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener">Master en Ciberseguridad </a></strong></p>
<p>Además, <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/juan-rios/" target="_blank" rel="noopener">aquí</a> podrás ver otros artículos míos. ¡Te espero!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4131"
					data-ulike-nonce="ea9d565179"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4131"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tryhackme/">TryHackMe, una plataforma ideal para empezar en hacking</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/tryhackme/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tendencias en los sistemas de información</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-en-los-sistemas-de-informacion/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-en-los-sistemas-de-informacion/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Wed, 05 Jul 2023 11:58:52 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4036</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-07-05T135655.768-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Tendencias en los sistemas de información" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Nos encontramos actualmente en una época, en la que la tecnología, la información son las tendencias en los sistemas de información</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-en-los-sistemas-de-informacion/">Tendencias en los sistemas de información</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-07-05T135655.768-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Tendencias en los sistemas de información" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En este artículo os vamos a presentar las principales <strong>tendencias en los sistemas de información</strong> que nos encontramos en los sistemas de información hablando sobre los conceptos esenciales de estas y el principal impacto que tienen.</p>
<h2 style="text-align: left;"><strong>La era digital</strong></h2>
<p>Nos encontramos actualmente en una época, en la que la tecnología, la información y las comunicaciones se han vuelto el eje vertebrador de como interactuamos, trabajamos y educamos. En general engloba la mayoría de nuestras actividades en nuestro día a día y esto repercute en todos los aspectos de nuestro entorno, estamos hablando de las <strong>tendencias en los sistemas de información.</strong></p>
<p>En el ámbito laboral, ha cambiado profundamente como trabajamos, muchas tareas se han automatizado ya, lo que nos ha llevado a la aparición de trabajos nuevos y a la transformación o obsolescencia de los existentes por riesgo a ser automatizados, s<strong>e prevé que para 2030 existirán muchos puestos de trabajo que todavía ni existen</strong> en busca de automatizar estas nuevas tareas .</p>
<p>Además nos encontramos con las nuevas tendencias en el que elementos como la información, se han vuelto elementos cruciales para las empresas y por eso hablamos de conceptos como <strong>el Big Data y el análisis de datos</strong> que son algunas de las tecnologías que marcan las tendencias en los sistemas de la información.</p>
<h2><strong>Tendencias en la información</strong></h2>
<p>Además nos encontramos con <strong>las nuevas tendencias que hay por las nuevas tecnologías</strong> que ciertos elementos como la información, se ha vuelto un elemento crucial en nuestro entorno y por eso hablamos de conceptos como el Big Data y el análisis de datos que lo marcan. Este flujo de datos las empresas buscan formas de aprovecharlo y extraerlo para obtener información muy valiosa, con estos datos pueden tomar decisiones estratégicas óptimas en su organización mediante la inteligencia de negocios. En resumen los datos son el oro de las empresas.</p>
<p>De hecho la Inteligencia Artificial está volviéndose fundamental para el tratado de estos datos ya que es capaz de crear respuestas estratégicas muy rápidas manejando estos volúmenes de datos.</p>
<h2><strong>Tendencias en inteligencia artificial</strong></h2>
<p>La<strong> inteligencia artificial</strong> es un campo de la informática completamente revolucionario ya que intenta simular la inteligencia humana para automatizar tareas en las que la inteligencia humana es necesaria.</p>
<p>A día de hoy los <strong>Chatbots como <a href="https://www.inesem.es/actualidad/todo-lo-que-necesitas-saber-de-gpt-4" target="_blank" rel="noopener">ChatGPT</a></strong> son capaces de mantener una conversación normal e incluso más técnica al realizar preguntas de diferentes ámbitos.</p>
<p>Esto también ha causado mucha controversia porque se duda de la legalidad de la recolección de datos, por si no se tienen en cuenta<strong> implicaciones éticas, sociales y legales de la IA</strong>, al trabajar con estos datos que pueden ser sensibles.</p>
<p>La inteligencia artificial es una de las <strong>tendencias en los sistemas de la información</strong> que genera más debate por sus ventajas y sobre todo por sus inconvenientes, genera mucha incertidumbre en la humanidad.</p>
<p>Además, os acercamos <a href="https://www.bbvaopenmind.com/tecnologia/inteligencia-artificial/el-comienzo-de-la-era-de-la-inteligencia-artificial/" target="_blank" rel="nofollow noopener noreferrer">este</a> artículo muy interesante que profundiza sobre este tema.</p>
<h2><strong>Ciberseguridad</strong></h2>
<p>Una de las mayores amenazas que nos encontramos es a nivel de <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener"><strong>ciberseguridad</strong></a>, al igual que la tecnología no para de avanzar, también avanzan las amenazas y se vuelven más sofisticadas y difíciles de proteger.</p>
<p>Por lo que es esencial el trabajo en la <strong>prevención de los ataques</strong> que pueda recibir una empresa o una infraestructura, además de concienciar a los empleados de las posibles amenazas para que actúen de forma adecuada y de tener en cuenta la importancia de proteger nuestros datos sensibles frente a esto.</p>
<p>Por lo que como hablamos en el apartado anterior, también es muy importante evaluar el software o <strong>IA</strong> porque no sabemos como se comporta para la recolección de datos sensibles.</p>
<p>La<strong> seguridad informática</strong> se está volviendo una materia esencial para el trabajo y protección de cualquier persona o empresa.</p>
<h2><strong>Internet de las cosas (IoT)</strong></h2>
<p>El <strong>Internet de las cosas</strong> está afectando a todo el mundo de la industria, son tecnologías que afectan a todos los sectores empresariales y de consumo por lo que el número de estos dispositivos aumenta rápidamente. Estimando que habrá miles de millones de dispositivos conectados en los próximos años, haciendo que las compañías se vuelvan lo más eficientes, ya que estos aparatos tienen la capacidad de hacer tareas de monitorización, control de la cadena de suministro, gestión de activos entre otras funcionalidades que ayudan en el trabajo.</p>
<h2><strong>Computación en la nube</strong></h2>
<p>Aquí también hablamos de inteligencia artificial, para que los servicios en la nube sean capaces de gestionar la demanda, es decir ofrecer recursos escalables para la capacidad de cómputo según las necesidades de sus <strong>modelos de machine learning.</strong></p>
<p>Por lo que también <strong>entrenar modelos de machine learning</strong> optimiza mucho el funcionamiento de una empresa.</p>
<p>Además de utilizar <strong>tecnologías de contenedores</strong> como Docker, se están utilizando ampliamente para encapsular aplicaciones y sus dependencias, lo que facilita su implementación y migración entre diferentes entornos de nube. La orquestación de contenedores, a través de herramientas como Kubernetes, permite administrar y escalar automáticamente los contenedores en entornos de múltiples nubes.</p>
<h2><strong>Cambios en nuestras vidas</strong></h2>
<p>En general, las <strong>nuevas tecnologías</strong> están marcando unas tendencias que están transformando completamente nuestra forma de vivir, trabajar y relacionarnos. Además de que están abarcando prácticamente todos los campos y sectores a nivel laboral y personal, nos encontramos con una gran demanda de puestos de trabajo tecnológicos, a día de hoy ya hace falta cubrir un gran volumen de puestos tecnológicos que no se han cubierto y otros puestos de trabajo que se pueden automatizar pasarán a estar obsoletos. Por lo que estas tendencias, están suponiendo y supondrán un cambio extremo en la sociedad.</p>
<p> </p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4036"
					data-ulike-nonce="044ca8b952"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4036"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-en-los-sistemas-de-informacion/">Tendencias en los sistemas de información</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-en-los-sistemas-de-informacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo hacer Web Scraping a una web?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/web-scraping/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/web-scraping/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Wed, 28 Jun 2023 11:47:23 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3972</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-28T134607.708-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Qué es web scraping" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En este artículo verás qué es el Web Scraping y como se aplica en el análisis de datos con Python, Selenium y BeautifulSoup.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/web-scraping/">¿Cómo hacer Web Scraping a una web?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-28T134607.708-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Qué es web scraping" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>El <strong>web scraping</strong> también se suele conocer como extracción de datos web, es un método automatizado para extraer grandes cantidades de datos de las páginas web y normalmente estos datos no suelen estar estructurados o ordenados y con estos métodos ya si podemos ordenarlos.</p>
<h2>¿Qué es web scraping?</h2>
<p>Consiste en <strong>realizar una extracción de datos</strong>, ejecutamos un código que manda una petición a la URL objetivo y la página web responde a la petición devolviendo datos con los que puede permitir leer su XML o HTML.</p>
<p>Pero al ser automatizado y trabajar a unas velocidades muy altas podemos colapsar sin querer la página web a la que se lo hacemos y puede dar lugar a hacer<strong> una acción ilegal contra esa empresa por tirar su página.</strong> Además también por extraer información de páginas web, hay que controlar qué podemos extraer y qué no.</p>
<p>Eso lo podemos ver con el robots.txt. El<strong> robots.txt</strong> es un fichero de texto que podemos encontrar en los sitios web, de hecho si utilizamos cualquier sitio web como facebook.com y le ponemos facebook.com/robots.txt podemos encontrar su archivo robots.</p>
<p>La finalidad de este tipo de archivos es mostrarle a los <strong>rastreadores web o crawlers</strong>, y a los motores de búsqueda, que partes del sitio web deben ser rastreadas y cuales ignoradas.</p>
<p><strong>Ejemplo de Facebook:</strong><br />Primero lo ponemos en la URL<br /><img loading="lazy" class="aligncenter size-full wp-image-3973" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen1.png?x76792" alt="WebScraping robots.txt" width="592" height="95" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen1.png 592w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen1-175x28.png 175w" sizes="(max-width: 592px) 100vw, 592px" /></p>
<p><br /><img loading="lazy" class="aligncenter size-full wp-image-3974" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen2.png?x76792" alt="robots Facebook" width="676" height="958" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen2.png 676w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen2-123x175.png 123w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen2-600x850.png 600w" sizes="(max-width: 676px) 100vw, 676px" /></p>
<p>Como vemos, al principio del txt hace un comentario en inglés con las <strong>prohibiciones de búsqueda.</strong></p>
<p>Luego si nos fijamos en la sintaxis tenemos <strong>el User-agent y el disallow.</strong></p>
<p>El <strong>User-agent</strong> indica el tipo de bot o agente y debajo de este se indica donde podrá o no acceder.</p>
<p>En caso de acceder es<strong> Allow</strong> que actúa como lista blanca y no poder acceder es un<strong> Disallow</strong> que actúa como lista negra y si no pone nada es que se puede acceder libremente.</p>
<p>También mirando robots de diferentes páginas podemos encontrar indicaciones con asteriscos.</p>
<p>Como el caso de esta página web:<br /><img loading="lazy" class="aligncenter size-full wp-image-3975" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen3.png?x76792" alt="robots de otra página" width="505" height="639" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen3.png 505w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen3-138x175.png 138w" sizes="(max-width: 505px) 100vw, 505px" /></p>
<p><strong>El asterisco indica que cualquier agente tiene prohibidos esos accesos.</strong></p>
<p>Pero realmente <strong>el robots.txt solo está haciendo indicaciones</strong>, se pueden ignorar estas reglas y eso si puede suponer en acciones ilegales pero hay que recalcar que esta información es pública y aunque sea pública debemos tener cuidado.</p>
<p>Aunque las página web deberían tener medidas de seguridad en caso de que un agente acceda a una fuente de información que no quieren que sea accesible.</p>
<h2>¿Cómo hacemos web scraping?</h2>
<p>Un lenguaje de programación muy útil para automatizar procesos y hacer bots para este tipo de acciones es <strong>Python</strong>. Usaremos Python para crear una <strong>herramienta básica de web scraping</strong>, utilizando diferentes librerías como <strong>Selenium</strong> y <strong>Beautiful Soup.</strong></p>
<p><strong>Selenium</strong> es para testeo de páginas web, se utiliza para automatizar actividades de navegación y <strong>BeautifulSoup</strong>, es para analizar los documentos HTML y XML (esenciales en páginas web) Y crear un estructura en árbol de los datos analizados para poder extraerlos fácilmente para su posterior tratado.</p>
<p>Entonces queremos obtener información de una tienda en internet, principalmente de las laptops y los precios de estas. Vamos a usar de ejemplo a Flipkart, una página india. Para ello primero tenemos que inspeccionar la página para saber decirle al programa que vamos a desarrollar, qué y dónde tiene que buscar.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3976" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen5.png?x76792" alt="Inspección Flipkart" width="1247" height="674" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen5.png 1247w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen5-175x95.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen5-1020x551.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen5-768x415.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen5-600x324.png 600w" sizes="(max-width: 1247px) 100vw, 1247px" /></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3977" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen6.png?x76792" alt="Inspección interna Flipkart" width="1283" height="662" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen6.png 1283w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen6-175x90.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen6-1020x526.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen6-768x396.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen6-600x310.png 600w" sizes="(max-width: 1283px) 100vw, 1283px" /><br />Usamos de <strong>referencia los componentes div</strong>, en específico los class de estos que es la forma que tenemos para identificar unos divs de otros.</p>
<p>Vemos los contenedores del HTML y al desplegar el div de <strong>_4R01T&#8230;</strong><br /><img loading="lazy" class="aligncenter size-full wp-image-3978" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen7.png?x76792" alt="Despliegue _4rR01T" width="1118" height="254" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen7.png 1118w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen7-175x40.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen7-1020x232.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen7-768x174.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen7-600x136.png 600w" sizes="(max-width: 1118px) 100vw, 1118px" /><br />Tenemos ahí el nombre del ordenador, hay que tenerlo en cuenta para nuestro programa<br /><img loading="lazy" class="aligncenter size-full wp-image-3979" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen8.png?x76792" alt="Inspección de _30jeq3" width="577" height="208" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen8.png 577w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen8-175x63.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen8-574x208.png 574w" sizes="(max-width: 577px) 100vw, 577px" /><br />El precio<br /><img loading="lazy" class="aligncenter size-full wp-image-3980" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen9.png?x76792" alt="Inspección _1fQZEK" width="1132" height="247" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen9.png 1132w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen9-175x38.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen9-1020x223.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen9-768x168.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen9-600x131.png 600w" sizes="(max-width: 1132px) 100vw, 1132px" /><br />Y la clase con la que hace referencia al nombre</p>
<h3>PROGRAMANDO</h3>
<p><img loading="lazy" class="aligncenter size-full wp-image-3981" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen11.png?x76792" alt="Import Librerías" width="335" height="83" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen11.png 335w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen11-175x43.png 175w" sizes="(max-width: 335px) 100vw, 335px" /></p>
<p>Usaremos Selenium, pandas y BeautifulSoup para esta práctica.</p>
<p>Necesitaremos descargarnos <a href="https://chromedriver.chromium.org/" target="_blank" rel="nofollow noopener noreferrer"><strong>ChromeDriver</strong></a> para que Python pueda hacer las búsquedas necesarias para realizar el <strong>web scraping. </strong></p>
<p><br /><img loading="lazy" class="aligncenter size-full wp-image-3982" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen12.png?x76792" alt="Configuración inicial" width="625" height="202" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen12.png 625w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen12-175x57.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen12-600x194.png 600w" sizes="(max-width: 625px) 100vw, 625px" /></p>
<p><br />Después<strong> realizamos un bucle</strong> para recopilar toda la información de esa página según los componentes HTML que hemos encontrado, pasándole los atributos de div y class.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3983" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen13.png?x76792" alt="Bucle for" width="626" height="157" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen13.png 626w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen13-175x44.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen13-600x150.png 600w" sizes="(max-width: 626px) 100vw, 626px" /><br />Por último con pandas <strong>lo pasamos a csv.</strong><br /><img loading="lazy" class="aligncenter size-full wp-image-3984" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen14.png?x76792" alt="A CSV con  pandas" width="685" height="68" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen14.png 685w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen14-175x17.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen14-600x60.png 600w" sizes="(max-width: 685px) 100vw, 685px" /><br />Finalmente estos son los resultados que obtenemos:<br /><img loading="lazy" class="aligncenter size-full wp-image-3985" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen15.png?x76792" alt="Datos finales" width="811" height="542" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen15.png 811w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen15-175x117.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen15-768x513.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen15-600x401.png 600w" sizes="(max-width: 811px) 100vw, 811px" /></p>
<h2>Web Scraping en el día a día</h2>
<p>Como podemos ver es un caso bastante práctico para visualizar cómo funciona un <strong>caso básico de Web Scraping</strong> luego con estos datos que conseguimos con el programa podemos hacer estadísticas y sacar estimaciones. Por ejemplo subidas y bajadas de precio de estos dispositivos, en este caso incluso se podría estudiar de India y comparar con precios de otros países de ordenadores y con estas medidas evaluar y monitorizar la competencia y sus productos.</p>
<p>También tiene <strong>aplicaciones en el análisis de mercado</strong> como para identificar las tendencias y comprender el comportamiento del consumidor.<br />Luego, podemos crear una herramienta con la que hacemos seguimientos de las noticias, artículos, blogs, que pueden facilitarnos mucho el trabajo, con esto también podemos hacer sondeos y trabajar para diferentes investigaciones que necesiten estos datos que de otra manera serían innaccesibles.</p>
<p>Además, tiene aplicación en <strong>ciberseguridad</strong>, es muy importante saber qué información es accesible de nosotros y mostrar solo lo necesario. Porque un hacker puede extraer información sensible que no queríamos tener expuesta y es importante ser conscientes de lo que deberíamos tener privado o no.<br />Por último, si te ha interesado el Web Scraping, te recomiendo que mires este <strong><a href="https://www.inesem.es/Curso-Web-Scraping" target="_blank" rel="noopener">Curso de Web Scraping</a></strong> que ofrecemos en INESEM.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3972"
					data-ulike-nonce="bc7c605392"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3972"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/web-scraping/">¿Cómo hacer Web Scraping a una web?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/web-scraping/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Caché de objetos 110/547 objetos usando disk
Almacenamiento en caché de páginas con disk 

Served from: www.inesem.es @ 2024-09-03 14:23:44 by W3 Total Cache
-->