<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Artículos de Paula Rochina en el Canal Informática y TICS</title>
	<atom:link href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/paula-rochina/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.inesem.es/revistadigital/informatica-y-tics</link>
	<description>Canal de Noticias gestionado por el Departamento Docente de Informática y TICS de INESEM</description>
	<lastBuildDate>Thu, 22 Aug 2024 07:13:16 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9.3</generator>
	<item>
		<title>¿Qué es la huella digital en Internet y por qué debemos cuidarla?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/huella-digital-internet/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/huella-digital-internet/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Thu, 13 Jun 2024 10:54:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[huella digital]]></category>
		<category><![CDATA[identidad digital]]></category>
		<category><![CDATA[perfil]]></category>
		<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<category><![CDATA[seguridad en Internet]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2483</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/huella-digital-en-internet-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Huella Digital en Internet" style="float:left; margin:0 15px 15px 0;" />Todo lo que compartimos en Internet se quedará registrado pese a que lo eliminemos. Te contamos qué es la huella digital.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/huella-digital-internet/">¿Qué es la huella digital en Internet y por qué debemos cuidarla?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/huella-digital-en-internet-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Huella Digital en Internet" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">A todos nos preocupa el rastro que podemos dejar en Internet. Además, nos puede llegar a preocupar todo lo que se pueda generar en Internet sobre nosotros. Y es que las consecuencias de una reputación digital negativa son devastadoras para las empresas, pero también para las personas de a pie. Es más, una información errónea en la red sobre nosotros puede destrozarnos la vida. Por ello, es importante que entiendas <strong>qué es la huella digital en Internet y para qué sirve.</strong></p>
<h2 style="text-align: justify;">¿Qué es la huella digital?</h2>
<p style="text-align: justify;">Cuando hablamos de<strong> huella digital en Internet</strong> nos referimos al rastro que dejamos al navegar e interactuar con la red. Con la evolución de las tecnologías de la información y la comunicación, prácticamente cualquier persona utiliza Internet para llevar a cabo cualquier actividad, el rastro que dejamos en aquellos lugares por los que vamos pasando, es lo que se conoce como <strong>huella digital.</strong></p>
<p style="text-align: justify;">Con el paso del tiempo, los ciudadanos hemos adaptado nuestra vida a los entornos digitales, sin reparar en el <strong>torrente de información personal que vamos dejando</strong> al interactuar con los soportes electrónicos, navegar por internet o participar en las redes sociales.</p>
<h3 style="text-align: justify;">Huella digital activa</h3>
<p style="text-align: justify;">Entendemos por<strong> huella digital activa</strong> al rastro que dejamos en Internet de forma deliberada al compartir información sobre nosotros mismos, especialmente frente a una audiencia. Así pues, el ejemplo de huella digital activa más recurrente es el <strong>uso que hacemos de las redes sociales</strong> o las publicaciones en foros. También podría considerarse la huella digital activa la <strong>prestación consciente y aprobada de permisos,</strong> como la ubicación y datos personales a aplicaciones que tengamos instaladas en nuestros teléfonos.</p>
<h3 style="text-align: justify;">Huella digital pasiva</h3>
<p style="text-align: justify;">Definimos como <strong>huella digital pasiva</strong> toda aquella información que proporcionamos y nos extraen de forma inconsciente, a veces de forma consentida y otras de forma más objetable. En cualquier caso, es una huella digital pasiva, puesto que el usuario no comparte activamente información personal, sino de forma implícita. El mejor ejemplo de huella digital pasiva son la <strong>recolección de datos a través de las cookies</strong>, que definen aspectos de los visitantes en páginas web como su ubicación, el tipo de navegador que utilizan, el tiempo que pasan en el sitio web y las páginas que visitan.</p>
<h2 style="text-align: justify;">¿Por qué es tan importante cuidar el rastro digital en Internet?</h2>
<p style="text-align: justify;">Los expertos en seguridad informática aseguran que<strong> los smartphones</strong> son nuestro principal registro de rastros digitales. Actualmente, los usuarios en sus teléfonos inteligentes, no solo guardan fotos personales, listas de contactos y archivos de trabajo, sino también el correo, las contraseñas y hasta las aplicaciones para interactuar con el banco u otras compañías a las que contratan servicios. Un simple robo de nuestro terminal, permitiría tener acceso a toda esta información.</p>
<p style="text-align: justify;">Los gestores de las principales redes sociales no cesan de repetir que el usuario es libre de <strong>marcar la privacidad</strong> que desea tener y que puede eliminar los datos personales que quiera, pero en Internet todo está interconectado y sitios como Google o Archive.org registran la memoria de la red al completo. Así que independientemente de las políticas de privacidad que adoptemos, <strong>cualquier dato personal subido alguna vez a la red ha quedado registrado en esta.</strong></p>
<h3 style="text-align: justify;">Ejemplos de huella digital en redes sociales</h3>
<p style="text-align: justify;">Si tu perfil de Facebook ha sido captado por alguno de estos buscadores mientras tenías colgada esa foto de la que te arrepientes, o ese comentario desafortunado que después has eliminado, ya es tarde, pues habrá quedado registrado en la red, sin posibilidad real de borrarse.</p>
<p style="text-align: justify;">Vamos a poner un<strong> ejemplo de huella digital.</strong> Es un error común entre los usuarios de redes sociales, que cuando subimos fotos, vídeos, comentarios, etc., a nuestros perfiles y luego, arrepentidos, los quitamos, el creer que así han desaparecido. ¡Nada más lejos de la realidad! Puesto que los buscadores que se dedican a <strong>registrar todo lo que aparece en </strong><b>Internet</b> ya han copiado la información, puede recuperarse con relativa facilidad. Entramos en la red pensando que nadie nos ve, pero nuestra navegación deja un rastro imborrable.</p>
<p style="text-align: justify;">Por tanto, aunque borremos una publicación,<strong> los proveedores de servicios de las aplicaciones se quedan con nuestra información.</strong> Y estas publicaciones no solo dependen de nosotros, sino también de nuestros amigos y conocidos en redes sociales que pueden etiquetarnos o publicar información personal, de ahí la importancia de configurar una correcta política de privacidad (en la medida que se nos permite) en los perfiles que tenemos activos.</p>
<h2 style="text-align: justify;"><strong>¿Para qué sirve la huella digital?</strong></h2>
<p style="text-align: justify;">Si la huella digital en Internet es tan negativa, <strong>¿para qué sirve?</strong> Aunque sea difícil entender el fin u objetivo de este elemento, si es verdad que puede tener ciertas funcionalidades realmente indispensables para la sociedad. Por ejemplo, en el ámbito forense, los organismos de seguridad utilizan huellas digitales para identificar a sospechosos y víctimas.</p>
<p style="text-align: justify;">También se necesita la huella digital para acceder a un montón de servicios. Y aquí enumeraremos otra serie de ejemplos de huella digital en Internet. Puede ser que para entrar a tu trabajo tengas que fichar entrada a través de un sistema biométrico, pero es que lo mismo te puede ocurrir para acceder a tu gimnasio o para hacer una transacción a través de un banco. Estos datos biométricos forman parte de un<strong> rastro digital</strong> imborrable.</p>
<p style="text-align: justify;">En conclusión, la <strong>huella digital</strong> sirve para tener un control de ciertos aspectos fundamentales. También se trata de agilizar los trámites, aprovechando la fortaleza de la tecnología hoy en día.</p>
<h2 style="text-align: justify;">¿Podemos borrar nuestra huella digital en Internet?</h2>
<p style="text-align: justify;">Como hemos visto, pese a que borremos aquella información personal que no deseamos compartir en Internet, esta permanece en la red por el simple hecho de haber estado colgada unos segundos. Por tanto, <strong>borrar nuestra huella digital</strong> es una ardua tarea, además de que en ningún caso se garantiza que esta información no deseada desaparezca por completo.</p>
<p style="text-align: justify;">Existen diversos artículos en Internet que ofrecen una serie de <a title="Artículo sobre consejos de la ciberseguridad" href="https://ciberseguridad.blog/la-biblia-de-la-ciberseguridad/" target="_blank" rel="nofollow noopener noreferrer">consejos acerca de cómo podemos hacer desaparecer nuestro rastro de la red</a>. Pero quizás no haya que ser tan extremista, pues lo cierto es que no podemos vivir aislados del mundo que nos rodea.  Quizás lo más sensato sea hacer un <strong>correcto uso de las redes sociales</strong> e Internet aplicando unas correctas políticas de privacidad en nuestros perfiles y teniendo en cuenta algún que otro consejo, como los proporcionados por la <a href="https://www.osi.es/es/quienes-somos" target="_blank" rel="nofollow noopener noreferrer">Oficina de Seguridad del Internauta</a>.</p>
<p style="text-align: justify;">En conclusión, ser conscientes de que <strong>todo lo que publicamos en Internet permanecerá por años en la red</strong> pese a que lo borremos, siendo este el primer paso hacia una correcta configuración de nuestros perfiles públicos para determinar lo que realmente quiero que sepan de mí. Otro punto importante es transmitir estos conceptos a nuestro entorno, y sobre todo a los menores, que publican impunemente cualquier dato privado y pueden enfrentarse a problemas como los expuestos en el artículo <a href="https://www.inesem.es/revistadigital/juridico/online-child-grooming/" target="_blank" rel="noopener">Online child grooming o propuestas telemáticas a menores</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2483"
					data-ulike-nonce="065358c7af"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2483"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+22"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/huella-digital-internet/">¿Qué es la huella digital en Internet y por qué debemos cuidarla?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/huella-digital-internet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo optimizar el rendimiento y velocidad de carga web?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/wpo/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/wpo/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Fri, 14 Jun 2019 08:19:19 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Rendimiento Web]]></category>
		<category><![CDATA[SEO]]></category>
		<category><![CDATA[WPO]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2583</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/06/artificial-intelligence-code-codes-34676-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="WPO" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Hablar de WPO (Web Performance Optimization), es hacer referencia a la optimización de la velocidad de carga de una web. La importancia de optimizar nuestra web, en varios sentidos, radica en la consecución de un buen posicionamiento en los buscadores. Pero, ¿cómo conseguir un buen WPO? ¡Lee este Artículo y descúbrelo!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/wpo/">¿Cómo optimizar el rendimiento y velocidad de carga web?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/06/artificial-intelligence-code-codes-34676-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="WPO" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Hablar de WPO (Web Performance Optimization), es hacer referencia a la optimización de la velocidad de carga de una web. La importancia de <strong>optimizar nuestra web</strong>, en varios sentidos, radica en la consecución de un buen posicionamiento en los buscadores.</p>
<p style="text-align: justify;">Conforme se desarrolla una<a href="https://www.inesem.es/revistadigital/gestion-empresarial/seo-local-en-pymes/" target="_blank" rel="noopener"> estrategia de SEO</a>, se deben implementar mejoras en la optimización del rendimiento web, mediante un correcto <a href="https://www.funkymk.com/cro-optimizacion-de-la-tasa-de-conversion/" target="_blank" rel="noopener">CRO (Conversion Rate Optimization)</a> y WPO, ya que esto nos va a garantizar mejores resultados en nuestro posicionamiento orgánico.</p>
<p style="text-align: justify;">Mientras que CRO, lo podríamos incluir como una estrategia dentro del plan de marketing de la empresa, el WPO es más una labor orientada al equipo técnico y de <strong>desarrollo de la web</strong>, pues como adelantamos, se trata de mejorar el tiempo de carga de una página web.</p>
<p>&nbsp;</p>
<h2>¿Cómo conseguimos un buen WPO?</h2>
<p style="text-align: justify;">WPO nace a raíz de que Google anunciara la importancia que adquiere la <strong>velocidad de carga</strong> de una web en su posicionamiento. Se encargará por tanto de analizar y proponer cambios que reduzcan el tiempo en el que los usuarios pueden visualizar por completo una página, mejorando así su experiencia de usuario.</p>
<p style="text-align: justify;">En palabras de Steve Souders, encargado del equipo de WPO en Google: “<em>WPO es similar al SEO en términos de que optimizar el tiempo de carga genera mayor tráfico hacía tu sitio web. Sin embargo, WPO no termina ahí. Existe clara evidencia de que WPO mejora, además, la experiencia de usuario, aumenta las ganancias y reduce costos operativos”.</em></p>
<p style="text-align: justify;">Para conseguir un buen WPO, será necesaria la optimización del sitio web tanto a <strong>nivel cliente</strong> (la web en sí) como a <strong>nivel servidor</strong>. Los códigos fuentes ineficientes, una mala configuración de la base de datos o una incorrecta configuración del servidor, son factores que influyen en un deficiente WPO, haciendo un sitio web lento y con un 7% menos de conversión.</p>
<p>&nbsp;</p>
<h2>Consejos para optimizar la velocidad de carga</h2>
<p style="text-align: justify;">Algunas “<strong>Buenas Prácticas”</strong> que podemos emplear, para conseguir mejorar el WPO de nuestra web son las siguientes:</p>
<h3>Configuración correcta del servidor</h3>
<p style="text-align: justify;">Debemos tener en cuenta ciertos aspectos técnicos del servidor que van a influir de manera notable en el tiempo de carga de la página web, como son:</p>
<ol style="text-align: justify;">
<li>Capacidad de<strong> almacenamiento:</strong> Evita tener una capacidad de disco muy limitada, ya que es posible que nos quedemos sin espacio evitando que la carga de nuestra web sea rápida y óptima.</li>
<li>Capacidad de memoria<strong> RAM</strong>: Poca RAM implica procesos de carga más lento e ineficaces.</li>
<li>Evitar la <strong>sobrecarga del servidor</strong>: Tener un hosting saturado evita un <a href="https://en.wikipedia.org/wiki/Time_To_First_Byte" target="_blank" rel="nofollow noopener">TTFB (Time To First Byte)</a> óptimo.</li>
<li>Optimizar el comportamiento del servidor: Para ello podemos optar por lo siguiente:
<ol>
<li>Usar comprensiones: Comprimir los documentos de nuestra web al formato Gzip, hará que su peso sea menor mejorando así la velocidad de carga</li>
<li>Usar la <strong>caché del navegador</strong>: Esto evitará que en sucesivas visitas a nuestra web de un mismo usuario, se realicen menos peticiones al servidor, reduciendo así el tiempo de acceso y carga de la web</li>
<li>Reducir el número de llamadas al servidor: Lo óptimo es que en una página no se produzcan más de 50-60 descargar al cargarla, ya que lo normal es que un navegador no soporte la gestión de más de 5 llamadas en paralelo, quedando el resto en cola esperando respuesta.</li>
<li>Alojar los <strong>contenidos multimedia en servicios externos</strong>: Por lo general, los archivos de audio, las presentaciones y los vídeos, son contenido multimedia que ocupan mucho espacio. Una medida eficaz es alojarlos en servicios externos para reducir así la carga de nuestro servidor.</li>
</ol>
</li>
</ol>
<h3>Control del TTFB</h3>
<p style="text-align: justify;">Será necesario optimizar la base de datos, reducir la latencia y mantener, como ya vimos, el servidor poco sobrecargado.</p>
<h3>Combinar los ficheros CSS y JS</h3>
<p style="text-align: justify;">Cuando desarrollamos una web, lo normal es tener muchos ficheros JavaScript (js) para la definición de estilos (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/estilos-css-web/" target="_blank" rel="noopener">css</a>), lo que provoca muchas peticiones al servidor (una por fichero). Podemos evitar esto si combinamos en un único fichero el contenido de todos los que componen nuestra web, teniendo muy en cuenta la importancia de cargar en el orden adecuado los css y js para que la página se muestre correctamente.</p>
<h3>Situar los CSS al principio del documento</h3>
<p style="text-align: justify;">Colocar los archivos CSS dentro de la cabecera del código html de la página permitirá una mejora en la experiencia de usuario al cargarse el estilo de web lo antes posible.</p>
<h3>Situar los JS al final documento</h3>
<p style="text-align: justify;">Cuando el navegador encuentra un fichero JavaScript detiene el proceso de carga mientras este se descarga, a continuación, lo ejecuta y continúa con la carga. Si situamos estos archivos al final del documento html mejoraremos la experiencia de usuario. Ya que el usuario podrá utilizar la página pese a que no se hayan cargado todos los js.</p>
<h3>Optimizar la velocidad de carga de todas tus páginas no solo la home</h3>
<p style="text-align: justify;">En ocasiones nos centramos en mejorar la velocidad de carga de nuestra home, sin tener en cuenta el resto de páginas «secundarias» que conforman nuestro sitio. Para obtener un óptimo WPO, será necesario mejorar la velocidad de carga de todas las páginas de nuestro sitio</p>
<h3>Utiliza alguna herramienta para medir la velocidad de carga de tu página</h3>
<p style="text-align: justify;">Existen multitud de herramientas, tanto gratuitas como de pago que nos permiten medir la velocidad de carga de nuestra web, puedes encontrar una recopilación de algunas de ellas en el siguiente <a href="https://ignaciosantiago.com/como-medir-y-mejorar-la-velocidad-de-carga-de-tu-pagina-web/" target="_blank" rel="noopener">artículo</a>.</p>
<p style="text-align: justify;">Estas son algunas de las medidas, que podemos adoptar para mejorar desde un punto de vista técnico la estrategia SEO de nuestra web mediante la optimización de la velocidad de carga.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2583"
					data-ulike-nonce="9f4f16a811"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2583"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/wpo/">¿Cómo optimizar el rendimiento y velocidad de carga web?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/wpo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es blockchain?: Principios y Funcionamiento</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/blockchain/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/blockchain/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Wed, 11 Jul 2018 09:00:32 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[base de datos]]></category>
		<category><![CDATA[bitcoin]]></category>
		<category><![CDATA[blockchain]]></category>
		<category><![CDATA[cadena de bloques]]></category>
		<category><![CDATA[hash]]></category>
		<category><![CDATA[monedero]]></category>
		<category><![CDATA[nodos]]></category>
		<category><![CDATA[p2p]]></category>
		<category><![CDATA[redes blockchain]]></category>
		<category><![CDATA[transacciones]]></category>
		<category><![CDATA[wallet]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2592</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/blockchain-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="El bitcoin se basa en la tecnología blockchain, a lo largo del siguiente artículo explicamos cómo funciona" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Blockchain supone un avance en las transacciones seguras a través de internet, algunas operaciones como las realizadas con bitcoin basan su modelo en esta tecnología. ¿Pero cómo funciona realmente esta tecnología y que elementos la componen? Es algo a lo que tratamos de dar respuesta a lo largo de este artículo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/blockchain/">¿Qué es blockchain?: Principios y Funcionamiento</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/blockchain-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="El bitcoin se basa en la tecnología blockchain, a lo largo del siguiente artículo explicamos cómo funciona" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;"><strong>Blockchain o cadena de bloques</strong> quizás sea un término poco conocido, pero si decimos que es el pilar fundamental del <a href="https://www.inesem.es/revistadigital/gestion-empresarial/que-es-bitcoin/" target="_blank" rel="noopener">bitcoin</a>, quizás podamos hacernos una idea de la relevancia que tiene en la actualidad.</p>
<p style="text-align: justify;">La cadena de bloques, es por tanto la base en la que se sustentan los sistemas de <a href="https://www.inesem.es/revistadigital/gestion-empresarial/criptomonedas-oportunidad-inversion/" target="_blank" rel="noopener">criptomonedas</a>, pero como deduciremos tiene otras muchas funcionalidades y una amplia gama de aplicaciones presentes y futuras.</p>
<p>&nbsp;</p>
<h2><span style="font-size: 18pt; color: #333333;">¿Qué es BlockChain?</span></h2>
<p style="text-align: justify;">Una cadena de bloques, también conocida como <strong>libro de contabilidad distribuido (distibuted ledger)</strong>, no es más que una base de datos distribuida. Registra bloques de información y los entrelaza facilitando la recuperación de la información. Además se verifica que la información no ha sido cambiada.</p>
<p style="text-align: justify;">En esta base de datos compartida on-line, se registran transacciones mediante claves criptográficas de las operaciones, cantidades, fechas y participantes.</p>
<p style="text-align: justify;">La ventaja principal de esta tecnología es que las cadenas de bloques sólo pueden ser actualizadas por <strong>consenso general. </strong>Esta capacidad se basa en el uso de claves criptográficas y en el hecho de estar distribuida. Además una vez hecha la modificación, no puede ser borrada. Por lo que una modificación en una de las copias no serviría de nada, hay que hacer el cambio en todas las copias. Todo ello mediante mecanismos de <strong>sincronización automática.</strong></p>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Cómo funciona?</span></h2>
<p style="text-align: justify;">Todos los bloques que componen la cadena, tienen un hash (contraseña alfanumérica creada a partir de una función hash o <a href="https://es.wikipedia.org/wiki/Funci%C3%B3n_hash" target="_blank" rel="noopener">función resumen</a>) del bloque anterior, de manera que los bloques se ordenan cronológicamente gracias a esta hash que los referencia desde el bloque que los creó.</p>
<p style="text-align: justify;">Solo los bloques que contienen un hash válido son introducidos en la cadena y replicados en todos los nodos.</p>
<div id="attachment_2593" style="width: 636px" class="wp-caption aligncenter"><img aria-describedby="caption-attachment-2593" loading="lazy" class="wp-image-2593 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/estructura_blockchain.png?x76792" alt="Blockchain" width="626" height="239" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/estructura_blockchain.png 626w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/estructura_blockchain-175x67.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/estructura_blockchain-600x229.png 600w" sizes="(max-width: 626px) 100vw, 626px" /><p id="caption-attachment-2593" class="wp-caption-text">Estructura Blockchain</p></div>
<p style="text-align: justify;">Para entender mejor esta tecnología repasemos algunos de los elementos que la componen, y cómo se relacionan.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Elementos de la cadena de bloques.</span></h2>
<p style="text-align: justify;"><strong>Transacciones</strong></p>
<p style="text-align: justify;">Las transacciones no son más que <strong>registros</strong> guardados en los bloques de Blockchain. Todas las transacciones que se generan de forma simultánea forman un conjunto. Este conjunto entra a formar parte de la red Blockchain y se procesará en los nodos mineros.</p>
<p style="text-align: justify;"><strong>Bloques</strong></p>
<p style="text-align: justify;">Un bloque será un conjunto de transacciones confirmadas en un periodo de tiempo. Cada bloque que forma parte de la cadena (excepto el bloque generatriz), estará formado por: información referente a las transacciones (agrupadas en una estructura <a href="https://es.wikipedia.org/wiki/%C3%81rbol_de_Merkle" target="_blank" rel="noopener">Merkle Tree</a>), el apuntador hash del bloque anterior, y el código alfanumérico propio que lo enlazará con el siguiente bloque.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2594" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/bloque.jpg?x76792" alt="Blockchain block" width="940" height="423" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/bloque.jpg 940w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/bloque-175x79.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/bloque-768x346.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/bloque-600x270.jpg 600w" sizes="(max-width: 940px) 100vw, 940px" /></p>
<h3>Tipos de Nodos.</h3>
<p style="text-align: justify;">Para crear, validar y retransmitir o propagar los bloques tenemos dos tipos de nodos:</p>
<p style="text-align: justify;"><strong>Mineros</strong></p>
<p style="text-align: justify;">Estos nodos son ordenadores o chips dedicados que verifican las transacciones que se llevan a cabo. Son los encargados de comprobar que todas y cada una de las transacciones realizadas son correctas. Una vez realizada la verificación pueden pasar a formar parte del bloque actual.</p>
<p style="text-align: justify;">Por tanto son los nodos que emiten, transmiten y crean nuevos bloques con las transacciones.</p>
<p style="text-align: justify;">Son los nodos más importantes, pues garantizan la seguridad de red. Por contra son los más complicados de gestionar por la dificultad y coste de la minería.</p>
<p style="text-align: justify;"><strong>Nodos</strong></p>
<p style="text-align: justify;">Es un ordenador o chip conectado a la red. Almacena y distribuye una copia actualizada en tiempo real de la cadena de bloques.</p>
<p style="text-align: justify;">Cada vez que un nuevo bloque se confirma desde los nodos mineros, se añade a la cadena. A continuación se comunica a todos los nodos, y éstos la añaden a la copia que cada uno almacena.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Blockchain wallet.</h2>
<p style="text-align: justify;">Los <a href="https://www.blockchain.com/wallet" target="_blank" rel="noopener">monederos blockchain</a> se encargan de gestionar dos elementos: Una dirección pública y una clave privada.</p>
<p style="text-align: justify;">La <strong>dirección pública</strong> nos va a permitir conocer en todo momento al propietario de las transacciones. Esto gracias a que la cadena de bloques registra las transacciones que ha enviado  o recibido una dirección pública concreta (monedero).</p>
<p style="text-align: justify;">La <strong>clave privada</strong> va a permitir realizar transferencias seguras entre dos carteras. Será la contraseña la que permita la verificación desde el propietario que la transferencia ha sido ordenada por él. Si la clave introducida es correcta, entonces se ejecuta la transferencia que se verifica y valida en la cadena de bloques.</p>
<p style="text-align: justify;">Según la forma de almacenar al clave privada, tendremos dos grandes conjuntos de wallets: Monederos <strong>calientes</strong> y Monederos <strong>Fríos. L</strong>a diferencia entre ambos radica entre si está o no online (conectado a Internet). A partir de aquí podremos clasificar los monederos entre los siguientes tipos:</p>
<ul style="text-align: justify;">
<li>De escritorio o para ordenador</li>
<li>Web online</li>
<li>Móviles</li>
<li>Físicos</li>
<li>Bitcoin</li>
<li>Hardware</li>
</ul>
<p style="text-align: justify;">Ahora que conocemos un poco el funcionamiento de blockchain y sus elementos, veamos algunos de los principios su red. Nos centramos en el tipo de arquitectura así como los tipos de redes blockchain que existen.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Redes Blockchain.</h2>
<p style="text-align: justify;">Hemos hablado de que la cadena de bloques mantiene todas las transacciones en los bloques. Son los nodos mineros de la red los que se encargan de verificarlas. Una vez validadas e incluidas en la cadena, se distribuyen por el resto de nodos que conforman la red.</p>
<p style="text-align: justify;"><strong>¿Pero qué tipos de redes blockchain existen?</strong></p>
<p style="text-align: justify;">Antes de centrarnos en especificar el tipo de redes de cadena de bloques que hay, debemos repasar el principio de las redes p2p (<a href="https://es.wikipedia.org/wiki/Peer-to-peer" target="_blank" rel="noopener">peer-to-peer</a>), pues es en la que se basan las redes blockchain.</p>
<h3 style="text-align: justify;"><strong>Redes p2p</strong></h3>
<p style="text-align: justify;">Una red entre pares o punto  a punto, es una red de ordenadores donde cada nodo se comporta como iguales entre sí. Esto quiere decir, que a diferencia de otras redes, en las redes p2p no es necesario un cliente ni un servidor fijos. Los nodos conectados a la red pueden actuar al mismo tiempo como cliente o como servidor con respecto al resto de nodos. Este es el motivo por el que las redes blockchain son redes descentralizadas. Cualquier nodo puede actuar como cliente o servidor en un momento dado.</p>
<p style="text-align: justify;">Repasado lo qué es una red p2p, ya podemos hablar del tipo de redes blockchain que podemos encontrar.</p>
<p style="text-align: justify;">Básicamente tendremos 3 tipos de redes:</p>
<ul style="text-align: justify;">
<li><strong>Redes públicas</strong>: Se caracteriza porque es accesible para cualquier usuario con un ordenador y acceso a internet. Entre este tipo de redes, las más conocidas en la actualidad son <strong>Bitcoin</strong> y <strong><a href="https://es.wikipedia.org/wiki/Ethereum" target="_blank" rel="noopener">Ethereum</a></strong>, cada una con su propia critomoneda.</li>
<li><strong>Redes privadas</strong>: Se diferencia de las anteriores en que no están abiertas a cualquier usuario, sino que solo se puede acceder a ellas a través de una invitación. Entre este tipo de redes, encontramos <a href="https://www.hyperledger.org/" target="_blank" rel="noopener">Hyperledge</a> de la fundación Linux y <a href="https://www.r3.com/" target="_blank" rel="noopener">R3</a>.</li>
<li><strong>Redes híbridas</strong>: Engloba una combinación de las dos anteriores. En este caso los nodos son invitados pero las transacciones son públicas, lo que las diferencia de una red privada, en las que las transacciones son igualmente privadas. Ejemplo de este tipo de red es la creada por <a href="https://www.evernym.com/">Evernym.</a></li>
</ul>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Aplicaciones de Blockchain.</span></h2>
<p style="text-align: justify;">Como hemos venido resaltando, esta tecnología es la base en la que se sustenta el bitcoin, pero tanto en términos financieros como fiscales tendrá muchas aplicaciones futuras.</p>
<p style="text-align: justify;">Podemos por ejemplo usarla para el <strong>voto electrónico</strong>, pues por como están constituidas, las cadenas de bloques permitirían un sistema de voto en el que las identidades estuvieran protegidas, debido a que se proporciona anonimato en las transacciones.</p>
<p style="text-align: justify;">En los mercados de valores también tendría su cabida esta tecnología, de hecho Nasdaq ya utiliza blockchain en su <strong>mercado de valores privado</strong>, como podemos consultar en el siguiente <a href="https://fin-tech.es/2016/05/nasdaq-financial-framework-plataforma-blockchain.html" target="_blank" rel="nofollow noopener">artículo</a>.</p>
<p style="text-align: justify;">Permitiría también una <strong>red descentralizada</strong>, más anónima y con menos presencia de grandes plataformas como Google y Facebook.</p>
<p style="text-align: justify;">En el ámbito del comercio electrónico, se podrían realizar ventas online <strong>abaratando costes,</strong> en cuanto a comisiones de intermediarios.</p>
<p style="text-align: justify;">En resumen, debemos resaltar la gran aplicación y desarrollo que tiene en la actualidad este tipo de tecnología. La cadena de bloques será el camino hacía una nueva economía descentralizada, con menor coste en las transacciones y una tramitación más rápida y libre de errores. Es por ello, que la demanda de profesionales en la implantación y generación de este tipo de tecnología, esté actualmente en auge.</p>
<p style="text-align: justify;">Estos son solo algunas de las aplicaciones que podríamos darle a esta tecnología, espero que os haya resultado de gran utilidad y animado a investigar más sobre el Blockchain.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2592"
					data-ulike-nonce="29db4ff6fa"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2592"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/blockchain/">¿Qué es blockchain?: Principios y Funcionamiento</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/blockchain/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cloud Computing y Big data ¿qué tienen en común?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-y-big-data/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-y-big-data/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Wed, 27 Jun 2018 13:11:12 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[abstracción]]></category>
		<category><![CDATA[bases de datos]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[Hadoop]]></category>
		<category><![CDATA[MongoDB]]></category>
		<category><![CDATA[NoSQL]]></category>
		<category><![CDATA[virtualización]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2680</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/06/4-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Te enseñamos el punto de encuentro entre el cloud computing y el big data" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Te suenan los conceptos de Cloud computing y Big data? ¿Sabes que beneficios aportan a la empresa? o ¿cómo se pueden complementar ambas tecnologías? En este artículo encontrarás las principales características de estas tecnologías y el punto de encuentro entre ambas.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-y-big-data/">Cloud Computing y Big data ¿qué tienen en común?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/06/4-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Te enseñamos el punto de encuentro entre el cloud computing y el big data" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">En la era de las grandes cantidades de información, conceptos como <strong>cloud computing </strong>y <strong>big data </strong>están a la orden del día. Además aplicarlos de forma segura y con garantías supone un reto dentro del mundo empresarial.</p>
<p style="text-align: justify;">El sector tecnológico ha generado un crecimiento desorbitado del volumen de datos con los que trabajamos. Cada vez son necesarios sistemas de almacenamiento más sofisticados. Además estos sistemas deben permitir la escalabilidad y crecimiento dentro de la organización.</p>
<p style="text-align: justify;">Es precisamente este hecho, el punto de encuentro entre el cloud computing y big data. Pero antes de ver qué aspectos tienen en común y de qué manera se complementan, repasemos ambos conceptos por separado.</p>
<h2 style="text-align: justify;">Big data y la importancia de almacenar y extraer información</h2>
<p style="text-align: justify;">El concepto de big data seguramente no te sea nada novedoso, venimos arrastrándolo desde hace unos años con el desarrollo de las TIC. En concreto, hace referentica a la cantidad ingente de datos acumulados y a las herramientas encargadas de manipularlos, gestionarlos y analizarlos.</p>
<p style="text-align: justify;">El big data consiste, en el uso de tecnologías para estudiar la información almacenada y pronosticar problemas en los negocios y en la vida real. Nos permite conocer hechos o conductas de las personas. Por lo que el gran desafío es cómo estudiar esta gran cantidad de información para tomar decisiones estratégicas.</p>
<p style="text-align: justify;">Aquellas empresas que incorporan el análisis de big data e interpretan los resultados de manera óptima, tiene una gran ventaja sobre la competencia. De hecho el big data va a suponer una ventaja competitiva tanto para las grandes empresas como las <a href="https://www.inesem.es/revistadigital/informatica-y-tics/big-data-como-ventaja-competitiva-para-las-pymes-2/" target="_blank" rel="noopener">PYMES</a>.</p>
<h3 style="text-align: justify;">Características del Big Data</h3>
<p style="text-align: justify;">La tecnología Big Data se puede definir mediante sus 4 dimensiones, conocidas como las 4V:</p>
<ul style="text-align: justify;">
<li><strong>Volumen</strong>: Big data debe ser capaz de administrar un enorme volumen de datos que se producen diariamente en las organizaciones y empresas de todo el mundo</li>
<li><strong>Variedad</strong>: Ha de tener capacidad de reunir una gran variedad de información digital en los distintos formatos en los que se puedan presentar y sean de tipo video, audio o texto</li>
<li><strong>Velocidad</strong>: Big data debe ser capaz de almacenar y trabajar en tiempo real con las fuentes generadoras de información. La capacidad de análisis de dichos datos han de ser rápidos. Se debe reducir los tiempos de procesamiento presentes en las herramientas tradicionales</li>
<li><strong>Veracidad</strong>: Debe tener la capacidad de operar y estudiar inteligentemente el extenso volumen de datos con el propósito de conseguir información verídica y útil que nos permita mejorar la toma de decisiones.</li>
</ul>
<p style="text-align: justify;">Por otro lado, los tipos de datos de los que se pueden extraer información en un entorno de Big Data,  podemos agruparlos en:</p>
<ul style="text-align: justify;">
<li><strong>Datos estructurados</strong>: engloban información filtrada, procesada y con un formato estructurado. Suele ser información recogida de bases de datos relacionales</li>
<li><strong>Datos no estructurados</strong>: Información sin procesar. Puede ser texto, imágenes, vídeos, etc.</li>
<li><strong>Datos semi-estructurados</strong>: engloban información procesada, no estructurada pero sí con un formato definido.</li>
</ul>
<p style="text-align: justify;">Es por todo esto, que dentro de un entorno de Big Data contaremos con diferentes tipos de <a href="https://www.inesem.es/revistadigital/informatica-y-tics/bases-datos-nosql-mongodb/" target="_blank" rel="noopener">base de datos</a> a partir de las que construir los <a href="https://www.inesem.es/revistadigital/informatica-y-tics/guia-construir-datawarehouse/" target="_blank" rel="noopener">datawarehouse</a> sobre los que trabajar. Un buen trabajo de análisis sobre estos datos nos va ayudar en la toma de decisiones empresariales como:</p>
<ul>
<li style="text-align: justify;">Las de tipo organizacional</li>
<li style="text-align: justify;">Gestión de procesos</li>
<li style="text-align: justify;">Persuasión del consumidor</li>
<li style="text-align: justify;">Rediseño de modeles de investigación existentes</li>
<li style="text-align: justify;">Desarrollo de producto y comercialización</li>
</ul>
<h2></h2>
<h2 style="text-align: justify;">Cloud computing y la migración de infraestructuras a la nube</h2>
<p style="text-align: justify;">El origen del término “cloud computing” se sitúa en 1997, donde <a href="https://www.bus.emory.edu/ram/" target="_blank" rel="noopener">Ramnath Chellappa</a> lo define como:</p>
<p style="text-align: justify;">“Un nuevo paradigma en la computación donde los límites de la computación serán determinados por razones económicas en lugar de los límites técnicos”</p>
<p style="text-align: justify;">Sin embargo, no es hasta el año 2006 cuando se impulsa la investigación en cloud computing. Es en este año, cuando corporaciones como Google o Amazon, comienzan a utilizar el término de computación en la nube. Se define así la nueva situación en la que se accede cada vez más a través de la web al software, los archivos o los datos en general.</p>
<p style="text-align: justify;">El cloud computing engloba tecnologías, servicios y aplicaciones similares a las que se utilizan con Internet y las transforma en utilidades de autoservicio. La utilización de la palabra “cloud” hace referencia dos conceptos principales:</p>
<ul style="text-align: justify;">
<li><strong>Abstracción</strong>: El cloud computing está fundamentado en la abstracción. Las aplicaciones se ejecutan en dispositivos físicos que no están especificados y los datos se almacenan en ubicaciones desconocidas. Además, la administración de los sistemas está externalizada y los usuarios pueden acceder a sus datos en cualquier momento, desde cualquier dispositivo y desde cualquier ubicación. Esto permite al cliente no tener personal especializado en la gestión y mantenimiento de la infraestructura.</li>
<li><strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/guia-construir-datawarehouse/" target="_blank" rel="noopener">Virtualización:</a> </strong>La computación en la nube virtualiza los sistemas, compartiendo, combinando y agrupando los recursos. Además, los recursos pueden estar disponibles con un elevado grado de agilidad y flexibilidad. Los usuarios no necesitan conocer cuáles son los recursos físicos disponibles.</li>
</ul>
<p style="text-align: justify;">Resumiendo, el cloud computing ofrece recursos virtuales a través de la agrupación y compartición de recursos de carácter físico.</p>
<h3 style="text-align: justify;">Características del Cloud Computing</h3>
<p style="text-align: justify;">Según el <a href="https://www.nist.gov/" target="_blank" rel="noopener">NIST</a> , el modelo de cloud computing está formado por cinco características fundamentales:</p>
<ul style="text-align: justify;">
<li>Autoservicio bajo demanda</li>
<li>Acceso ubicuo a la Red, ilimitado y multiplataforma</li>
<li>Deslocalización de datos y procesos</li>
<li>Escalabilidad y flexibilidad</li>
<li>Servicio supervisado</li>
</ul>
<p style="text-align: justify;">Aunque no se especifica directamente, una característica inherente del cloud computing es la alta dependencia de terceros. Se trabaje con el <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-tipos-de-nubes/" target="_blank" rel="noopener">tipo de nube</a> que se trabaje, siempre habrá una empresa contratada que sirva como <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-con-amazon/" target="_blank" rel="noopener">proveedor de los servicios</a>. Como ya hemos comentado, este hecho nos permite como empresa “olvidarnos” del mantenimiento y la gestión de los recursos. Es el proveedor de servicios el que se encarga de todos los procesos y de la seguridad de la información.</p>
<p style="text-align: justify;">Concluyendo, la migración empresarial hacia la nube, va a aportar un gran número de ventajas a la organización como:</p>
<ul>
<li style="text-align: justify;">Reducción de costes y pago por uso</li>
<li style="text-align: justify;">Automatización de tareas de mantenimiento</li>
<li style="text-align: justify;">Capacidad de almacenamiento creciente en función de las necesidades</li>
<li style="text-align: justify;">Flexibilidad</li>
<li style="text-align: justify;">Mayor capacidad de acceso a los datos y productividad</li>
</ul>
<h2 style="text-align: justify;">Meeting Point entre Cloud Computing y Big data</h2>
<p style="text-align: justify;">En base a todo lo que hemos comentado, es fácilmente deducible que el punto de encuentro entre  Cloud computing y Big data versa sobre la ventaja de almacenamiento y tratamiento distribuido de los datos que se consigue con una infraestructura cloud.</p>
<p style="text-align: justify;">El uso de cloud computing para entornos de big data, nos va a permitir escalar las infraestructuras necesarias y capacidades de almacenamiento en función de las necesidades empresariales. Cualquier empresa podrá tener acceso, en cada momento específico, a los recursos óptimos para el análisis y almacenamiento de los datos.</p>
<p style="text-align: justify;">Además con el desarrollo del cloud computing y big data, existen empresas proveedoras que “acomodan”  sus servicios a las necesidades tecnológicas del big data. Esto implica la posibilidad de usar herramientas específicas de Big data como Hadoop o MongoDB en la nube.</p>
<p style="text-align: justify;">Si a todo ello le sumamos que:</p>
<ol style="text-align: justify;">
<li>gracias a servicios como <a href="https://www.inesem.es/revistadigital/informatica-y-tics/continuidad-negocio-draas/" target="_blank" rel="noopener">DRaaS</a> se permite la continuidad de negocio y</li>
<li>que la capacidad de seleccionar e integrar plataformas cloud en entornos de big data y análisis de datos se establece como una <a href="https://www.inesem.es/revistadigital/informatica-y-tics/competencias-profesionales-2018/" target="_blank" rel="noopener">competencia profesional para este año</a></li>
</ol>
<p style="text-align: justify;">No es de extrañar que se demanden, desde las empresas, perfiles que permitan la integración de estas dos tecnologías. Quizás sea un buen momento para especializarte en estos entornos e impulsar tu carrera. Desde Inesem te proponemos algunas acciones formativas relacionadas con todo este «mundo».</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2680"
					data-ulike-nonce="5adcb039ce"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2680"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-y-big-data/">Cloud Computing y Big data ¿qué tienen en común?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-y-big-data/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Por qué desarrollo web responsive en mis site?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/desarrollo-web-responsive-en-mis-sitios/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/desarrollo-web-responsive-en-mis-sitios/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Thu, 07 Jun 2018 11:26:28 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[desarrollo web]]></category>
		<category><![CDATA[diseño responsive]]></category>
		<category><![CDATA[fluid grids]]></category>
		<category><![CDATA[medias queries]]></category>
		<category><![CDATA[responsive]]></category>
		<category><![CDATA[web responsive]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2668</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/06/1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Te damos las pautas a seguir para un desarrollo web responsive que se adapte a tus necesidades" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Estás desarrollando un proyecto web? Si quieres saber en qué consiste el desarrollo web responsive y cómo influye en tu marca personal aquí te damos las pautas para que lo lleves a cabo desde los inicio de tu proyecto.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/desarrollo-web-responsive-en-mis-sitios/">¿Por qué desarrollo web responsive en mis site?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/06/1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Te damos las pautas a seguir para un desarrollo web responsive que se adapte a tus necesidades" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">La necesidad de un desarrollo web responsive parte de la base de que en los últimos años se ha incrementado de forma exponencial el acceso a internet. Además los usuarios acceden desde diferentes tipos de dispositivo (Ordenadores, Tabletas, Móviles, Smart-Tv, etc.). Este hecho da lugar a que las empresas con presencia en Internet tengan que adaptar su sitio a los diferentes medios de acceso. Todo con la finalidad de que nuestra web se vea bien y de manera similar, independientemente del dispositivo de visualización.</p>
<p style="text-align: justify;">Según el <a href="https://www.ine.es/dyngs/INEbase/es/categoria.htm?c=Estadistica_P&amp;cid=1254735576692" target="_blank" rel="noopener">Instituto Nacional de Estadística</a> en 2017 más del 82% de los hogares tenían conexión a Internet, y un 80% de los usuarios accedía de manera periódica desde diferentes dispositivos. Además, al menos el 32% de los usuarios han realizado alguna compra por internet. Sumado a que aproximadamente el 75% de las empresas tiene una página web en la que desarrolla su negocio, pone de manifiesto la notable y continúa incorporación al uso de las TIC y el comercio electrónico.</p>
<p style="text-align: justify;">Viendo las cifras anteriores, si extrapolamos a nivel mundial, no es de extrañar la necesidad de un desarrollo web responsive. La finalidad será como no, hacerse un hueco en el mercado aumentando  ventas y clientes potenciales.</p>
<p style="text-align: justify;">El desarrollo web responsive está  ligado a los conceptos de <strong>Responsive Web Design</strong> y <strong>Diseño Web adaptativo.</strong> El objetivo será adaptar las necesidades de las webs a los diferentes entorno de visualización.</p>
<p style="text-align: justify;">Existen una multitud de tamaños de pantalla diferentes entre los dispositivos con los que se accede a internet. Estos tamaños cambian continuamente y aquí radica la importancia del desarrollo web responsive. Necesitamos adaptar la visualización del contenido a cualquier entorno.</p>
<h2 style="text-align: justify;">Diseño web responsive VS Diseño web adaptativo</h2>
<p style="text-align: justify;">El <a href="https://www.inesem.es/revistadigital/diseno-y-artes-graficas/responsive-web-design-nuevas-tendencias-en-diseno-web/" target="_blank" rel="noopener">diseño web responsive</a> no es una única técnica, sino que engloba una filosofía de diseño y desarrollo. Como hemos visto, su objetivo es adaptar la apariencia de un entorno web a los diferentes dispositivos de visualización.</p>
<p style="text-align: justify;">Por el contrario, el Diseño web adaptativo consiste en construir una web con diferentes diseños. Cada diseño está adaptado a un tipo de dispositivo. Tendremos un único diseño web y es el navegador el que detecta lo que se debe mostrar. El aspecto de la web siempre será el mismo.</p>
<p style="text-align: justify;">Podemos ver a continuación un resumen con las principales características de ambos conceptos.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2670 " title="Diseño web responsive VS Diseño web adaptativo" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/06/resVSadap-1.jpg?x76792" alt="Tabla en la que podemos comparar las características del diseño web responsive con el diseño web adaptativo" width="627" height="418" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/06/resVSadap-1.jpg 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/06/resVSadap-1-175x117.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/06/resVSadap-1-768x512.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/06/resVSadap-1-600x400.jpg 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/06/resVSadap-1-283x190.jpg 283w" sizes="(max-width: 627px) 100vw, 627px" /></p>
<h2 style="text-align: justify;">Características de un desarrollo web responsive</h2>
<p style="text-align: justify;">Cuando diseñamos una web, el objetivo es que las personas tengan una <a href="https://www.inesem.es/revistadigital/informatica-y-tics/experiencia-de-usuario/">experiencia de usuario</a> grata y vuelvan. Además guiaremos al usuario hacia los contenidos que nosotros queremos.</p>
<p style="text-align: justify;">En el desarrollo web responsive, el servidor siempre envía el mismo código HTML a todos los dispositivos y se utiliza código <a href="https://www.inesem.es/revistadigital/informatica-y-tics/estilos-css-web/" target="_blank" rel="noopener">CSS</a> para modificar el procesamiento de la página en el dispositivo. Por tanto, se proporciona a todos los dispositivos un mismo código que se ajusta al tamaño de pantalla.</p>
<p style="text-align: justify;">Según <a href="https://ethanmarcotte.com/" target="_blank" rel="noopener">Ethan Marcotte</a>, el camino a seguir para un desarrollo responsive consiste en aplicar una serie de técnicas que focalizan el diseño para que la web se adapte a:</p>
<ul style="text-align: justify;">
<li>Todos las resoluciones y tamaño de pantalla</li>
<li>Todos los navegadores y sistemas</li>
<li>Todas las velocidades de conexión</li>
</ul>
<p style="text-align: justify;">Veamos qué  técnicas son las que nos propone y cómo afectan cada una de ellas en el desarrollo.</p>
<h3 style="text-align: justify;">Fluid Grids y Diseño fluido</h3>
<p style="text-align: justify;">Esta técnica se centra en NO fijar un ancho fijo para el diseño de la interfaz. Cada navegador adapta el contenido (layout) a su tamaño. Ahora los píxeles no van a ser la unidad de medida, sino que nos basaremos en porcentajes y relaciones.</p>
<p style="text-align: justify;">Hasta la aparición del concepto responsive, para el diseño de la interfaz se establecían resoluciones de unos 960 píxeles. Esto funcionaba porque prácticamente el 100% de los usuarios podían adaptarse y leer en esta resolución, independientemente del medio.</p>
<p style="text-align: justify;">Con el diseño fluido, conseguimos un ancho flexible de la plantilla. Creamos layouts que se extiende o encogen en las diferentes resoluciones.</p>
<p style="text-align: justify;">El objetivo es conseguir ajustar la dimensión horizontal de la pantalla de forma automática y sin necesidad de una barra de desplazamiento. El diseño se expande al ancho disponible de la pantalla gracias a que el tamaño de los distintos elementos es un porcentaje del total disponible.</p>
<h3 style="text-align: justify;">Imágenes flexibles</h3>
<p style="text-align: justify;">Las imágenes dejarán de tener un tamaño fijo, sino que se cargarán en el tamaño más grande a utilizar. El sistema se encarga de reescalar la imagen según las necesidades de cada dispositivo.</p>
<p style="text-align: justify;">Los fondos también deben ser flexibles, de manera que la web no pierda sus características. El usuario debe tener la impresión de encontrarse siempre en el mismo entorno, independientemente del dispositivo.</p>
<p style="text-align: justify;">Por tanto, debemos adaptar el ancho de las imágenes de manera que nunca exceda el ancho del elemento que la contiene. Así si cambia el ancho del elemento contenedor, también lo hará la imagen en todos los navegadores. De la misma forma podemos extender este concepto a los videos u otros objetos.</p>
<h3 style="text-align: justify;">Medias Queries</h3>
<p style="text-align: justify;">El uso de las medias queries nos permite que todos los dispositivos vean la web con los elementos dispuestos de tal manera que se facilite su lectura. Nos van a permitir definir estilos diferentes para cada tamaño de pantalla. Si las características del medio de visualización, están dentro de un condicional establecido con los Medias Queries, se aplicarán una serie de instrucciones <a href="https://www.w3c.es/" target="_blank" rel="noopener">CSS</a> específicas.</p>
<p style="text-align: justify;">En este sentido, el desarrollador web debe tener en mente la expresión condicional que debe cumplirse para que se apliquen ciertos estilos. Además una misma expresión condicional puede tener varias condiciones mediante los operados lógicos.</p>
<p style="text-align: justify;">Por tanto una consulta Media Query estará formada por:</p>
<ol style="text-align: justify;">
<li>Un tipo de <strong>medio</strong></li>
<li>Una <strong>consulta</strong> concreta sobre la característica del medio y el valor r objetivo.</li>
</ol>
<h2 style="text-align: justify;">Apuesta por el diseño responsive.</h2>
<p style="text-align: justify;">El desarrollo web responsive se consolida como una de las mejores prácticas a día de hoy dentro del diseño y desarrollo web. Con una sola versión de HTML y CSS optimizamos el sitio web para todos los dispositivos, lo que va a mejorar la experiencia de usuario. Además evitamos el contenido duplicado y mejoramos la experiencia en la navegación offline.</p>
<p style="text-align: justify;">A todo ello le sumamos la reducción en costes y mantenimiento. Ahora las actualizaciones del sitio web se realizan una única vez y no una por cada tipo de dispositivo de visualización.</p>
<p style="text-align: justify;">En base a esto, el objetivo debe ser crear nuestras web directamente con un diseño responsive o migrar nuestros proyectos, en la medida de lo posible, hacia este concepto.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2668"
					data-ulike-nonce="58d4f05dfd"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2668"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/desarrollo-web-responsive-en-mis-sitios/">¿Por qué desarrollo web responsive en mis site?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/desarrollo-web-responsive-en-mis-sitios/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qué es un hosting y cuál se adapta mejor a mis necesidades</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-hosting/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-hosting/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Mon, 28 May 2018 09:47:02 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[cliente]]></category>
		<category><![CDATA[hosting]]></category>
		<category><![CDATA[hosting compartido]]></category>
		<category><![CDATA[hosting dedicado]]></category>
		<category><![CDATA[hosting gratuito]]></category>
		<category><![CDATA[servidor]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2656</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/05/technology-1587673_1280-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Te explicamos qué es hosting y cuál se adapta mejor a tus necesidades" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Te has preguntado alguna vez cómo publicar tu sitio web? En este artículo te explicamos qué tienes que tener en cuenta a la hora de elegir un hosting para almacenar tu proyecto y así obtener el mayor rendimiento en función de tus necesidades.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-hosting/">Qué es un hosting y cuál se adapta mejor a mis necesidades</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/05/technology-1587673_1280-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Te explicamos qué es hosting y cuál se adapta mejor a tus necesidades" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">¿Se te ha pasado por la cabeza realizar una página web o crearte un blog? ¿Quieres saber cuáles son los principales pasos para llevarlo a cabo? Bien, pues hay que empezar por lo primero, el hosting, pero ¿ <strong>qué es un hosting</strong> ? ¿Y por qué es uno de los pasos más importantes y necesarios para crear tu espacio web?</p>
<p style="text-align: justify;">En términos informáticos, podemos dar respuesta a qué es un hosting,  definiéndolo como un servicio que provee a sus usuarios de un servidor. En concreto mediante el hosting, el cliente “alquila” espacio y recursos en un servidor.</p>
<p style="text-align: justify;"><strong>¿Pero por qué necesito un servidor?</strong> Si te has planteado alguna vez crear, administrar y gestionar una aplicación web, necesitas un servidor donde almacenar los archivos. Repasemos los tipos de servidores web que existen para dar un mayor sentido a qué es un hosting y así poder elegir el que se adapte mejor a ti.</p>
<h2 style="text-align: justify;">Servidores web en un hosting.</h2>
<p style="text-align: justify;">Cuando creamos un sitio web necesitamos un lugar en el que almacenar los archivos que lo componen. Además necesitamos que estos archivos estén accesibles a través de internet. Este es el propósito que cumple un servidor, de hecho las aplicaciones web las englobamos dentro de la arquitectura Cliente/Servidor.</p>
<p style="text-align: justify;">Cuando un usuario accede a una web, su navegador (cliente) se comunica con un servidor para solicitar información. El servidor se encarga de recibir la información y presentarla mostrándola a través de la pantalla. Sin entrar en más valoraciones técnicas de la arquitectura, el servidor no es más que un ordenador en que guardar y transmitir datos a través de internet.</p>
<p style="text-align: justify;">Ahora bien, un servidor puede ser local o remoto. Si eres una gran empresa, con multitud de recursos generalmente tengas tus propios servidores locales para prestar estos servicios. Pero para el resto, quizás lo más económico y eficaz sea disponer de servidores remotos. Veamos un poco más detallados ambos:</p>
<h3 style="text-align: justify;">Servidor Local.</h3>
<p style="text-align: justify;">El servidor web local funciona en el mismo puesto (localhost) o bien dentro de una intranet. Entre las ventajas que ofrece destacamos:</p>
<ul style="text-align: justify;">
<li>Nos sirve para hacer pruebas de la aplicación antes de su publicación final a través de la web. Este tipo de servidor nos permite alterar la aplicación sin temor a estropear nada importante o que afecte a la producción.</li>
<li>No es necesario contratar un dominio ya que el acceso es a través de la IP 127.0.0.1.</li>
<li>Se puede usar como respaldo para las copias de seguridad de nuestro sitio.</li>
</ul>
<h3 style="text-align: justify;">Servidor Remoto.</h3>
<p style="text-align: justify;">El servidor web remoto es el objetivo de nuestro artículo, y da respuesta a qué es un hosting. Mediante un servidor web remoto, contratamos (puede ser de pago o gratuito) un servicio de almacenamiento (hosting) y una dirección de acceso (dominio). A través del dominio podremos acceder a la administración del servidor y a nuestros archivos alojados.</p>
<p style="text-align: justify;">Entre las ventajas que ofrece destacamos:</p>
<ul style="text-align: justify;">
<li>Nos permite la visibilidad de la aplicación web a través de Internet.</li>
<li>El proveedor del servicio de hosting garantiza, además todas las aplicaciones necesarias para publicar nuestro sitio.</li>
<li>Incluye copias de seguridad y alta disponibilidad da la aplicación web. Esto último es ciertamente interesante pues como vemos en este <a href="https://www.inesem.es/revistadigital/informatica-y-tics/wpo/" target="_blank" rel="noopener noreferrer">artículo</a> Google da una gran importancia a la velocidad de carga para el posicionamiento.</li>
</ul>
<h2 style="text-align: justify;">Qué servicios me ofrece un hosting.</h2>
<p style="text-align: justify;">Además de poder almacenar los ficheros que conforman la aplicación web (ficheros html, css, pdf, audio, vídeo, etc.) la mayoría de los hosting ofrece otra serie de servicios como:</p>
<ul style="text-align: justify;">
<li>Gestores de bases de datos: MySQL, Postgre SQL, SQL Server, etc.</li>
<li>Servidor de correo</li>
<li>Gestores de contenidos: WordPress, Joomla, Drupal, etc.</li>
<li>Acceso FTP para la administración de los ficheros</li>
<li>Virtualización</li>
</ul>
<p style="text-align: justify;">Además, no debemos preocuparnos por el mantenimiento hardware y nos garantiza la fiabilidad, confidencialidad y acceso a los datos.</p>
<h2 style="text-align: justify;">Qué tipos de hosting hay en el mercado.</h2>
<p style="text-align: justify;">Una vez que tenemos claro, qué es un hosting, podemos encontrar dos tipos básicos de hosting: de pago o gratuito. La elección de uno u otro tipo dependerá de las necesidades de nuestra aplicación web, así como de los recursos demandados.</p>
<p style="text-align: justify;">El <strong>hosting gratuito</strong> será siempre una buena opción si disponemos de pocos recursos, estamos empezando o el tamaño de nuestra aplicación no es excesivo.  En este tipo de hosting, la empresa que presta el servicio permite el alojamiento de archivos y algún otro servicio extra como: FTP, soporte PHP o servidor de correo.</p>
<p style="text-align: justify;">Como contra, en el hosting gratuito se cuenta por lo general con pocos recursos. Suele haber ciertas limitaciones en el uso de memoria, un espacio limitado en disco o un límite mensual en cuanto a la transferencia FTP. Además no ofrece mantenimiento ni garantizan una estabilidad en el servicio.</p>
<p style="text-align: justify;">El <strong>hosting compartido</strong> es una de las opciones más utilizadas en la actualidad. Es una opción muy buena para alojar un blog, una página web personal o aplicaciones de poca envergadura. En este tipo de hosting a cada usuario se le asigna un espacio dentro de un servidor compartido. Es decir, dentro de un mismo servidor tendremos alojados diferentes sitios webs.</p>
<p style="text-align: justify;">Los usuarios comparten recursos como espacio en disco, CPU, memoria, IP, ancho de banda, etc., a cambio de un coste menor al de un hosting dedicado. Dentro de esta modalidad se permite la escalabilidad, ya que el usuario puede contratar más servicios o recursos conforme a sus necesidades de desarrollo. En este <a href="https://www.escueladeinternet.com/hosting-compartido-o-hosting-dedicado/" target="_blank" rel="noopener noreferrer">artículo</a> tienes más información al respecto.</p>
<p style="text-align: justify;">El <strong>hosting dedicado </strong>es un hospedaje de uso exclusivo. En este caso el usuario alquila el servidor con todos sus recursos. Se encargará de su administración por completo lo que garantiza una mayor autonomía. El proveedor del servicio, gestionará el mantenimiento del servidor y las copias de seguridad. Esto garantiza la continuidad del servicio y la consistencia de los datos.</p>
<p style="text-align: justify;">Este tipo de hosting es la opción más cara de las comentadas, por lo que suele ser elegida para grandes proyectos o cuando es necesario soportar mucho tráfico y necesitamos por tanto todo el ancho de banda.</p>
<h2 style="text-align: justify;">Qué tipo de hosting se adecua a mis necesidades</h2>
<p style="text-align: justify;">Como hemos visto a lo largo del artículo, existen diferentes opciones de alojamiento web. Decantarnos por una u otra opción dependerá de las necesidades de nuestro proyecto en cada momento.</p>
<p style="text-align: justify;">Hacer uso de un hosting gratuito será válido cuando queramos desarrollar un pequeño blog o web personal. Debemos tener en cuenta en este caso que si optamos también por un dominio gratuito, como el que nos ofrece el mismo proveedor del hosting, éste será un subdominio del proveedor. En este sentido nuestra marca personal no estará bien definida. Tenemos que tener en mente que en el hosting gratuito pueden producirse “caídas” en el servicio, y que nuestro proyecto puede no estar siempre disponible.</p>
<p style="text-align: justify;">El hosting compartido es una buena opción en el caso de que nuestro proyecto web sea más serio y necesitemos garantizar una continuidad en el servicio. Así, si por ejemplo queremos alojar la web de nuestra empresa la opción del alojamiento compartido será muy recomendable. No necesitamos tener conocimientos de administración de servidores y  el proveedor de servicio nos garantiza la seguridad de nuestros datos. Además tendremos copias de seguridad de respaldo y podremos ampliar los recursos en función de las necesidades.</p>
<p style="text-align: justify;">Si lo que necesitamos es tener nuestro propio servidor, por las dimensiones del proyecto o porque queremos tener capacidad para el desarrollo de aplicaciones, la mejor opción es el hosting dedicado. En este caso el usuario debe tener conocimientos en la administración de servidores</p>
<p style="text-align: justify;">Concluyendo, no existen mejores o peores soluciones,  todo dependerá de nuestras necesidades. Así que si estamos empezando o quieres tener un espacio de prueba antes de la publicación final quizás la mejor opción sea el hosting gratuito. Si necesitas garantizar el servicio o tu proyecto es más “serio” quizás tu opción sea la de un hosting compartido. Pero si tienes varios proyectos, o necesitas tener opciones para el desarrollo de aplicaciones te recomiendo un hosting dedicado.  En este <a href="https://www.ciudadano2cero.com/que-es-un-hosting-web-tipos-alojamiento-cual-elegir/" target="_blank" rel="nofollow noopener noreferrer">post</a> puedes leer más sobre todo lo tratado en el artículo. Si quieres formarte en la materia y en el desarrollo web desde INESEM tienes una amplia oferta formativa en este sentido.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2656"
					data-ulike-nonce="87d1c1cadb"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2656"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-hosting/">Qué es un hosting y cuál se adapta mejor a mis necesidades</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-hosting/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Competencias Profesionales 2018: ¿Cuáles son las más demandadas?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/competencias-profesionales-2018/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/competencias-profesionales-2018/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Fri, 25 May 2018 08:50:20 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[competencias profesionales]]></category>
		<category><![CDATA[informática]]></category>
		<category><![CDATA[perfil profesional en ciberseguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2652</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/05/competencias-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Te explicamos las nuevas tendencias empresariales para desarrollar tus competencias profesionales 2018" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Quieres especializarte en el ámbito de las nuevas tecnologías y la informática pero no sabes por dónde empezar?En este artículo encontrarás los perfiles más demandados así como las competencias profesionales 2018 a desarrollar.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/competencias-profesionales-2018/">Competencias Profesionales 2018: ¿Cuáles son las más demandadas?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/05/competencias-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Te explicamos las nuevas tendencias empresariales para desarrollar tus competencias profesionales 2018" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Para conocer cuáles son las <strong>competencias profesionales</strong> <strong>2018 </strong>más demandadas, previamente debemos repasar qué campos dentro de la informática y las nuevas tecnologías están en auge y cuáles son los perfiles profesionales con mayor salida laboral.</p>
<p style="text-align: justify;">La transformación digital y la tendencia empresarial  hacia el uso de las nuevas tecnologías, hacen de la informática una rama de conocimiento con un amplio abanico de oportunidades profesionales.</p>
<p style="text-align: justify;">Si partimos de la base de que en  2017 los perfiles con mayor índice de contratación y menor tasa de desempleo fueron los relacionados con la <strong>seguridad informática</strong> o <strong>Ciberseguridad</strong>, el <strong>big data</strong> y la <strong>robótica</strong>, es lógico pensar que esta demanda continuará a lo largo del 2018.</p>
<p style="text-align: justify;">Se calcula que hasta 2020 la demanda de perfiles STEM (Science, Technology, Engineering and Mathematic) aumentará hasta un 14% de manera anual, por lo que especializarse o renovarse dentro de este sector puede ser una oportunidad laboral.</p>
<p style="text-align: justify;">Dentro de los campos profesionales expuestos  se buscan perfiles multidisciplinares, aunque lo cierto es que dentro de cada rama existe una especialización de los expertos en función de las características y competencias del puesto al que opta.</p>
<p style="text-align: justify;">Repasemos, a grandes rasgos, para cada ámbito profesional  qué especialidades son las que presentan una mayor oferta de trabajo y cuáles son las <strong>competencias profesionales 2018</strong> para dichos perfiles.</p>
<h2 style="text-align: justify;">Competencias profesionales 2018 en Seguridad informática o Ciberseguridad</h2>
<p style="text-align: justify;">Dentro de la seguridad informática existen diferentes perfiles. Estos van en función de las competencias específicas requeridas para el puesto. En este artículo <a href="https://www.inesem.es/revistadigital/informatica-y-tics/perfil-profesional-en-ciberseguridad/" target="_blank" rel="noopener noreferrer">Ciberseguirdad: Perfil profesional y salidas laborales</a>, hacemos un repaso por los perfiles más demandados así como las competencias que se requieren y titulaciones con mayor oferta laboral.</p>
<p style="text-align: justify;">Los cambios introducidos en materia de seguridad digital, como la actualización de la ISO 27001 en 2017 y el nuevo <a href="https://www.inesem.es/revistadigital/juridico/nuevo-rgpd/" target="_blank" rel="noopener noreferrer">Reglamento Europeo en protección de datos</a> que entra en vigor hoy, las empresas comienzan a tomar conciencia de la necesidad de asegurar los datos que manejan. Así que, desde una PYME hasta una gran multinacional, necesita de un experto en materia de seguridad informática. Deben proteger uno de los activos más valiosos que posee.</p>
<p style="text-align: justify;">Entre las competencias profesionales 2018 para los expertos en seguridad informática podemos destacar:</p>
<ul style="text-align: justify;">
<li>Conocimientos en <strong>criptografía</strong> e implantación de <strong>protocolos </strong>de comunicación seguros, lo que conlleva el uso de herramientas basadas en dichos protocolos.</li>
<li>Manejo y seguridad en <strong>redes </strong>(análisis de logs y el tráfico de red, gestionar incidentes mediantes sistemas IDS/IPS o el networking)</li>
<li>Análisis de <strong>malware</strong></li>
<li>Capacidad para el <strong>análisis forense informático</strong> mediante el análisis de los sistemas y la adquisición de evidencias.</li>
<li>Estudio de las herramientas para <strong>hacking ético</strong> e <strong>ingeniería inversa</strong></li>
<li>Conocer e interpretar la legislación vigente y necesidades para la implantación y gestión de un sistema de seguridad informática.</li>
<li>Desarrollar capacidades de seguridad en entornos de <strong>cloud computing</strong> y manejo de datos en la nube.</li>
</ul>
<p style="text-align: justify;">Para adquirir las competencias anteriormente expuestas, así como para especializarse en los diferentes ámbitos de la Ciberseguridad, existen una gran cantidad de másters y cursos específicos impartidos por diferentes entidades. Desde INESEM, te dejamos nuestro catálogo formativo en Ciberseguridad o seguridad informática.</p>
<h2 style="text-align: justify;">Competencias profesionales 2018  para Big Data.</h2>
<p style="text-align: justify;">El desarrollo de la sociedad de la información, así como el concepto del Internet de las cosas, ha acelerado de manera exponencial el uso y el análisis de Big Data.</p>
<p style="text-align: justify;">Las empresas son conscientes de la necesidad de integrar en sus estrategias de marketing y de desarrollo, el análisis de los grandes volúmenes de información.</p>
<p style="text-align: justify;">Como repasamos en el artículo <a href="https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-business-intelligence-2017/" target="_blank" rel="noopener noreferrer">5 Tendencias en Business Intelligence para el 2017</a>, en la actualidad el Big data y el Business Intelligence van de la mano. Entre las competencias profesionales 2018 relacionadas con el big data, podemos destacar las siguientes:</p>
<ul style="text-align: justify;">
<li>Conocer y manejar herramientas de <strong>machine learning</strong>. Puedes consultar el <a href="https://pages.alteryx.com/analyst-report-2018-gartner-mq-data-science-machine-learning.html?utm_source=google&amp;utm_medium=cpc&amp;utm_campaign=Gartner_2018_-_Southern_EU_%7C_BMM&amp;gclid=EAIaIQobChMI5IbIhYSZ2wIVybTtCh06iww2EAAYBCAAEgJYufD_BwE" target="_blank" rel="noopener noreferrer">cuadrante mágico de Gartner</a> con las principales plataformas para Data Science y Machine learning para 2018.</li>
<li>Capacidad para el descubrimiento de patrones en grandes volúmenes de datos mediante estrategias y técnicas de <strong>minería de datos</strong>.</li>
<li>Trabajar con plataformas para el procesamiento y análisis distribuido de los datos como Apache Hadoop<strong>, Spark.</strong></li>
<li>Manejar lenguajes de programación, preparados para el procesamiento estadístico y análisis de datos como <strong>Python o R.</strong></li>
<li>Trabajar con frameworks para el desarrollo de <strong>cuadros de mandos.</strong></li>
<li>Capacidad para establecer estrategias de <strong>web mining</strong> y desarrollo de KPIs.</li>
<li>Trabajar de forma autónoma y ágil con el desarrollo y mantenimiento de <strong>bases de datos,</strong> tanto relacionales como NoSQL.</li>
<li>Capacidad para la integración de datos desde diferentes plataformas.</li>
<li>Conocer y trabajar con herramientas de Business Intelligence como Pentaho.</li>
<li>Entender y desarrollar el concepto  <strong>analítica web.</strong></li>
<li>Capacidad para seleccionar e integrar <strong>plataformas cloud</strong> en entornos de big data y análisis de datos.</li>
</ul>
<p style="text-align: justify;">Para trabajar con Big Data no es necesaria tener una formación técnica en informática. Es llamativo para perfiles de marketing, dirección y administración empresarial, informática, desarrolladores web, community manager, etc.</p>
<p style="text-align: justify;">Te dejamos la formación que puedes encontrar en <a href="https://www.inesem.es/areas-formativas/informatica-y-tics" target="_blank" rel="noopener noreferrer">INESEM, esobre este mercado</a>.</p>
<h2 style="text-align: justify;">Competencias profesionales 2018  en robótica</h2>
<p style="text-align: justify;">Como ya adelantamos en un artículo de 2012 sobre el futuro de la robótica y la automatización, el desarrollo industrial hacia lo que se conoce como la <strong>industria 4.0</strong> hace necesario la incorporación de nuevos perfiles profesionales. Estos deben tener conocimientos en estas nuevas áreas en auge.</p>
<p style="text-align: justify;">De nuevo nos encontramos antes perfiles técnicos que necesitan desarrollar ciertas competencias como las que describimos a continuación:</p>
<ul style="text-align: justify;">
<li>Capacidad para diseñar sistemas robóticos.</li>
<li>Desarrollar soluciones de automatización de procesos productivos.</li>
<li>Programación de robots industriales.</li>
<li>Actitudes para la mecatrónica, la electrónica y la mecánica.</li>
<li>Conocimientos en Inteligencia Artificial.</li>
</ul>
<p style="text-align: justify;">Como podemos deducir, el perfil profesional relacionado con la robótica y la automatización necesita de una formación bastante técnica. Además de esto, es necesario el desarrollo de una carrera profesional  especializada.</p>
<p style="text-align: justify;">Además de las competencias profesionales 2018 vistas, existen muchas otras para diferentes perfiles, todos dentro de la informática y las nuevas tecnologías. Actualmente se encuentra también en auge perfiles dentro del desarrollo web y de aplicaciones móviles, la consultoría informática, el diseño y programación de videojuegos o el experto en innovación tecnológica.</p>
<h2 style="text-align: justify;">Guía tu carrera profesional al futuro.</h2>
<p style="text-align: justify;">El desarrollo de la informática y las nuevas tecnologías son la base del futuro empresarial en numerosos ámbitos. Desarrollar algunas de las competencias profesionales 2018 descritas, te va a permitir acceder a un mercado laboral en auge. Si te motiva la seguridad de la información, te encanta la robótica o eres especialmente bueno analizando datos, puede que alguno de estos sea tu camino.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2652"
					data-ulike-nonce="1d4b48d6bb"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2652"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/competencias-profesionales-2018/">Competencias Profesionales 2018: ¿Cuáles son las más demandadas?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/competencias-profesionales-2018/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tipos de App: ¿Cuál se adapta mejor a mi negocio?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/tipos-app/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/tipos-app/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Fri, 26 May 2017 12:14:53 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[app]]></category>
		<category><![CDATA[iOS]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2575</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/05/app-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="tipos de app" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En función de nuestras necesidades y las especificaciones de nuestra aplicación debemos elegir entre los diferentes tipos de App. ¿Cuál debo elegir?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tipos-app/">Tipos de App: ¿Cuál se adapta mejor a mi negocio?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/05/app-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="tipos de app" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Desarrollar apps puede abordarse desde diferentes perspectivas en función de las necesidades que queremos cubrir en el mercado. Antes de entender qué tipos de app nos conviene según los requisitos que buscamos satisfacer, vamos a hacer un pequeño repaso por el mundo de las aplicaciones móviles y su desarrollo.</p>
<p style="text-align: justify;"><img loading="lazy" class="wp-image-2576 alignright" title="App NOKIA" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/05/snake.jpg?x76792" alt="juego nokia" width="257" height="138" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/05/snake.jpg 660w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/05/snake-175x94.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/05/snake-600x322.jpg 600w" sizes="(max-width: 257px) 100vw, 257px" />Lejos quedan aquellas apps como el juego <strong>Snake</strong>, preinstalado en más de 350 millones de dispositivos móviles Nokia.</p>
<p style="text-align: justify;">Desde las primeras aplicaciones que aparecieron a finales de los años 90, con funcionalidades muy limitadas y un diseño muy simple, hasta las <a href="https://www.inesem.es/revistadigital/diseno-y-artes-graficas/transformar-tus-archivos-indesing-apps-sin-programar/" target="_blank" rel="noopener noreferrer">apps</a> que tenemos disponibles en la actualidad, no cabe duda que ha habido un evolución tecnológica exponencial, potenciada en parte por la aparición del <strong>protocolo de aplicaciones inalámbricas</strong> (WAP), la <strong>transmisión de datos</strong> y el potente <strong>desarrollo de terminales móviles</strong> iniciado por Apple y secundado por otras grandes compañías.</p>
<p style="text-align: justify;">Pese a que resulte increíble a día de hoy, no es hasta el año 2007, con el lanzamiento del primer iPhone, cuando el terminal móvil pasa a convertirse en una plataforma donde ejecutar cualquiera de los tipos de App, creadas por desarrolladores propios y compañías externas. Es en este punto de inflexión, cuando se potencia el desarrollo de los principales sistemas operativos móviles (Android, iOS, Windows, Blackberry, etc.) y el desarrollo de apps aprovecha el potencial, tanto de software como de hardaware de los terminales.</p>
<p style="text-align: justify;">Surgen entonces tres tipos de App diferentes a nivel de programación:</p>
<h3 style="text-align: justify;"><span style="color: #333333; font-size: 18pt;">Apps Nativas</span></h3>
<p style="text-align: justify;">El primero de los tipos de App, éstas son las aplicaciones desarrolladas de forma específica para un <strong>determinado sistema operativo</strong>. La mayoría de aplicaciones que encontramos en las plataformas de distribución oficiales de los diferentes sistemas operativos (App Store, Google Play, Windows Store, Blackberry World, etc.), pertenece a este tipo de apps, que sólo van a funcionar en el terminal con el sistema operativo concreto.</p>
<p style="text-align: justify;">El desarrollo de este tipo de app se realiza a través del <a href="https://es.wikipedia.org/wiki/Kit_de_desarrollo_de_software" target="_blank" rel="noopener noreferrer">SDK</a> (Software Development Kit) disponible para cada sistema operativo, y en el que cada aplicación es <strong>diseñada y programada específicamente</strong> para cada plataforma en un lenguaje determinado. En el caso de Android la aplicación está desarrollada en Java, mientras que para iOS podemos usar Objetive C, C, C++ o Swift.</p>
<p style="text-align: justify;">A nivel de diseño, estas aplicaciones tienes una interfaz basada en las guías de desarrollo de cada sistema operativo, de ahí la coherencia estética entre las diferentes aplicaciones y el propio sistema. De hecho si no se cumplen los objetivos de estas guías puede que nuestra aplicación no llegue a ser publicada en las plataformas de distribución oficiales.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Web App</span></h3>
<p style="text-align: justify;">Estas aplicaciones están programadas en HTML, CSS y JavaScript, por lo que son independientes del sistema operativo en que se van a usar.</p>
<p style="text-align: justify;">Se ejecutan directamente desde el navegador, por lo que <strong>no</strong> es necesario tenerlas <strong>instaladas</strong> en el terminal, ni someterlas a actualizaciones. Su distribución es independiente de las plataformas oficiales, por lo que el diseño suele tener una interfaz más genérica e independiente de la apariencia general del sistema operativo en el que se ejecuta.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Apps Híbridas</span></h3>
<p style="text-align: justify;">El último de los tipos de App, en este caso es una combinación de las dos anteriores, cogiendo lo mejor de cada una de ellas.</p>
<p style="text-align: justify;">Desarrolladas en HTML, CSS y JavaScript, al igual que una web app, ofrecen la posibilidad de acceder a las características del hardware del dispositivo, mediante el uso de librerías específicas que acceden a las capacidades del teléfono.</p>
<p style="text-align: justify;">Se compilan y empaquetan para cada plataforma, de manera que el resultado final es como si se trataran de una aplicación nativa, lo que nos va a permitir a partir de un mismo código obtener aplicaciones para diferentes plataformas.</p>
<p style="text-align: justify;">Para su desarrollo existen diferentes <a href="https://es.wikipedia.org/wiki/Framework" target="_blank" rel="noopener noreferrer">frameworks</a> como <a href="https://phonegap.com/" target="_blank" rel="noopener noreferrer">Phonegap</a> o I<a href="https://www.telerik.com/login/v2/platform?ReturnUrl=https%3a%2f%2fidentity.telerik.com%2fv2%2foauth%2ftelerik%2fauthorize%3fclient%5fid%3duri%253aappshell%26redirect%5furi%3dhttps%253a%252f%252fapp.icenium.com%253a443%252fappbuilder%252fMist%252fAuthentication%253fredirectUri%253dhttps%25253a%25252f%25252fapp.icenium.com%25252fappbuilder%25252fMist%25252fDashboard%26response%5ftype%3dcode" target="_blank" rel="noopener noreferrer">cenium</a> entre otras.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Comparemos estos tres tipos de App</span></h3>
<p style="text-align: justify;">Llegados a este punto del artículo, quizás tengamos algo más claro qué tipos de App hay, y cual nos conviene desarrollar según nuestras necesidades. Sin embargo, vamos a tratar de hacer una comparativa a modo de resumen:</p>
<table style="height: 272px;" width="733">
<tbody>
<tr>
<td width="96"></td>
<td width="46">Acceso completo al dispositivo</td>
<td width="38">Experiencia de usuario</td>
<td width="38">Actualización</td>
<td width="28">Código no reutilizable</td>
<td width="47">Requiere conexión a Internet</td>
<td width="47">Distribución en tiendas oficiales</td>
<td width="28">Multiplataforma</td>
</tr>
<tr>
<td width="96">APP NATIVAS</td>
<td width="46">X</td>
<td width="38">X</td>
<td width="38">X</td>
<td width="28">X</td>
<td width="47"></td>
<td width="47">X</td>
<td width="28"></td>
</tr>
<tr>
<td width="96">WEB APP</td>
<td width="46"></td>
<td width="38"></td>
<td width="38">X</td>
<td width="28"></td>
<td width="47">X</td>
<td width="47"></td>
<td width="28">X</td>
</tr>
<tr>
<td width="96">APP HÍBRIDA</td>
<td width="46">X</td>
<td width="38"></td>
<td width="38">X</td>
<td width="28"></td>
<td width="47"></td>
<td width="47">X</td>
<td width="28">X</td>
</tr>
</tbody>
</table>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Conclusión. ¿Qué app me conviene desarrollar?</span></h3>
<p style="text-align: justify;">No existe una respuesta estándar para elegir entre los 3 tipos de App diferentes, pero es cierto que en función de las características que tenga nuestra aplicación y el <strong>uso</strong> que vayamos a darle, podemos decantarnos por un tipo u otro de programación.</p>
<p style="text-align: justify;">Imaginemos que tenemos una aplicación web creada y lo que queremos es que nuestra app sea accesible desde un terminal móvil, la mejor opción es la de adaptar la aplicación que ya tenemos a un diseño responsive, de manera que creemos una <strong>web app</strong> que se adapte a nuestras necesidades. De esta forma no perdemos nuestra imagen de marca, pues el usuario va a tener la sensación de acceder a la misma aplicación, independientemente del dispositivo que utilice, además de que es multiplataforma, por lo que unos simples cambios en el código que ya tenemos, pueden ahorrar mucho trabajo y horas de programación.</p>
<p style="text-align: justify;">Sin una aplicación previamente desarrollada, nos quedan dos opciones <strong>¿App nativa o híbrida?</strong></p>
<p style="text-align: justify;">Como hemos visto, cada tipo de app tiene sus ventajas e inconvenientes, todo depende del producto que queremos ofertar.</p>
<p style="text-align: justify;">Una App Nativa tiene muchas ventajas de cara al uso eficiente de todas las propiedades del dispositivo, por lo que su funcionamiento va a ser más fluido y rápido de cara al usuario.</p>
<p style="text-align: justify;">En el caso de querer hacer uso de ciertas funcionalidades del hardware, como giroscopios, brújula, gps, etc, sin duda la <strong>APP Nativa</strong> es nuestra alternativa, teniendo en cuenta que tendremos que desarrollar de forma independiente una aplicación para cada sistema operativo en el que queramos distribuirla, siguiendo las guías de estilo que nos marcan los fabricantes y sin perder de vista nuestra imagen de marca.</p>
<p style="text-align: justify;">Desarrollaremos una <strong>APP híbrida</strong>, cuando la aplicación no acceda a funcionalidades muy concretas del dispositivo, o estos accesos se consideren secundarios para el uso de la aplicación. Este tipo de APP tiene la ventaja de que a partir de un único código podremos crear una aplicación multiplataforma, pero no tienen por qué cumplir al 100% con las guías de estilo.</p>
<p>&nbsp;</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2575"
					data-ulike-nonce="5f32a868eb"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2575"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tipos-app/">Tipos de App: ¿Cuál se adapta mejor a mi negocio?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/tipos-app/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ataque Ransomware. ¿Qué es, qué hacer y cómo protegerse?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ataque-ransomware/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ataque-ransomware/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Mon, 15 May 2017 11:13:43 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2568</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/05/ransomware-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ataque ransomware" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Un ataque ransomware puede producirse por brechas en la seguridad o por falta de actualizaciones de seguridad informática. Descubre como solucionarlo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ataque-ransomware/">Ataque Ransomware. ¿Qué es, qué hacer y cómo protegerse?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/05/ransomware-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ataque ransomware" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">El viernes saltaba la noticia de que la sede principal de Telefónica en España, había sido víctima de un ciberataque, y sus ejecutivos “invitaban” a sus trabajadores a apagar sus ordenadores e irse a casa. Minutos más tarde se difundía, que este mismo ataque había afectado a más de 150 países, infectando unos 200.000 ordenadores en todo el mundo y generando el caos en hospitales, fábricas y grandes empresas.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Pero… ¿qué tipo de ciberataque, en términos de seguridad informática, es el que se ha llevado a cabo?</span></h3>
<p style="text-align: justify;">Dentro de la Ciberseguridad, se ha producido un ataque <strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-ransomware/" target="_blank" rel="noopener noreferrer">ransomware</a>. </strong>Este tipo de incidente se caracteriza por el <strong>cifrado de los archivos</strong> y la solicitud de un rescate para la recuperación de los mismos y la liberación del sistema. Cuando un ordenador es infectado por un ataque ransomware, sus archivos en el disco duro con extensiones como .doc, .dot, .tiff, .java, .docs, .xls entre otros, son encriptados y se modifica su extensión, de manera que el usuario no puede acceder a su contenido, quedando el sistema bloqueado. El hacker entonces pide un rescate, generalmente en Bitcoins, para devolver el acceso al sistema.</p>
<p style="text-align: justify;">Así el objetivo último de este tipo de ciberataque <strong>NO</strong> es el robo de información, sino la inhabilitación del sistema hasta el pago del rescate correspondiente, que en este caso asciende a unos 300$ en <a href="https://www.inesem.es/revistadigital/gestion-empresarial/moneda-electronica-forma-de-pago-del-futuro-o-dinero-que-se-desvanece/" target="_blank" rel="noopener noreferrer">bitcoins</a> por ordenador infectado, a pagar en un plazo determinado. Si no se cumple con el plazo, se amenaza con que los datos quedarán <strong>bloqueados para siempre</strong>, en otras ocasiones se incrementa la cuantía del rescate si no se cumple con los plazos establecidos para el pago.</p>
<p style="text-align: justify;">La forma de infectar los equipos del ataque ransomware, puede ser a través de una página web maliciosa que descarga el virus en el ordenador, o la manera más habitual, mediante el <strong>envío de correos con spam</strong>. En estos correos, se adjunta algún fichero que cuando es abierto por la victima ejecuta un script que activa el virus.</p>
<p style="text-align: justify;">En el ciberataque del pasado viernes la infección se ha realizado a través de <a href="https://es.wikipedia.org/wiki/Exploit" target="_blank" rel="noopener noreferrer">exploits</a> que aprovechan vulnerabilidades en equipos con diferentes versiones del sistema operativo Windows.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">WannaCry el virus enviado a través del ataque ransomware</span></h3>
<p style="text-align: justify;">El virus enviado en el ataque a la sede de telefonía, se conoce como WannaCry, en concreto y según el INCIBE (Instituto Nacional de Ciberseguridad) se han detectado dos variantes de este virus en los equipos infectados:</p>
<ul style="text-align: justify;">
<li>WannaCrypt.A: Es la versión que más éxito ha tenido en el ataque ransomware por ser la que más se ha extendido. Realiza como primer paso un intento de conexión a una página web codificada internamente, antes de comenzar a cifrar los documentos. Si consigue realizar la conexión con éxito, no cifra ningún documento, en caso contrario comienza el cifrado y solicitud del pago del rescate.</li>
<li>WannaCrypt.B: Esta variante comienza inmediatamente a cifrar los archivos para posteriormente solicitar el pago del rescate.</li>
</ul>
<p style="text-align: justify;">Este virus se propaga gracias a una serie de <strong>vulnerabilidades detectadas</strong> en diferentes versiones de Windows, como XP, Vista, Server 2003, 7, 8, 8.1, 10, Server 2012 and R2, 10 y Server 2016. Dicha brecha de seguridad puede subsanarse mediante la actualización que impide al malware propagarse fácilmente por la red, en concreto el boletín de seguridad de Microsoft que lo soluciona es <a href="https://support.microsoft.com/es-es/topic/ms17-010-actualizaci%C3%B3n-de-seguridad-para-windows-server-de-smb-14-de-marzo-de-2017-435c22fb-5f9b-f0b3-3c4b-b605f4e6a655" target="_blank" rel="noopener noreferrer">MS17-010</a>, publicado el pasado 14 de Marzo.</p>
<p style="text-align: justify;">El algoritmo de encriptación usado en el ciberataque mediante WannaCry es <a href="https://es.wikipedia.org/wiki/Advanced_Encryption_Standard" target="_blank" rel="noopener noreferrer">AES</a>.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Fases del ataque ransomware</span></h3>
<p style="text-align: justify;">El ciberataque sobre los sistemas puede dividirse en tres fases:</p>
<p style="text-align: justify;">1º<strong> Infección</strong>: Mediante Spam masivo o explotación de vulnerabilidades de servicios expuestos a internet o a una conexión de red local con otro equipo infectado se descarga el <a href="https://es.wikipedia.org/wiki/Dropper_(malware)" target="_blank" rel="noopener noreferrer">dropper</a>.</p>
<p style="text-align: justify;">2º <strong>Descargado el dropper</strong> se infecta la máquina con el virus de ransomware</p>
<p style="text-align: justify;">3º El ransomware infecta la máquina <strong>cifrando sus archivos</strong> y utilizando una vulnerabilidad de ejecución de comandos remota a través de SMB, distribuyéndose al resto de máquinas Windows en la misma red, mediante el escaneo de la red LAN en busca de equipos vulnerables a MS17-010.</p>
<h3 style="text-align: justify;"><span style="color: #333333; font-size: 18pt;">¿Cómo podemos evitar el ataque y la propagación del virus?</span></h3>
<p style="text-align: justify;">Lo  mejor para evitar el ataque ransomware es llevar a cabo la actualización del sistema publicada por Microsoft en MS17-010. Además, y debido a la afectación a nivel mundial Microsoft ha publicado <strong>nuevos parches de seguridad</strong> para versiones de su sistema operativo que no contaba con soporte oficial.</p>
<p style="text-align: justify;">En el caso de que hayamos sido infectados y no se puede aplicar el parche de seguridad lo mejor es seguir las pautas marcadas por el INCIBE:</p>
<ol style="text-align: justify;">
<li>Aislar la red donde hay equipos infectados</li>
<li>Aislar los equipos infectados.</li>
<li>Desactivar el servicio SMBv1.</li>
<li>Bloquear los puertos 137/UDP , 138/UDP, 139/TCP y 445/TCP</li>
<li>Bloquear el acceso a la red Tor</li>
</ol>
<h3 style="text-align: justify;"><span style="color: #333333; font-size: 18pt;">¿Es posible recuperarse del ataque ransomware sin pagar el rescate exigido?</span></h3>
<p style="text-align: justify;">El pagar el rescate para la recuperación de los datos <strong>NO</strong> garantiza que vayamos a recuperar la información, así que la totalidad de instituciones expertas en Ciberseguridad, como el INCIBE, aconsejan NO pagar nunca el rescate. De hecho, ésta tiene un <a href="https://www.incibe.es/protege-tu-empresa/herramientas/servicio-antiransomware" target="_blank" rel="noopener noreferrer">servicio de AntiRansomware</a> en el que nos explica cómo recuperarnos de este tipo de ataques <strong>sin necesidad de pagar</strong> por ello a los hackers. Además disponen de un servicio de análisis y descifrado de ficheros afectados por algunos tipos de ransomware en determinadas condiciones.</p>
<p style="text-align: justify;">Por otro lado, la mayoría de grandes compañías tienen, por lo general, unas buenas copias de seguridad de sus sistemas, por lo que la restauración se podría llevar a cabo sin muchas pérdidas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2568"
					data-ulike-nonce="35ce849ff9"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2568"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ataque-ransomware/">Ataque Ransomware. ¿Qué es, qué hacer y cómo protegerse?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ataque-ransomware/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bulos en WhatsApp. ¿Qué pasa si comparto falsas cadenas?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/bulos-whatsapp/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/bulos-whatsapp/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Fri, 12 May 2017 07:49:18 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[seguridad comunicaciones]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2563</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/05/Sin-título-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Fakes y bulos en whatsapp" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Ciertas noticias de actualidad o momentos de sensibilidad social llevan asociados bulos en Whatsapp. Aprende a identificar estas fake news.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/bulos-whatsapp/">Bulos en WhatsApp. ¿Qué pasa si comparto falsas cadenas?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/05/Sin-título-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Fakes y bulos en whatsapp" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Con el desarrollo y auge de las nuevas tecnologías y redes sociales, también se han<strong> viralizado </strong>las<strong> </strong>noticias falsas enviadas a través de las aplicaciones de nuestros terminales móviles, como por ejemplo los bulos en WhatsApp.</p>
<p style="text-align: justify;">A las famosas cadenas enviadas por correo electrónico de hace unos años, ahora le aparece un competidor mucho más eficaz y de rápida difusión como son los fakes enviados por mensajería instantánea.</p>
<p style="text-align: justify;">Por regla general, esta cadenas o bulos en Whatsapp no suele ser “perjudiciales” para el usuario final, como podían ser aquellas enviadas por correo electrónico, cuya finalidad era obtener direcciones de cuentas de correo para enviarle a posteriori publicidad o algún tipo de enlace fraudulento.</p>
<p style="text-align: justify;">Entonces, ¿cuál es la finalidad de los bulos en Whatsapp? Estas cadenas no suelen buscar nada, no pretende obtener un beneficio final del usuario, simplemente es una forma de hacer “cundir el pánico” entre la población, y comprobar que frente al <strong>miedo</strong> los usuarios siguen <strong>instrucciones ridículas</strong>. Podemos entenderlas más como una travesura, similar a como cuando un niño pulsa todos los botones de un ascensor.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Qué tipo de información suele ser objetivo de estos bulos en Whatsapp?</span></h3>
<p style="text-align: justify;">La información que recibimos a través de estas cadenas suele ser de lo más variada, desde falsas noticias acerca del propio servicio de Whatsapp o Facebook, hasta alerta de riesgo por atentado terrorista o seísmo según la región y país de  difusión.</p>
<p style="text-align: justify;">En líneas generales, suelen ser noticias que despiertan el miedo o la incertidumbre del usuario, que frente a esta alerta de Peligro reenvía sin pensar la cadena a sus contactos. En otras ocasiones son mensajes que nos despiertan la indignación o la solidaridad.</p>
<p style="text-align: justify;">Lo cierto es que si el mensaje triunfa, el usuario lo leerá y lo reenviará de forma inmediata a sus contactos, lo que provoca una difusión geométrica del mismo en pocas horas.</p>
<p style="text-align: justify;">Uno de los últimos bulos en Whatsapp en España, consistía en que había subido el nivel de alerta por atentando terrorista a 5, y que se estaban movilizando a diferentes unidades policiales e incluso al ejército. Este mensaje surge a raíz del atentado terrorista en Londres, momento en que la población está más sensibilizada con este tipo de noticias, por lo que la puesta en circulación de estos temas llevan detrás un proceso de <a href="https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-social/" target="_blank" rel="noopener noreferrer">ingeniería social</a>. Dicho bulo fue desmentido por el propio CNP (Cuerpo Nacional de Policía) y el Ministerio del Interior en sus cuentas de twitter y páginas oficiales mediante comunicado de prensa.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Pero… ¿cómo podemos detectar si una noticia enviada a través de whatsapp es un fake o no?</span></h3>
<p style="text-align: justify;">En primer lugar siempre debemos desconfiar de la información que no proviene de fuentes oficiales. Si en el mensaje pone que “<em>el primo de un amigo que es policía…</em>”, “<em>mi vecina la del 5º…</em>” o “<em>el director de la compañía…”</em> desconfía y contrasta la noticia con alguna fuente oficial. Una comunicación real <strong>NUNCA</strong> llegará a través de una cadena reenviada por Whatsapp.</p>
<p style="text-align: justify;">Si la noticia te llega a través de un medio de comunicación que desconoces o del que nunca has oído hablar lo mejor es contrastar la noticia. Existen páginas que se dedican únicamente a difundir bulos a través de Whatsapp o cualquier otra red social con apariencia de ser contenido o noticia real.</p>
<p style="text-align: justify;">Lo cierto es que este tipo de falsas noticias no se pueden evitar, lo más importante que debe tener en cuenta el usuario ante este tipo de bulos, es el de <strong>NO </strong>reenviar la noticia hasta comprobar la veracidad de la misma. Pues si enviamos la noticia “por si acaso” o “y si es verdad, no me cuesta nada”, contribuye a la difusión de fakes.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2563"
					data-ulike-nonce="d02c85e686"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2563"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/bulos-whatsapp/">Bulos en WhatsApp. ¿Qué pasa si comparto falsas cadenas?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/bulos-whatsapp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es y cuáles son las aplicaciones del Text Mining?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/text-mining/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/text-mining/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Tue, 25 Apr 2017 14:56:15 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Business Intelligence]]></category>
		<category><![CDATA[data mining]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2551</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/04/text_mining-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="text mining o minería de datos inesem" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Estamos acostumbrados a escuchar el análisis de datos basado en cantidades. ¿Pero que pasa cuando se trata de texto? Entonces hablamos de Text Mining.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/text-mining/">¿Qué es y cuáles son las aplicaciones del Text Mining?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/04/text_mining-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="text mining o minería de datos inesem" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">La minería de texto o text mining la englobamos dentro de las técnicas y modelos de minería de datos. Por tanto, debemos entender previamente qué es y en qué consiste esta técnica de análisis.</p>
<p style="text-align: justify;">La <strong>minería de datos</strong> la podemos definir como el análisis matemático para deducir patrones y tendencias que existen en los datos, patrones que no pueden detectarse mediante una exploración tradicional de los datos porque las relaciones son demasiado complejas o por el volumen de datos que se maneja.</p>
<p style="text-align: justify;">Estos patrones y tendencias se pueden recopilar y definir como un modelo de <strong>minería de datos. </strong>Se puede decir que Data Mining se refiere al conjunto de métodos estadísticos que proporcionan información (correlaciones o patrones) cuando se dispone de muchos datos. Es aquella parte de la estadística no paramétrica, que se usa para solventar los problemas que se presentan en el Análisis de datos.</p>
<p style="text-align: justify;">Introducido el concepto de Data Mining, ya podemos entender qué implica la Minería de textos. Ésta no es más que una tecnología cuyo objetivo es la <strong>búsqueda de conocimiento</strong> en grandes colecciones de documentos.</p>
<p style="text-align: justify;">A simple vista, el proceso text mining no se diferencia de la definición previa que hemos establecido para el Data Mining, pero en la minería de texto obtenemos información nueva a partir de grandes cantidades de texto, en la que la información suele estar <strong>no estructurada</strong>. Por su parte en la minería de datos el conocimiento se obtiene de bases de datos, en la que la información está estructurada.</p>
<p style="text-align: justify;">Por tanto, en la minería de textos los datos a tratar serán los documentos y textos de las organizaciones, en lugar de los datos de las bases de datos, llevando a cabo un análisis de los datos compartidos por todos los textos de la colección.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Fases de la minería de textos</span></h3>
<p style="text-align: justify;">Como hemos visto, la minería de textos es el proceso encargado del descubrimiento de información que no existía explícitamente en ningún texto de la colección, pero que surge de relacionar el contenido de varios de ellos. Para ello, la minería de textos comprende tres actividades fundamentales:</p>
<ol style="text-align: justify;">
<li><strong>Recuperación de la información</strong>: Consiste en seleccionar los textos pertinentes</li>
<li><strong>Extracción de la información</strong> incluida en esos textos mediante el procesamiento del lenguaje natural: Hechos, acontecimientos, datos clave, relaciones entre ellos, etc.</li>
<li><strong>Minería de datos</strong> para encontrar asociaciones entre los datos clave previamente extraídos de entre los textos.</li>
</ol>
<p style="text-align: justify;">Estas actividades las dividimos dentro de tres etapas fundamentales:</p>
<ul style="text-align: justify;">
<li><strong>Etapa de pre-procesamiento</strong>: En esta etapa los textos se transforman en algún tipo de representación estructurada o semi-estructurada que facilite su posterior análisis. Es decir, el primer paso dentro de la minería de texto sería definir el conjunto (corpus) de documentos. Estos documentos deben ser <strong>representativo</strong> y seleccionarse <strong>aleatoriamente</strong> o mediante algún método de muestreo probabilístico. Se debe evitar en esta etapa la duplicación de documentos dentro del corpus.</li>
</ul>
<p style="text-align: justify;">Una vez que hemos seleccionado los documentos a analizar, el siguiente paso será convertirlos a un formato analizable, para poder crear una representación estructurada o semi-estructurada de los mismos.</p>
<p style="text-align: justify;">Con el corpus seleccionado y estructurado, debemos reconocer los <strong>tokens</strong> (unidades gramaticales más pequeñas), lo que implica representar el texto como una lista de palabras mediante una representación vectorial.</p>
<ul style="text-align: justify;">
<li><strong>Etapa de descubrimiento</strong>: En esta etapa las representaciones internas se analizan con el objetivo de descubrir en ellas algunos patrones interesantes o nueva información.</li>
<li><strong>Etapa de visualización</strong>: Es la etapa en la que los usuarios pueden observar y explorar los resultados.</li>
</ul>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Aplicaciones del Text Mining</span></h3>
<p style="text-align: justify;">Al ser el text mining una variante del data mining, adoptará <strong>técnicas de aprendizaje automático</strong> para el reconocimiento de patrones y la comprensión de la nueva información.</p>
<p style="text-align: justify;">En este sentido la minería de textos tendrá aplicación en diferentes campos, de hecho haciendo un poco de revisión bibliográfica, o simplemente “googleando” encontraremos multitud de trabajos en el ámbito de la medicina, la biología, la gestión documental o el análisis de opiniones.</p>
<p style="text-align: justify;">En pocas palabras, el text mining se podrá aplicar para:</p>
<ul style="text-align: justify;">
<li>La extracción de información</li>
<li>El análisis de sentimientos o minería de opiniones</li>
<li>La clasificación documental</li>
<li>La elaboración de resúmenes</li>
<li>La extracción de conociemiento.</li>
</ul>
<p style="text-align: justify;">De este modo vemos cómo la minería de textos es muy útil para todas las compañías, administraciones y organizaciones en general que por las características propias de su funcionamiento, composición y actividades generan gran cantidad de documentos y que están interesadas en obtener información a partir de todo este volumen de datos. Esto les puede servir para <strong>conocer mejor a sus clientes</strong>, así como para conocer sus hábitos o preferencias.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2551"
					data-ulike-nonce="baf2d31be0"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2551"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/text-mining/">¿Qué es y cuáles son las aplicaciones del Text Mining?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/text-mining/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El análisis de redes sociales mediante la teoría de grafos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/teoria-grafos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/teoria-grafos/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Thu, 23 Mar 2017 17:01:09 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Redes Sociales]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2541</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/03/Sin-título-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="teoría de grafos y análisis de redes sociales" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La Teoría de Grafos es una representación gráfica útil para conocer los diferentes vínculos relacionales de un individuo en las redes sociales.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/teoria-grafos/">El análisis de redes sociales mediante la teoría de grafos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/03/Sin-título-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="teoría de grafos y análisis de redes sociales" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">El incremento en el uso de las redes sociales (Facebook, twitter, Instagram, etc.) en todos los ámbitos de la sociedad, así como la importancia que éstas tienen en la creación y distribución de información entre personas, conlleva hacer un análisis de las mismas en un entorno de<strong> Big Data y Business Intelligence</strong> con el fin de obtener información relevante para las empresas, como por ejemplo la Teoría de Grafos.</p>
<p style="text-align: justify;">En un sentido básico, una red social se basa en establecer relaciones entre personas, que a su vez establecen relaciones entre ellas, creando un <strong>grafo</strong> de personas unidas por amistad, similar al que podemos apreciar a continuación.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2543" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/03/grafo-1.jpg?x76792" alt="grafo red social" width="572" height="373" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/03/grafo-1.jpg 572w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/03/grafo-1-175x114.jpg 175w" sizes="(max-width: 572px) 100vw, 572px" /></p>
<p style="text-align: justify;">En la imagen anterior cada <strong>punto</strong> (nodo) representa a una <strong>persona</strong> y cada <strong>línea</strong> (arista) establece la relación de <strong>amistad</strong> entre dos nodos. Vista esta representación de las relaciones dentro de una red social no es de extrañar que a través de la teoría de grafos se estudien los patrones seguidos, con la finalidad de incrementar la <strong>inteligencia de negocio</strong>.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Pero qué es esto de la teoría de grafos?</span></h3>
<p style="text-align: justify;">Un grafo, es una estructura matemática que permite <strong>modelar problemas de la vida cotidiana</strong>, mediante, como hemos visto, una representación gráfica formada por nodos o vértices que muestra a los actores y aristas que sirven para representar los lazos o relaciones entre los actores. Así mismo, un grafo puede representar un único tipo de relación entre los actores (simple), o más de un tipo de relación (múltiple), además cada vínculo o relación puede ser orientado.</p>
<p style="text-align: justify;">En mayo de 2007, Mark Zuckerberg, fundador y CEO de Facebook, definió como <strong>social graph </strong>al grafo de todas las conexiones y relaciones que los usuarios de la red social han establecido y lo que cuentan de cada uno de nosotros.</p>
<p style="text-align: justify;">La teoría de grafos es por tanto una rama de las matemáticas, muy usadas en ciencias de la computación, que estudia las <strong>propiedades de los grafos</strong>. Tiene sus fundamentes en las matemáticas discretas y las matemáticas aplicadas, y requiere por tanto englobar conceptos de diversas áreas como combinatoria, álgebra, probabilidad, geometría, aritmética, etc.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Por qué resulta interesante aplicar la teoría de grafos a las redes sociales?</span></h3>
<p style="text-align: justify;">Imaginemos por ejemplo la estrategia comercial de cualquier empresa de telecomunicaciones a la que le interesa conocer la composición de los vínculos cercanos, para conocer con quien hablamos habitualmente y así poder adaptar la estrategia comercial, ofreciendo ofertas o tarifas personalizadas.</p>
<p style="text-align: justify;">Además, entender los grafos de las redes sociales, puede servir para mejorar los sistemas actuales y diseñar nuevas aplicaciones.</p>
<p style="text-align: justify;">Para estudiar los grafos de redes sociales, es de uso común los algoritmos para detección de comunidades. Estos algoritmos se basan en la idea de que los nodos contenidos dentro de una misma <strong>comunidad </strong>comparten atributos, características comunes o relaciones fundamentales. Entendiendo como comunidad, aquel subgrafo en el que los vértices deben estar más relacionados entre sí que con el resto de los vértices de la red.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2544" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/03/comunidades.jpg?x76792" alt="comunidad grafo social" width="457" height="393" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/03/comunidades.jpg 457w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/03/comunidades-175x150.jpg 175w" sizes="(max-width: 457px) 100vw, 457px" /></p>
<p style="text-align: justify;">Así en el grafo anterior, se detectan 3 comunidades diferenciadas, en donde presuponemos que los nodos de cada una de ella tienen alguna característica o atributo en común.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Métodos para la detección de comunidades</span></h3>
<p style="text-align: justify;">Dentro de la teoría de grafos tenemos diferentes métodos para el análisis y detección de comunidades, los podemos agrupar en:</p>
<ul style="text-align: justify;">
<li><strong>Métodos Jerárquicos: </strong>Buscan los divisiones naturales en la red, basándose en la idea de que el grafo tiene una estructura jerárquica. Uno de los principales algoritmos dentro de este tipo de métodos es el de <strong><a href="https://en.wikipedia.org/wiki/Girvan%E2%80%93Newman_algorithm" target="_blank" rel="noopener">Girvan-Newman</a>.</strong></li>
<li><strong>Métodos modulares: </strong>Se centran en intentar encontrar la partición que maximice la modularidad (métrica que compara los enlaces internos de una comunidad frente a los enlaces que conectan la comunidad con el resto de la red).</li>
</ul>
<p style="text-align: justify;">La aplicación práctica de estos métodos y el análisis de redes sociales, lo podrá llevar a cabo el Data Scientist mediante el uso de paquetes de R como es <strong>igraph, </strong>que nos permitirá por ejemplo, calcular el coeficiente de agrupamiento, el camino mínimo entre nodos o la distribución del grafo de nodos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2541"
					data-ulike-nonce="8c93936b97"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2541"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/teoria-grafos/">El análisis de redes sociales mediante la teoría de grafos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/teoria-grafos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Deep Web o Internet Profunda: La realidad ilegal inimaginable</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/deep-web/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/deep-web/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Fri, 10 Mar 2017 09:41:29 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2536</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/03/iceberg-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Internet Profunda o Deep Web" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Lejos de lo que podamos imaginar, la deep web o internet profunda contiene más de un 90% del contenido de internet, siendo ilegal la mayor parte de él.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/deep-web/">Deep Web o Internet Profunda: La realidad ilegal inimaginable</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/03/iceberg-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Internet Profunda o Deep Web" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Cuando hablamos de Internet y el contenido que podemos encontrar navegando por la red, la mayoría de los “mortales” desconocemos el concepto de Deep Web o Internet Profunda. Para muchos, este término parecerá salido de una película de ciencia ficción, pero nada más lejos de la realidad, pues es cierto que existe un “inframundo” desconocido de páginas web, que vamos a tratar de explicar a continuación.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Qué es la Deep web?</span></h3>
<p style="text-align: justify;">También conocida como Internet Profunda o Internet Invisible, engloba a todo el contenido de Internet que <strong>no puede ser indexado</strong> por los motores de búsqueda comunes como Google, Yahoo, Bing, etc. Esta definición nos genera la de Surface web o Web superficial, entendida como aquel contenido que conocemos, es decir, la Surface web está constituida por todas aquellas páginas a las que miles de usuarios pueden acceder a diario, pues no se encuentran ocultas para los buscadores, y siempre pueden ser localizadas de una u otra forma.</p>
<h3 style="text-align: justify;"><span style="color: #333333; font-size: 18pt;">¿Por qué no pueden las páginas de la Deep web ser indexadas?</span></h3>
<p style="text-align: justify;">Existen diferentes motivos por los que un página puede no ser indexada por un buscador, el más común quizás sea el hecho de que la mayor parte de la información de la Deep Web se encuentra en sitios <strong>generados dinámicamente</strong> difíciles de encontrar para los motores de búsqueda. Otros motivos pueden ser, que la página tenga un acceso restringido protegido por contraseña, que el contenido no sea HTML o que sea necesario el uso de un protocolo o software específico para poder acceder a la web.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Qué contenido podemos encontrar en la Deep web?</span></h3>
<p style="text-align: justify;">Como es de suponer, parte del contenido que podemos encontrar en la web profunda será confidencial, bien porque se trate de información que esté rozando el límite de la legalidad con contenido dinámico o porque es directamente <strong>ilegal</strong>, como páginas dedicadas a la pornografía infantil, contrabando, información clasificada, terrorismo, etc. También encontramos contenido almacenado por los gobiernos de distintos países u organizaciones como la NASA, multitud de bases de datos de distinta índole y foros de diferentes temáticas.</p>
<p style="text-align: justify;">Quizás el dato más curioso en cuanto al contenido de la Deep Web, es que éste supone en torno al <strong>90%-95%</strong> del contenido total de Internet, dejando tan solo entre un 5%-10% de información  visible. Además el 34% de las páginas que contienen <em>malware</em> en la web tradicional cuenta con conexiones a la Deep Web.</p>
<p style="text-align: justify;">En 2015, se estimaba que el tamaño de la web profunda rondaba las <strong>576.000</strong> páginas web con un total de en torno a los 91.000 Terabytes, pero ofrecer una lectura real sobre el volumen de sitios en un momento dado es prácticamente imposible.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">La relación de la Deep Web con los niveles de Internet</span></h3>
<p style="text-align: justify;">El concepto de Deep Web lleva implícito la necesidad de explicar los niveles en los que podemos dividir el contenido que encontramos en Internet. En la actualidad hablamos de 8 niveles de profundidad…</p>
<p style="text-align: justify;"><strong> </strong><strong>Nivel 0: Internet Visible</strong></p>
<p style="text-align: justify;">En este nivel nos encontramos con todas las páginas de la web visible, es decir aquellas que podemos encontrar con facilidad y sin ningún riesgo.</p>
<p style="text-align: justify;"><strong>Nivel 1</strong></p>
<p style="text-align: justify;">Encontramos páginas un poco menos conocidas pero que siguen siendo de fácil acceso, como foros, páginas con contenido para adultos o páginas independientes con temáticas muy específicas y que no despiertan tanto interés como las del nivel anterior</p>
<p style="text-align: justify;"><strong>Nivel 2: Primer nivel Deep Web</strong></p>
<p style="text-align: justify;">Para acceder al contenido dentro de este nivel ya es necesario <strong>usar un <a href="https://es.wikipedia.org/wiki/Servidor_proxy" target="_blank">proxy</a></strong>, pudiendo encontrar páginas ocultas con pornografía infantil, venta de armas y alguna otra de moralidad dudosa.</p>
<p style="text-align: justify;"><strong>Nivel 3: Deep Web</strong></p>
<p style="text-align: justify;">A partir de este nivel ya será necesario el uso de un proxy para entrar de forma anónima y del buscador alternativo <strong>Tor</strong> (The Onion Router). A partir de aquí encontramos sitios completamente ilegales y secretos de los gobiernos, en un entorno de hackers intentando rastrear IPs.</p>
<p style="text-align: justify;"><strong>Nivel 4</strong></p>
<p style="text-align: justify;">De este nivel en adelante entramos en un mundo de piratas informáticos que destacan en cuanto al <strong>robo y la malversación</strong> se refiere. Por regla general, la mayoría de la gente con ciertos conocimientos que deciden navegar por la Deep Web llega hasta este nivel de profundidad. En él se puede encontrar ya contenido realmente desagradable y un mercado negro de drogas, armas, órganos etc. A partir de aquí como moneda de cambio se utiliza el <a href="https://www.inesem.es/revistadigital/gestion-empresarial/moneda-electronica-forma-de-pago-del-futuro-o-dinero-que-se-desvanece/" target="_blank">BitCoin</a> por su dificultad de rastreo.</p>
<p style="text-align: justify;"><strong>Nivel 5, 6 y 7</strong></p>
<p style="text-align: justify;">A partir de estos niveles se desconoce realmente su contenido, pues son niveles de difícil acceso incluso para hackers experimentados, de hecho se calcula que para poder acceder al último nivel es necesario una máquina cuántica, saber programar y hacking cuántico.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Cómo de seguro es navegar por la Deep Web?</span></h3>
<p style="text-align: justify;">Quizás haya todo un mito que rodea a la Deep Web, y se vea esto como un entramado de páginas ilegales y de dudosa moralidad, que conllevan ciertos riesgos en cuanto a su navegación. Lo cierto es que cuanto más profundo es el nivel de navegación en el que nos encontramos <strong>mayor es el riesgo</strong> que asumimos al estar rodeados de grandes hackers y contenido explícitamente ilegal en la mayoría de países. Así para el internauta de a pie lo más que le puede interesar es acceder a los dos primeros niveles, que suelen ser por regla general seguros siempre que se cuente con las medidas de protección oportunas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2536"
					data-ulike-nonce="2be48220cd"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2536"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+3"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/deep-web/">Deep Web o Internet Profunda: La realidad ilegal inimaginable</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/deep-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Actualizaciones automáticas ¿una brecha en la seguridad?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/actualizaciones-automaticas/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/actualizaciones-automaticas/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Mon, 27 Feb 2017 09:29:42 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[software]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2531</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Actualizaciones automáticas INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-345x180.png 345w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-175x92.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-768x403.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-1024x538.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-600x315.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1.png 1200w" sizes="(max-width: 345px) 100vw, 345px" />La controversia sobre si mantener las actualizaciones automáticas está servida. ¿Pero conocías que desactivarlas puede ser la principal puerta de hackers?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/actualizaciones-automaticas/">Actualizaciones automáticas ¿una brecha en la seguridad?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Actualizaciones automáticas INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-345x180.png 345w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-175x92.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-768x403.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-1024x538.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-600x315.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1.png 1200w" sizes="(max-width: 345px) 100vw, 345px" /><p style="text-align: justify;">Todo sistema operativo o aplicación instalada en nuestros dispositivos, ya sea un ordenador, Tablet o móvil tiene activas, de manera predefinida, las actualizaciones automáticas. De forma regular esta herramienta se conecta a través de internet a los servidores de las empresas responsables del software, y se encarga de buscar, proponer e instalar las últimas actualizaciones de los componentes de nuestro equipo.</p>
<p style="text-align: justify;">Incluso existen actualizaciones clave, que si no se llevan a cabo provocan un mal funcionamiento del elemento objetivo del cambio.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Pero… ¿por qué son necesarias estas actualizaciones automáticas?</span></h3>
<p style="text-align: justify;">En líneas generales una actualización automática intenta <strong>optimizar la seguridad</strong> de nuestras aplicaciones <em>parcheando</em> las brechas de seguridad detectadas y explotadas por los cibercriminales.</p>
<p style="text-align: justify;">Nadie está exento de una brecha de seguridad, desde grandes compañías como Sony, eBay o Apple, hasta un usuario común pueden ser víctimas de un ataque informático a consecuencia de una brecha de seguridad en su software.</p>
<p style="text-align: justify;"><em>Antes de continuar explicando el porqué de las actualizaciones automáticas, vamos a comentar qué es una brecha de seguridad y cómo pueden ser utilizadas en un ciberataque</em>.</p>
<p style="text-align: justify;">Entendemos una <strong>brecha de seguridad</strong> como un error, fallo o vulnerabilidad en alguna parte de un software o secuencia de datos que provoca un comportamiento inesperado en el programa informático. Estos errores en el software son una puerta abierta a los ataques y ciberamenazas, ya que un hacker puede beneficiarse de esta vulnerabilidad para atacar el sistema.</p>
<p style="text-align: justify;">Así por ejemplo, hace unos años se detectó una brecha de seguridad en un plug-in Java de los navegadores, que era explotada por los cibercriminales para introducir malware en los equipos. En marzo de 2010 Oracle habilitó una actualización dirigida a eliminar esta brecha de seguridad, pero aquellos navegadores en los que no se instalaba la actualización seguían siendo vulnerables, de aquí la importancia que radica en mantener actualizado el software que utilizamos.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Es posible crear Software seguro?</span></h3>
<p style="text-align: justify;">Producir un software 100% seguro es una necesidad creciente cada día, y más con la dependencia tecnológica hacia la que nos encaminamos, pero este estado ideal no siempre es posible mantenerlo en todo el ciclo de vida del software, en ocasiones porque en los propios procesos de desarrollo no se cuenta con una correcta “cultura de la seguridad” generando productos menos seguros de lo que se tenía programado.</p>
<p style="text-align: justify;">Por otro lado, el avance y desarrollo de las tecnologías puede provocar brechas de seguridad inesperadas, es decir, aquellos que se creía seguro hoy puede ser una brecha de seguridad mañana.</p>
<p style="text-align: justify;">No obstante, mantener activadas las actualizaciones automáticas, puede provocar que el equipo se ralentice, tanto en su manejo como en su navegación, como ocurría en <a href="https://www.softzone.es/2016/04/25/las-actualizaciones-automaticas-windows-10-tambien-causan-problemas/" target="_blank">Windows 10</a>.</p>
<p style="text-align: justify;">Por regla general en todo sistema operativo se pueden configurar las actualizaciones automáticas, de manera que se establezca la periodicidad de las mismas, con el fin de mermar las consecuencias de que se lleven a cabo en un determinado momento.</p>
<p style="text-align: justify;"><strong>En conclusión</strong>, mantener actualizadas las aplicaciones instaladas en nuestros equipos es una necesidad de cara a mantener la seguridad y desactivar las posibles vulnerabilidades a las que están sujetas. No obstante debemos tener en cuenta consideraciones como:</p>
<ol>
<li style="text-align: justify;">Obtener software de proveedores fiables y con garantías</li>
<li style="text-align: justify;">Usar software original</li>
</ol>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2531"
					data-ulike-nonce="73605665d9"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2531"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/actualizaciones-automaticas/">Actualizaciones automáticas ¿una brecha en la seguridad?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/actualizaciones-automaticas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo construir un dataware house? ¡Te ponemos un ejemplo práctico!</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/guia-construir-datawarehouse/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/guia-construir-datawarehouse/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Fri, 10 Feb 2017 12:36:38 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Business Intelligence]]></category>
		<category><![CDATA[OLAP]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2522</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Fotolia_8329604_Subscription_Monthly_M-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="datawarehouse" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Un datawarehouse es esencial para generar una estrategia de business intelligence con datos reales y organizados. ¡Aprende ya!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/guia-construir-datawarehouse/">¿Cómo construir un dataware house? ¡Te ponemos un ejemplo práctico!</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Fotolia_8329604_Subscription_Monthly_M-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="datawarehouse" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">En la era de la información y el desarrollo del Big Data, aparecen nuevos conceptos como el de <strong>dataware house</strong> que permiten manejar y trabajar con conjuntos masivos de datos.</p>
<p style="text-align: justify;">Antes de desarrollar un caso práctico de datawarehousing vamos a introducir algunas ideas iniciales necesarias, para entender de qué estamos hablando.</p>
<h2 style="text-align: justify;">¿Qué es un data warehouse?</h2>
<p style="text-align: justify;">Traducido como almacén de datos, se trata de una <a href="https://www.inesem.es/revistadigital/informatica-y-tics/los-gestores-de-bases-de-datos-mas-usados/" target="_blank" rel="noopener">base de datos</a> corporativos que se caracteriza por integrar y depurar la información para luego procesarla, permitiendo el análisis de la información desde distintos puntos de vista.  La creación de un dataware house representa en la mayoría de las ocasiones el primer paso, desde el punto de vista técnico, para implantar una solución completa y fiable de <a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-business-intelligence/" target="_blank" rel="noopener">Business Intelligence</a>.</p>
<p style="text-align: justify;"><strong>Un poco de historia…</strong></p>
<p style="text-align: justify;">El concepto de dataware house nación en la década de los 80, en la empresa IBM. Los investigadores que la desarrollaron buscaban establecer un sistema que permitiera un manejo fluido y permanente de datos que fuera al mismo tiempo organizado de acuerdo a necesidades específicas. Estos datos podían ser muy variados y abarcar diferentes áreas de la empresa. De este modo, no solo se ahorraría tiempo y energía, sino también los altos costos monetarios de los sistemas que se utilizaban previamente.</p>
<h2 style="text-align: justify;">Características  de un dataware house</h2>
<p style="text-align: justify;">La ventaja principal de estos sistemas se basa en la estructura de la información, que supone el almacenamiento de los datos de forma homogénea y fiable, en una estructura basada en la consulta y el tratamiento jerarquizado de la misma, y en un entorno diferenciado de los sistemas operacionales. Según Bill Inmon, quien acuñó el término, el dataware house se caracteriza por ser:</p>
<ul style="text-align: justify;">
<li><strong>Integrado:</strong> Los datos almacenados tienen que ser integrados en una estructura consistente, lo que conlleva a la eliminación de las inconsistencias existentes entre sistemas de operaciones.</li>
<li><strong>Temático: </strong>Para facilitar el acceso a los datos y el entendimiento de ellos se suelen organizar por temas.</li>
<li><strong>Histórico: </strong>Permite almacenar datos en momentos concretos, para realizar análisis de tendencias en esos momentos o periodos de tiempo y poder realizar comparaciones entre esos valores tomados.</li>
<li><strong>No volátil: </strong>Esto implica que la información almacenada en el dataware house es para ser leída pero no modificada. Por lo que la información es permanente.</li>
</ul>
<p style="text-align: justify;">Otra característica importante del dataware house es que contiene metadatos, es decir, datos sobre los datos. Los metadatos permiten saber la procedencia de la información, su periodicidad de refresco, su fiabilidad, forma de cálculo, etc.</p>
<p style="text-align: justify;">Los metadatos serán los que permitan simplificar y automatizar la obtención de la información desde los sistemas operacionales a los sistemas informacionales.</p>
<h2 style="text-align: justify;">Ventajas de un dataware house</h2>
<ul style="text-align: justify;">
<li>Proporciona una herramienta para la toma de decisiones en cualquier área funcional, basándose en información integrada y global del negocio</li>
<li>Facilita la aplicación de técnicas estadísticas de análisis y modelización para encontrar relaciones ocultas entre los datos del almacén</li>
<li>Proporciona la capacidad de aprender de los datos del pasado y de predecir situaciones futuras en diversos escenarios</li>
<li>Simplifica dentro de la empresa la implantación de sistemas de gestión integral de la relación con el cliente</li>
<li>Supone una optimización tecnológica y económica en entornos de centro de información, estadística o de generación de informes.</li>
</ul>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Ejemplo de dataware house paso a paso</span></h3>
<p style="text-align: justify;">Introducidos los conceptos anteriores, vamos a exponer a continuación un ejemplo que iremos elaborando a partir de las diferentes fases de construcción de un dataware house.</p>
<p style="text-align: justify;"><em>“La compañía de alquiler de vehículos <strong>Rent4you </strong>desea diseñar un dataware house como sistema de soporte de ayuda a la toma de decisiones estratégicas. La compañía tiene varias sucursales, en las cuales ofertan alquileres de una amplia variedad de vehículos como, coches, motos, caravanas, furgonetas, etc. </em></p>
<p style="text-align: justify;"><em>El dataware house pretende centralizar la información de todas las sucursales con el objetivo de definir nuevas estrategias de negocio. Se quiere analizar tanto las ventas (alquileres realizados en cada sucursal) así como los gastos para poder estudiar cuáles son los puntos de venta que más beneficios aportan, los perfiles de los clientes por tipo de vehículo para ajustar los seguros, la eficiencia de los empleados por sucursal, etc.</em></p>
<p style="text-align: justify;"><em>El dataware house se va a alimentar de grandes bases de datos operacionales como son la de ventas, gastos, clientes y administración de RRHH.”</em></p>
<p style="text-align: justify;"><strong>Fases de Construcción</strong></p>
<p style="text-align: justify;">En la etapa de construcción vamos a modelar las tablas relacionales en una gran estructura desnormalizada compuesta por <strong>tabla de hechos</strong>, y tablas más pequeñas que definirán las n-dimensiones llamadas <strong>tablas de dimensiones.</strong></p>
<p style="text-align: justify;">El modelo dimensional divide el mundo de los datos en dos grandes tipos: las medidas y las dimensiones de estas medidas. Las medidas, siempre son numéricas, se almacenan en las tablas de hechos y las dimensiones son textuales y se almacenan en las tablas de dimensiones.</p>
<p style="text-align: justify;">La tabla de hechos es, por tanto, la tabla primaria del modelo dimensional, y contiene los valores del negocio que se desea analizar. Entendidos estos conceptos pasamos a detallar a continuación los pasos a seguir en la construcción del dataware house.</p>
<h3 style="text-align: justify;"><strong>1.    Análisis y diseño del modelo en estrella</strong></h3>
<p style="text-align: justify;">En esta primera etapa de construcción se lleva a cabo el modelado de los datos, en el que se determinan las tablas de dimensiones y la tabla de hechos.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2523 size-full" title="Esquema en estrella" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/estrella.jpg?x76792" alt="estrella" width="1704" height="1564" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/estrella.jpg 1704w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/estrella-175x161.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/estrella-768x705.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/estrella-1024x940.jpg 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/estrella-600x551.jpg 600w" sizes="(max-width: 1704px) 100vw, 1704px" /></p>
<h3 style="text-align: justify;"><strong>2.    Programa de carga de las tablas de dimensiones y de hechos</strong></h3>
<p style="text-align: justify;">En esta etapa se debe llevar a cabo el <a href="https://www.inesem.es/revistadigital/informatica-y-tics/procesos-etl/" target="_blank" rel="noopener">proceso ETL</a> (Extracción, transformación y carga) que permita leer las tablas de los sistemas transaccionales para que puedan ser cargadas en las tablas de dimensiones. En este proceso se deben considerar todas las restricciones y lógica exclusiva y necesaria para almacenar los datos. Por ejemplo, puede ocurrir que dos empleados de sucursales diferentes tengan el mismo código de empleado, por lo que será necesario el uso de tablas de equivalencias o conversión durante el proceso ETL para evitar inconsistencia y duplicidad de los datos.</p>
<p style="text-align: justify;">Lo primero a tener en cuenta para el proceso ETL es la periodicidad, la cual debe establecerse basándonos en las necesidades del negocio; es decir, con qué frecuencia es necesario tener los datos actualizados para el análisis. También debe contemplarse la disponibilidad de los recursos, tanto de las fuentes de datos (de las que se nutre el dataware house) como la del propio dataware house, ya que el rendimiento será afectado durante el proceso ETL.</p>
<p style="text-align: justify;">En nuestro caso de estudio, se podría establecer la política de actualización de los datos de manera mensual, extrayendo las transacciones del mes vencido en la madrugada del primer día del mes siguiente. Esta periodicidad es suficiente para los analistas, y se establece en un período de tiempo en el que hay disponibilidad de recursos para el procesamiento y no se interrumpe el uso normal de las fuentes de datos.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2524" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/ETL.jpg?x76792" alt="diagrama_ETL" width="2926" height="1635" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/ETL.jpg 2926w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/ETL-175x98.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/ETL-768x429.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/ETL-1024x572.jpg 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/ETL-600x335.jpg 600w" sizes="(max-width: 2926px) 100vw, 2926px" /></p>
<p style="text-align: justify;">Esquema del proceso ETL</p>
<h3 style="text-align: justify;"><strong>3.    Desarrollo de cubo OLAP</strong></h3>
<p style="text-align: justify;">Los cubos OLAP son las herramientas que se basan en la capacidad de analizar y explorar los datos, nos proporcionan un análisis interactivo por las diferentes dimensiones de los datos (por ejemplo, tiempo, producto, cliente, criterios geográficos, etc.) y por los diferentes niveles de detalle. En el siguiente <a href="https://www.youtube.com/watch?v=wq9tHs2UiuI">enlace</a> se explica cómo crear un cubo OLAP a partir de Excel 2010.</p>
<p style="text-align: justify;">En conclusión, en el desarrollo de un dataware house o almacén de datos  se debe tener muy clara la información que se pretende analizar y qué objetivos se persiguen, ya que es la base del proceso ETL que nos permite nutrir de información las tablas de hechos y dimensiones definidas para nuestro almacén de datos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2522"
					data-ulike-nonce="ae81f6e1d5"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2522"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+4"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/guia-construir-datawarehouse/">¿Cómo construir un dataware house? ¡Te ponemos un ejemplo práctico!</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/guia-construir-datawarehouse/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>5 Tendencias en Business Intelligence para el año 2017</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-business-intelligence-2017/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-business-intelligence-2017/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Wed, 11 Jan 2017 17:51:12 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Business Intelligence]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2513</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/01/Fotolia_58019080_Subscription_Monthly_XXL-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Tendencias en Business Intelligence en 2017" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La necesidad de trabajar con los datos de una manera más dinámica, hace que las tendencias en business intelligence para el 2017 no se hayan hecho esperar.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-business-intelligence-2017/">5 Tendencias en Business Intelligence para el año 2017</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/01/Fotolia_58019080_Subscription_Monthly_XXL-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Tendencias en Business Intelligence en 2017" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify">En esta nueva sociedad de la información, las herramientas que nos permiten gestionar conocimientos y no solo información, se convierten en una realidad. Esta situación, propicia que tengamos que prestar una especial atención a las tendencias en Business Intelligence para el 2017, el cual podemos definir como el conjunto de estrategias y aspectos relevantes enfocados a la administración y creación de conocimiento sobre el medio, a través del análisis de los datos existentes en una organización.</p>
<p style="text-align: justify">Por tanto, una solución de Business Intelligence debe <strong>integrar información</strong> estructurada  y cuantitativa junto a información no estructurada, permitiendo a los usuarios compartir, redefinir y reutilizar de forma sencilla ese conocimiento que antes era casi imposible alcanzar.</p>
<p style="text-align: justify">Tal y como adelantaba Michel E. Porter en 1998, las características y el contexto de la sociedad de la información, han generado la necesidad de optar por métodos más rápidos, mejores y eficientes que puedan extraer y transformar los datos de una empresa y a su vez distribuirlos a lo largo de su cadena de valor, lo que en este nuevo año pretende hacerse una realidad mediante la consecución de las que se han consolidado como las tendencias en Business Intelligence para el 2017.</p>
<h3 style="text-align: justify"><span style="font-size: 18pt;color: #333333">Principales tendencias en Business Intelligence para el 2017</span></h3>
<ul style="text-align: justify">
<li><strong>Crecimiento de las capacidades predictivas y analíticas: </strong>Se espera un impulso que permita analizar conjuntos de datos cada vez más grandes mediante el análisis en clusters, mejorando entre otras cosas la flexibilidad y rapidez sobre las consultas de datos. A esta capacidad debemos sumar la tendencia hacia el uso de la <strong>analítica prescriptiva</strong>,  definida como aquella que se encarga de automatizar la toma de decisiones a partir del uso del conocimiento obtenido del análisis predictivo. Según Gartner para el año 2020 más del 40% de las empresas implementarán algún tipo de analítica prescriptiva entre sus datos, bien mediante un <a href="https://en.wikipedia.org/wiki/Business_rule_management_system" target="_blank" rel="nofollow noopener">Sistema de Gestión de Reglas de Negocio</a> o con optimización matemática.</li>
<li><strong>“BI selfservice”: </strong>La segunda de las tendencias en Business Intelligence para el 2017 se basa en la estimación de un incremento en la integración de las herramientas de Inteligencia de Negocio en todos los departamentos de la empresa, y además éstas serán más amigables y fáciles de usar con una gran potencia que aumentarán las capacidades analíticas. Esta tendencia va de la mano de lo que vaticinaba <strong>Forrester </strong>a finales de año, asegurando que las empresas invertirán en torno a un 300% más en el análisis de datos, lo que conllevará una especialización de la figura del analista de datos, convirtiéndose en una pieza clave del departamento de IT y el análisis colaborativo.</li>
<li><strong>Evolución hacia la computación en la nube: </strong>Se espera un crecimiento en la transición natural del Big Data y el Business Intelligence a la <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-tipos-de-nubes/" target="_blank" rel="noopener">nube</a>, que es por otro lado una de las mayores fuentes de datos, y donde la escalabilidad, rapidez de los procesos e infraestructuras de la empresa son menos costosas.</li>
<li><strong>Mayor integración de IoT: </strong>Un uso de cada vez mayor en el número de <em><a href="https://es.wikipedia.org/wiki/Tecnolog%C3%ADa_ponible" target="_blank" rel="nofollow noopener">wereables</a> </em>por parte del usuario final conlleva un aumento de los datos en tiempo real dentro de la capa de “Internet de las cosas”, generando la necesidad de medir y evaluar estos datos, integrándolos dentro de las soluciones de Business Intelligence de la empresa de cara a mejorar las estrategias de marketing y el análisis conductual.</li>
<li><strong>Incremento del mercado de compra-venta de datos: </strong>La última de las tendencias en Business Intelligence para el 2017, se planifica en torno a los data brokers o “corredores de datos”, convirtiéndose en la base del desarrollo del marketing personalizado de las empresas, en parte como consecuencia de la tendencia en el desarrollo del IoT y la necesidad de integrar la mayor cantidad posible de datos de los usuarios para ofrecer un producto personalizado acorde a sus gustos y necesidades.</li>
</ul>
<p style="text-align: justify">Concluyendo podemos afirmar que la integración de estrategias de Business Intelligence y Big Data se convertirán en el objetivo de los entornos empresariales en los próximos años, con la finalidad de poder competir en un mercado en donde la toma de decisiones estratégicas y la optimización de las campañas de marketing se convierten en la base del negocio.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2513"
					data-ulike-nonce="7d76e903e9"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2513"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-business-intelligence-2017/">5 Tendencias en Business Intelligence para el año 2017</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-business-intelligence-2017/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Una aproximación a las bases de datos NoSQL y MongoDB</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/bases-datos-nosql-mongodb/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/bases-datos-nosql-mongodb/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Wed, 14 Dec 2016 09:20:09 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Business Intelligence]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2504</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/12/Sin-título-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="BBDD NoSQL y MongoDB" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La utilización de grandes cantidades de datos está abriendo nuevas oportunidades a las bases de datos no estructuradas como NoSQL o MongoDB</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/bases-datos-nosql-mongodb/">Una aproximación a las bases de datos NoSQL y MongoDB</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/12/Sin-título-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="BBDD NoSQL y MongoDB" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Para todos aquellos que hemos trabajado en el mundo del Big Data y el Business Intelligence, el término de base de datos NoSQL nos es algo familiar, pero ¿qué es una base de dato NoSQL y qué importancia tiene dentro de este universo del análisis de datos?</p>
<p style="text-align: justify;">Antes de adentrarnos y exponer qué es una BD NoSQL recordemos algunos conceptos básicos.</p>
<ul>
<li style="text-align: justify;"><strong>Una base de datos</strong> es un repositorio donde se almacenan datos relacionados y desde donde se pueden también recuperar. Cada una se compone de una o más tablas que guardan un conjunto de datos en columnas (atributo o característica del dato) y filas (que conforman un registro).</li>
<li style="text-align: justify;">Una <strong>base de datos es relacional</strong> cuando se cumple con el modelo relacional que garantiza la unicidad de registros, la integridad referencial y la normalización. En ellas se usa el <strong>lenguaje SQL</strong> como estándar para la definición, manipulación y control. Este lenguaje es declarativo y es muy parecido al lenguaje natural, por estas razones es un lenguaje con el que se puede acceder a todos los sistemas relacionales comerciales.</li>
</ul>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Entonces… ¿qué es una base de datos NoSQL?</span></h3>
<p style="text-align: justify;">Desde finales de los años 90 cada vez más empresas y personas se conectan a Internet, aumentando con ello tanto los usuarios que acceden a la red como los servicios que se ofrecen a través de ella. Esto ha generado un aumento considerable en el volumen de datos que se deben procesar, por lo que la versión clásica de guardar los datos de forma centralizada, es decir en un único espacio físico como en una base de datos “tradicional”, no es ni óptima ni eficiente por lo que son necesarios otros modelos que soporten la distribución masiva de los datos.</p>
<p style="text-align: justify;">Por lo tanto podemos definir una base de datos NoSQL como aquella que no requiere de estructuras de datos fijas como tablas; no garantizan completamente las <a href="https://es.wikipedia.org/wiki/ACID">características ACID</a>  y escalan muy bien horizontalmente. Se utilizan en entornos distribuidos que han de estar siempre disponibles y operativos y que gestionan un importante volumen de datos.</p>
<p style="text-align: justify;">Podríamos resumir las principales características de una base de datos NoSQL como sigue:</p>
<ol style="text-align: justify;">
<li>El lenguaje estándar no tiene porqué ser SQL</li>
<li>El esquema de datos es flexible o no tiene un esquema predefinido, lo que permite el tratamiento de datos heterogéneos</li>
<li>Las propiedades ACID no siempre están garantizadas</li>
<li>Mayor coherencia entre los datos de programas y bases de datos</li>
<li>Diseñadas para ser escalables generalmente de forma horizontal</li>
<li>Suelen ser distribuidas</li>
<li>Frecuentemente son de código abierto con grandes comunidades de desarrollo detrás</li>
</ol>
<p style="text-align: justify;">Por otro lado, las características de las aplicaciones que usan bases de datos NoSQL suelen ser las siguientes:</p>
<ol style="text-align: justify;">
<li>Trabajan con datos cuyo origen y formato es variable</li>
<li>Trabajan con datos muy relacionados</li>
<li>Necesidad de una mayor capacidad analítica</li>
<li>Mayor volumen de datos</li>
<li>Mayor disponibilidad y flexibilidad</li>
<li>Trabajan en tiempo real</li>
</ol>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Cuáles son por tanto las principales diferencias entre una Base de Datos Relacional y una Base de datos NoSQL?</span></h3>
<p style="text-align: justify;">Las bases de datos relacionales se diferencian de las bases de datos NoSQL principalmente en:</p>
<ol style="text-align: justify;">
<li><strong>No hay un modelo único de datos. </strong>El modelo relacional ofrece una visión uniforme de los datos, la relación, mientras que las bases de datos NoSQL engloban a muchos modelos de datos</li>
<li>En el modelo racional es necesario <strong>definir </strong>a priori un <strong>esquema conceptual</strong> que indique qué datos hay, cómo se estructuran, que atributos poseen y cómo se relacionan.</li>
<li>Las bases de datos NoSQL <strong>no</strong> suelen permitir <strong>operaciones JOIN</strong> (búsqueda de datos entre varias tablas) ya que al manejar volúmenes de datos tan grandes el coste en tiempo de repuesta puede ser muy alto</li>
<li>En NoSQL generalmente <strong>no se usa el lenguaje SQL</strong>, por ejemplo Cassandra utiliza CQL, MongoDB (de la que hablaremos a continuación) utiliza <a href="https://es.wikipedia.org/wiki/JSON">JSON</a> y Big Table utiliza GQL.</li>
<li>Las bases de datos relacionales tienen un gran recorrido, lo que ha permitido crear estándares, como el lenguaje SQL, lo que no ha sido posible aún para las bases de datos NoSQL</li>
</ol>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">El teorema de CAP</span></h3>
<p style="text-align: justify;">Hablar de base de datos NoSQL conlleva explicar el Teorema de CAP, que nos permite clasificar a este tipo de bases de datos. El profesor  Eric Brewer introdujo el teorema de CAP en una charla de un congreso de computación distribuida. Brewer comentó que las propiedades de un sistema distribuido son:</p>
<ul style="text-align: justify;">
<li>La <strong>Consistencia: </strong>exige que los usuarios del sistema pueden recuperar siempre los mismos valores para unos mismos datos en un instante de tiempo determinado.</li>
<li>La <strong>Disponibilidad</strong> : exige que las peticiones de servicio enviadas por los usuarios a un nodo que está disponible deben obtener su debida respuesta</li>
<li>La <strong>Tolerancia a las particiones : </strong>exige que el sistema proporcione servicio a los usuarios a pesar de que se puedan producir situaciones de avería que causen que el sistema quede particionado en diferentes componentes</li>
</ul>
<p style="text-align: justify;">Desafortunadamente, en un sistema distribuido sólo dos de estas propiedades pueden ser garantizadas de forma simultánea. Es decir, el teorema de CAP establece que es imposible garantizar las tres a la vez en un sistema distribuido.</p>
<p style="text-align: justify;">Vistas estas características ya podemos hablar sobre <strong><a href="https://www.mongodb.com/es">MongoDB</a></strong>, una base de datos NoSQL  de las más populares y creada por la empresa 10gen en 2007. Entre sus características podemos destacar que es de software libre, escalable,  de alto rendimiento desarrollada en C++ y disponible para multitud de sistemas operativos (Linux, Windows, Solaris…).</p>
<p style="text-align: justify;">Es una base de datos NoSQL CP, es decir,  tiene una visión consistente de los datos frente a la disponibilidad de las particiones como queda definido en el teorema de CAP.</p>
<p style="text-align: justify;">Otras características importantes de MongoDB son:</p>
<ul style="text-align: justify;">
<li>Almacenamiento orientado a documentos BSON (formato binario de JSON)</li>
<li>Replicación maestro-esclavo y alta disponibilidad</li>
<li>Soporte de índices</li>
<li>Consultas basadas en documentos</li>
<li>APIs y drivers para muchos lenguajes de programación (como Python y R, que como ya vimos en <a href="https://www.inesem.es/revistadigital/informatica-y-tics/python-r-analisis-datos/">este artículo </a>tan importantes son para el análisis de datos)</li>
<li>Escalabilidad horizontal</li>
<li>Ausencia de transacciones por lo que es más rápida y escalable</li>
</ul>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Cuándo usar MongoDB?</span></h3>
<p style="text-align: justify;">MongoDB es útil para aplicaciones que necesiten almacenar datos semi estructurados. Es muy versátil en entornos que necesiten escalabilidad ya que es relativamente fácil de configurar. Por otro lado, también es de utilidad en aplicaciones que almacenan grandes cantidades de datos complejos, como por ejemplo en blogs que tienen posts, comentarios, etc… o en aplicaciones de analítica.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2504"
					data-ulike-nonce="93096ff7c3"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2504"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/bases-datos-nosql-mongodb/">Una aproximación a las bases de datos NoSQL y MongoDB</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/bases-datos-nosql-mongodb/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Son mis compras online seguras?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-compras-online/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-compras-online/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Wed, 30 Nov 2016 12:50:22 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[blackfriday]]></category>
		<category><![CDATA[cibermonday]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[compras seguras]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[protocolo]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[set]]></category>
		<category><![CDATA[ssl]]></category>
		<category><![CDATA[tls]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2498</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/11/seguridad-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="seguridad informática en compras online INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Tras días como el black friday, las compras online se disparan. Aún así, esta acción se ha convertido en rutinaria debiendo garantizar su seguridad.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-compras-online/">¿Son mis compras online seguras?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/11/seguridad-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="seguridad informática en compras online INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Con motivo del día Internacional de la seguridad informática, que se celebra el 30 de Noviembre, creo necesario explicar los protocolos de seguridad que se siguen en torno a las compras online y cómo se garantiza la confidencialidad de los datos personales.</p>
<p style="text-align: justify;">Todos los amantes de la tecnología y usuarios en general, hemos vivido bombardeados en las últimas semanas por ofertas y descuentos llamativos en compras online, en lo que se ha denominado como Black Friday primero y CiberMonday en segunda instancia, ¿pero son seguras nuestras compras online?</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Cuáles son las formas de pago más comunes por internet?</span></h3>
<p style="text-align: justify;">Cuando accedemos  a una compra on-line, el proveedor siempre suele dar la opción de varios medios de pago, que podemos agrupar en:</p>
<p style="text-align: justify;"><strong>Pago contra reembolso: </strong>Se abona la cantidad estipulada en el momento en que se recibe el producto en mano. El pago se realiza por medio de la empresa distribuidora, y generalmente se puede hacer el abono por transferencia, tarjeta de crédito o débito o en efectivo.</p>
<p style="text-align: justify;"><strong>Pago por transferencia bancaria:  </strong> En este caso se abona la cantidad “traspasando” el dinero desde la cuenta bancaria del cliente a la cuenta del proveedor. Esta transferencia a su vez se puede realizar a través de la banca online con las credenciales de autentificación de usuario que garantizan la seguridad de la transacción, o personándose en la entidad bancaria.</p>
<p style="text-align: justify;"><strong>Pago con tarjeta: </strong>Mediante tarjeta de crédito o débito quizás sea la modalidad de pago más extendida en Internet y la que se emplea en la mayoría de comercios y tiendas online a través de pasarelas de pago seguras con protocolo SSL, del que hablaremos un poco más tarde. El cliente debe proporcionar los datos de su tarjeta en una página cifrada y autenticada que sólo puede pertenecer al comercio que indica y que está protegida de escuchas e intromisiones</p>
<p style="text-align: justify;"><strong>Plataformas de Pago: </strong>Se encargan de vincular el pago a una tarjeta de débito o crédito, o a una cuenta bancaria, de modo que no se deben introducir los datos personales para el abono en la página del proveedor, sino que sólo debe introducirse la clave de la cuenta de usuario de la plataforma de pago. <a href="https://www.paypal.com/es/webapps/mpp/home">Paypal</a> quizás sea la plataforma de pago más extendida, aunque existen otras como <a href="https://www.google.com/wallet/">Google Wallet</a> o <a href="https://www.paymill.com/">Paymill</a>.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Cuáles son las medidas y protocolos de seguridad que garantizan  transacciones seguras?</span></h3>
<p style="text-align: justify;">La seguridad juega un papel importante para dar confianza y expandir el uso del e-commerce. Se hacen necesarios por tanto, unos protocolos adecuados que garanticen la seguridad y privacidad de los datos del usuario, así como los principios de Confidencialidad, Autenticidad Integridad y Disponibilidad asociados a la seguridad informática.</p>
<p><strong>El protocolo SSL (Secure Socket Layer)</strong></p>
<p style="text-align: justify;">Sea quizás el más extendido entre un servidor y un usuario web para las compras online, ya que permite establecer una conexión segura entre un cliente y un servidor comunicándose sobre un canal inseguro. Estamos ante un protocolo diseñado para permitir que las aplicaciones transmitan información de ida y vuelta de manera segura a través de Internet. Un certificado SSL en un sitio web, contiene claves digitales que protegen la integridad de los datos en el momento de envío y recepción, pues se basa en un proceso de cifrado que sigue el algoritmo de encriptación de Whitfield Diffie y Martin Hellman para los sistemas asimétricos basados en claves pública y privada.</p>
<p><strong>El protocolo TLS </strong></p>
<p style="text-align: justify;">Podemos decir que es la siguiente generación del protocolo SSL, una versión actualizada y más segura de SSL, que introduce algunos cambios como los puertos usados para la comunicación y que el cifrado se habilita solo después de que el cliente emita el comando STARTLS, mientras que en SSL toda la sesión estaría cifrada.</p>
<p><strong>El protocolo SET (Secure Electronic Transaction) </strong></p>
<p style="text-align: justify;">Fue desarrollado por Visa y Mastercard para garantizar las transacciones seguras en las compras online. Está basado en el estándar SSL y básicamente usa una firma electrónica en el comprador y una transacción que involucra al comprador, proveedor y sus bancos. SET aparece para garantizar la confidencialidad de la información, la integridad de la información de pago y la autentificación del comerciante y del poseedor de la tarjeta. Mediante este protocolo es posible proteger el número de tarjeta de crédito del titular y asegurar que solo pueden usarla personas autorizadas.</p>
<p style="text-align: justify;">Cuando se inicia una transacción segura basada en el protocolo SET, el cliente envía sus datos al servidor del vendedor, pero lo que el vendedor recibe es sólo la orden, los números de la tarjeta se envían al banco del vendedor, donde se verifican en tiempo real con el banco del comprador y se genera la autorización de pago.</p>
<p style="text-align: justify;">Entre los problemas que pueden presentarse con SET, cabe destacar que es más difícil de implementar, que no permite el pago aplazado y que puede generar revocación de certificados cuando el usuario trabaja en distintas máquinas.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Garantizando la confidencialidad</span></h3>
<p style="text-align: justify;">Con la finalidad de garantizar la confidencial, es decir asegurar que los datos de los clientes se encuentran protegidos y sin acceso para aquellas personas que no estén autorizadas, en España se aprueban una serie de leyes como es la <strong>Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal (LOPD)</strong> y la <strong>Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y del comercio electrónico, </strong>cuya finalidad es perseguir la regulación del funcionamiento de los prestadores de servicios de la sociedad de la información, empresas que realizan comercio electrónico, y aquellas que hacen publicidad por vía electrónica.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Algunos  consejos para tus compras online</span></h3>
<p style="text-align: justify;">Creo que la mejor forma de terminar este artículo, de cara a las compras de Navidad y puesto que estas se han disparado por internet en los últimos años, es dar algunos consejos a la hora de realizar transacciones online.</p>
<ol>
<li style="text-align: justify;"><strong>Comprobar que se está accediendo a un sitio web seguro</strong>: Antes de comenzar el protocolo HTTPS, el sitio web envía a nuestro navegador un certificado de sitio web seguro, que básicamente sirve para demostrar que es quien dice ser, en este momento podremos ver que en la barra del navegador la URL estará precedida por <strong>HTTPS</strong> en lugar de HTTP.</li>
<li style="text-align: justify;"><strong>Evitar</strong> conectarse a <strong>redes Wi-Fi abiertas</strong> o que no son de confianza para realizar compras online</li>
<li style="text-align: justify;">Tener actualizado el sistema operativo así como el antivirus</li>
<li style="text-align: justify;"><strong>Desconfiar </strong>de los <strong>emails</strong> y mensajes con publicidad de grandes “chollos”, yo en esto casos siempre recuerdo lo que me decía mi abuela <em>“Nadie da duros a cuatro pesetas”.</em></li>
<li style="text-align: justify;"><strong>Revisar</strong> de forma periódica las <strong>cuentas bancarias</strong> asociadas a las tarjetas con las que hayas hecho alguna compra online.</li>
<li style="text-align: justify;"><strong>Lo más importante</strong>, si se detecta algún tipo de fraude es denunciarlo ante la policía nacional que dispone de una <a href="https://www.policia.es/_es/colabora_participacion_consejos_estafas.php" target="_blank" rel="nofollow noopener noreferrer">brigada</a> especial para delitos informáticos</li>
</ol>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2498"
					data-ulike-nonce="5e63610df2"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2498"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-compras-online/">¿Son mis compras online seguras?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-compras-online/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Python vs R para el análisis de datos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/python-r-analisis-datos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/python-r-analisis-datos/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Wed, 16 Nov 2016 08:48:55 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[analisis de datos]]></category>
		<category><![CDATA[bid data]]></category>
		<category><![CDATA[Business Intelligence]]></category>
		<category><![CDATA[data mining]]></category>
		<category><![CDATA[inteligencia de negocio]]></category>
		<category><![CDATA[machine learning]]></category>
		<category><![CDATA[programación]]></category>
		<category><![CDATA[python]]></category>
		<category><![CDATA[r]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2489</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/11/Sin-título-2-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="python y R análisis de datos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En la actualidad, disponemos de multitud de herramientas para el análisis de datos. Dos de las más novedosas son Python u R. Descubre cual te conviene.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/python-r-analisis-datos/">Python vs R para el análisis de datos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/11/Sin-título-2-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="python y R análisis de datos" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Que <a href="https://www.inesem.es/Curso-Python-Para-Arcgis">Python</a> y R son dos de los lenguajes más utilizados para el análisis de datos y su procesamiento mediante técnicas de data mining y business intelligence es un hecho, que a día de hoy, nadie se cuestiona. ¿Pero a qué se debe esa diferencia de uso frente a otros lenguajes como SAS o SPSS? ¿Cuál es mejor utilizar según nuestras necesidades?</p>
<p style="text-align: justify;">Estas y otras cuestiones intentaremos resolver a lo largo del siguiente artículo, dando pinceladas sobre ambos lenguajes de programación.</p>
<p style="text-align: justify;"><strong>Python</strong>, como bien se define en <a href="https://es.wikipedia.org/wiki/Python" target="_blank" rel="noopener noreferrer">wikipedia</a>,</p>
<p style="text-align: justify;">“<em>Es un lenguaje de programación interpretado y multiparadigma, ya que soporta orientación a objetos, programación imperativa y, en menor medida, programación funcional. Usa tipado dinámico y es multiplataforma</em>”</p>
<p style="text-align: justify;">Se trata de un lenguaje de programación que tiene detrás una gran comunidad (sin ánimo de lucro) que se encarga de enriquecerlo (mediante la creación de nuevas librerías, funciones, etc.) y mejorarlo. Se puede consultar la web de la <a href="https://www.python.org/" target="_blank" rel="noopener noreferrer">Python Software Fundation</a> y la <a href="https://www.es.python.org/" target="_blank" rel="noopener noreferrer">asociación de Python España</a>, para conocer las novedades o descargar manuales y exponer tus inquietudes en la comunidad Python.</p>
<h2 style="text-align: justify;">¿Qué aporta Python en el análisis de datos?</h2>
<p style="text-align: justify;">Los dos motivos principales que han generado un creciente uso de Python en el campo del análisis de datos son:</p>
<ol style="text-align: justify;">
<li>Las numerosas librerías creadas para esta finalidad como:
<ol>
<li>Numpy y Pandas que implementan funciones para cálculos matemáticos y estadísticos</li>
<li>Mlpy con algoritmos de aprendizaje máquina</li>
<li>Matploit que permite la visualización y representación gráfica de los datos.</li>
</ol>
</li>
<li>Su integración con aplicaciones como MongoDB (base de datos no relacional), Hadoop o Pentaho.</li>
</ol>
<p style="text-align: justify;">Si a todo ello se le suma la fácil y rápida curva de aprendizaje junto con su versatilidad, hacen de Python un lenguaje de gran calidad para los analistas de datos.</p>
<p style="text-align: justify;">En la otra cara de la misma moneda, tenemos <strong>R</strong>, un lenguaje de programación de código abierto creado con el objetivo de mejorar las prestaciones en visualización y análisis de datos ofrecidas previamente por S.</p>
<p style="text-align: justify;">R, tiene un enfoque más orientado al análisis estadístico, lo que lo hacen muy útil para la minería de datos. Es también multiparadigma, orientado a objetos, vectorial y multiplataforma, y al igual que Python tiene una gran <a href="https://www.r-project.org/" target="_blank" rel="noopener noreferrer">comunidad de desarrolladores</a> detrás, que lo mejoran y enriquecen.</p>
<h2 style="text-align: justify;">¿Qué aporta R al análisis de datos?</h2>
<p style="text-align: justify;">Como ya hemos comentado, R posee unas características especiales que lo hacen especialmente versátil para el manejo de elementos estadísticos, en concreto para<strong> operaciones con matrices y vectores,</strong> lo que facilita la manipulación de bases de datos. Por tanto R permite manipular (seleccionar, recodificar y recuperar) datos muy rápidamente. De hecho existen algunos paquetes diseñados para ello, como <a href="https://plyr.had.co.nz/" target="_blank" rel="noopener noreferrer">plyr</a>, lo que hacen que este lenguaje de programación sea mucho más hábil y eficiente en la preparación de los datos para su posterior análisis.</p>
<p style="text-align: justify;">Por otro lado, como fue un lenguaje diseñado específicamente para hacer análisis estadístico, es muy <strong>preciso y exacto</strong> para el análisis de datos.</p>
<p style="text-align: justify;">Dispone de una gran cantidad de paquetes para la creación de gráficos, lo que le aportan unas capacidades avanzadas en la visualización de los datos y los resultados del análisis. A parte del paquete básico de R que aporta una cantidad de funciones para gráficas, existen otros como lattice o <a href="https://ggplot2.org/" target="_blank" rel="noopener noreferrer">ggplot</a>.</p>
<p style="text-align: justify;">En cuanto a <strong>Machine Learning</strong>, R tiene implementados una gran cantidad de algoritmos, como consecuencia de las diferentes líneas de investigación de grupos que dieron pie a su creación, debido precisamente al hecho de que R nació en el ámbito académico.</p>
<p style="text-align: justify;">Como contra en R, está su curva de aprendizaje, que suele ser más lenta y complicada si la comparamos con la de Python.</p>
<h2 style="text-align: justify;">Entonces…¿con cuál me quedo?</h2>
<p style="text-align: justify;">Esta pregunta quizás sea la más complicada a la que dar respuesta, ya que como hemos visto a lo largo del artículo, tanto R como Python poseen un gran número de características que los hacen óptimos para el análisis de datos y de ayuda para la toma de decisiones en Businees Intelligence.</p>
<p style="text-align: justify;">El uso de uno y otro debe por tanto estar motivado por las respuestas como usuarios a las siguientes preguntas:</p>
<ol style="text-align: justify;">
<li><strong>¿Qué tipo de problema quiero resolver?</strong>Optaremos por uno u otro en función del tipo de análisis de datos que queramos llevar a cabo, ya sea Machine Learning, Data Mining, analítica web, etc. Así R es una muy buena opción cuando el análisis de datos requiere una computación independiente o un análisis individual en los servidores, mientras que Python lo usaremos cuando el análisis de datos requiera ser integrado con las aplicaciones webs o si necesitamos incorporar el código de análisis estadístico en una base de datos de producción.</li>
<li><strong> ¿Cuánto me costará aprender a manejar el lenguaje de programación? </strong>Se debe tener en cuenta, en función de nuestros conocimientos previos en programación, estadística, etc., si R o Python nos resultará más fácil de aprender y poner en práctica, se debe tener en cuenta que el objetivo es resolver el problema que tenemos entre manos, y aprender el uso de las herramientas para resolverlo no debe convertirse en el núcleo del problema en sí.</li>
<li><strong>¿Con qué herramientas se va integrar en el entorno que trabajamos? </strong>Debemos conocer el entorno en el que trabajamos y qué programas para big data y business intelligence vamos a tener que manejar, para elegir el lenguaje de programación que mejor se integre con nuestras herramientas.</li>
</ol>
<p style="text-align: justify;">Dar respuesta a estas preguntas puede orientarnos en el uso de uno u otro lenguaje, ya que como hemos visto, ambos son muy potentes para la analítica de datos, están en constante desarrollo y actualización, además de integrarse a la perfección con diferentes herramientas de business intelligence.</p>
<p style="text-align: justify;">Para más información se puede consultar el artículo de <a href="https://www.datacamp.com/community/tutorials/r-or-python-for-data-analysis#gs.VtgB100" target="_blank" rel="noopener noreferrer">Data camp</a>, en el que se comparan ambos lenguajes de programación mediante una infografía bastante esquemática y visual, que nos puede dar una idea general de un solo vistazo, así como el <a href="https://www.kdnuggets.com/2015/05/r-vs-python-data-science.html" target="_blank" rel="noopener noreferrer">siguiente artículo</a> en el que se hace una análisis comparativo entre R y Python en cifras.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2489"
					data-ulike-nonce="b1142e077f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2489"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/python-r-analisis-datos/">Python vs R para el análisis de datos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/python-r-analisis-datos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Continuidad de negocio a través del cloud computing. DRaaS</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/continuidad-negocio-draas/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/continuidad-negocio-draas/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Tue, 04 Oct 2016 14:29:13 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[continuidad de negocio]]></category>
		<category><![CDATA[disaster recovery]]></category>
		<category><![CDATA[DR]]></category>
		<category><![CDATA[DRaaS]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2475</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/10/Fotolia_49530366_Subscription_Monthly_XL-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="DRaaS y continuidad de negocio" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Ninguna empresa está exenta de una perdida masiva de información. Por eso la recuperación a través del cloud computing es imprescindibles. DRaaS</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/continuidad-negocio-draas/">Continuidad de negocio a través del cloud computing. DRaaS</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/10/Fotolia_49530366_Subscription_Monthly_XL-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="DRaaS y continuidad de negocio" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">La <strong>norma ISO 22301:2012</strong> (Estándar internacional en continuidad del negocio) especifica los requisitos para un sistema de gestión encargado de proteger a una empresa de aquellos incidentes que provoquen una interrupción en su actividad, reduciendo la probabilidad de que se produzcan y garantizando la recuperación de la empresa.  En el siguiente artículo se habla sobre la <a href="https://www.inesem.es/revistadigital/gestion-integrada/la-gestion-del-riesgo-iso-31000/" target="_blank">gestión del riesgo y la norma ISO 31000</a>.</p>
<h3 style="text-align: center;"><span style="font-size: 16pt; color: #333333;">Pero&#8230;¿qué es la continuidad de negocio y qué puede aportar el cloud computing a este concepto?</span></h3>
<p style="text-align: justify;">Sobre el <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing/" target="_blank">concepto</a> de cloud computing  y <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-tipos-de-nubes/" target="_blank">los tipos de nubes</a> ya hablamos en artículos anteriores, la continuidad de negocio o Business Continuity por otro lado describe los procesos y procedimientos que una organización pone en marcha para garantizar que las funciones esenciales puedan continuar durante y después del desastre. Así, un <strong>Plan de Continuidad de</strong> <strong>Negocio</strong> garantiza la continuidad en caso de crisis, tratando de evitar la interrupción de los servicios críticos y restablecer el pleno funcionamiento de la forma más rápida y fácil posible.</p>
<p style="text-align: justify;">Como podemos ir deduciendo, ambos conceptos (cloud computing y continuidad de negocio) se pueden complementar, ya que se puede optar por almacenamiento en la nube para garantizar la recuperación de los servicios en caso de crisis. Lo que nos lleva a introducir el concepto de <strong>DRaaS</strong> o Recuperación de desastres en el cloud.</p>
<h3 style="text-align: center;"><span style="font-size: 16pt; color: #333333;">DRP</span></h3>
<p style="text-align: justify;">Antes de explicar en qué consiste la recuperación de desastres como servicio en el cloud (DRaaS), debemos hablar de los <strong>PDR o planes de recuperación de desastres</strong> en su sentido más amplio. Un DRP está diseñado con el fin de garantizar la protección de los datos ante una contingencia en el sistema informático, el desarrollo de este plan, permitirá anticipar los riesgos a los que están expuestos los sistemas informáticos de un entorno empresarial en caso de desastre. El plan de recuperación por tanto permite conocer al equipo y el rol de cada uno de los que están a cargo del plan de recuperación, así como la lista de procedimientos a seguir.</p>
<p style="text-align: justify;">Todo esto nace como consecuencia de la dependencia cada vez mayor de las empresas a la tecnología de la información para dirigir sus operaciones. Según IBM de las empresas que han tenido una pérdida principal de registros automatizados, el 43% nunca vuelva a abrir, el 51% cierra en menos de dos años y sólo el 6% sobrevive a largo plazo.</p>
<h3 style="text-align: center;"><span style="font-size: 16pt; color: #333333;">DRaaS</span></h3>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2476 size-full" title="Disaster Recovery" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/10/modelo_cloud.jpg?x76792" alt="servicios de cloud " width="571" height="274" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/10/modelo_cloud.jpg 571w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/10/modelo_cloud-175x84.jpg 175w" sizes="(max-width: 571px) 100vw, 571px" /></p>
<p style="text-align: justify;">La <strong>DRaaS </strong>es un componente de un DRP que implica el mantenimiento de copias de los datos empresariales en un entorno de almacenamiento en la nube como medida de seguridad. Esto garantiza que al no tener los datos físicamente en las instalaciones, en caso de pérdidas (físicas o lógicas) de los sistemas podremos recuperar el funcionamiento normal en poco tiempo ya que los datos críticos no se ven afectados.</p>
<p style="text-align: justify;">Existen varias ventajas que hacen el uso del DRaaS muy atractivo, como “El pago por uso” que lo hace más asequible en contraposición a la necesidad de emplear otros recursos como la infraestructura TI necesaria para el centro de datos replicados o de Backup. Gracias a esta reducción de los costes, las pequeñas empresas pueden contemplar planes de recuperación de desastres (DRaaS), que habrían sido imposibles de implementar de otra manera. Empresas como Amazón, mediante su servicio <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-con-amazon/">AWS</a> , permiten este tipo de Disaster Recovery.</p>
<h3 style="text-align: center;"><span style="color: #333333; font-size: 16pt;">Diferentes enfoques de DRaaS</span></h3>
<p style="text-align: justify;">Al igual que un plan de recuperación de desastres puede tener varios enfoques y no existe un único modelo, la recuperación de desastres en cloud puede adoptar diferentes formas de implementación.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2477" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/10/disaster_recovery.jpg?x76792" alt="Tipos de disaster recovery" width="571" height="368" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/10/disaster_recovery.jpg 571w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/10/disaster_recovery-175x113.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/10/disaster_recovery-580x375.jpg 580w" sizes="(max-width: 571px) 100vw, 571px" />Identificar los activos críticos y determinar los <strong>objetivos de tiempo de recuperación</strong> (RTO), entendidos como el tiempo dentro del cual, un proceso o procesos empresariales deben ser restituidos después de un desastre (interrupción) con determinado nivel de servicio, con el fin de evitar consecuencias inaceptables asociadas a una ruptura en la continuidad del negocio, serán la base para la elección del modelo de DRaaS a implantar:</p>
<ol>
<li style="text-align: justify;"><strong>Entorno de producción y Backup en el cloud.<br />
</strong>Esta opción es cada vez más popular, consiste en tener tanto el entorno primario de producción, como el entorno secundario de recuperación de desastres a cargo de un proveedor de servicios en el cloud. De esta forma, aprovechando el “pago por uso” se elimina las instalaciones de infraestructuras en las propias dependencias de la empresa.</li>
<li style="text-align: justify;"><strong>Entorno de backup en el cloud<br />
</strong>En este caso, la empresa opta por tener el entono primario en sus propias infraestructuras y, realizar copias de seguridad y su restauración en caso de contingencia, en un entorno de Cloud. En este enfoque, se debe tener en cuenta que el proceso de restauración de los datos pueden generar un RTO mayor al definido en el plan de recuperación, entre otros motivos por el volumen de datos que se van a restaurar y las limitaciones en la velocidad de conexión. Para paliar estos problemas se puede optar por funcionalidades como la compresión de los datos o la duplicación para facilitar y hacer viable la restauración de datos desde la nube hacia la empresa.</li>
<li style="text-align: justify;"><strong>Backup en el cloud con restauración intermedia en máquinas virtuales del cloud<br />
</strong>En este caso, mientras nos recuperamos del desastre, podemos optar por usar máquinas virtuales en el cloud. En este enfoque, los datos no se restauran inmediatamente en las infraestructuras de la empresa, sino que se restablece en máquinas virtuales de la nube. De esta manera, mientras se lleva a cabo la recuperación de las infraestructuras garantizamos la continuidad del negocio, de manera que se puede restaurar la situación original de manera progresiva mientras se sigue trabajando con las máquinas virtuales en el cloud.</li>
</ol>
<p style="text-align: justify;"><strong>En conclusión</strong>, el cloud proporciona una seria de ventajas con respecto a los sistemas de recuperación ante desastres tradicionales como:</p>
<ul>
<li style="text-align: justify;">Ampliar las opciones de recuperación antes desastres</li>
<li style="text-align: justify;">Menor coste (“pago por uso”)</li>
<li style="text-align: justify;">Permite elaborar planes de recuperación para pymes</li>
<li style="text-align: justify;">Permite la escalabilidad</li>
<li style="text-align: justify;">La copia de información en la nube es prácticamente instantánea lo que garantiza la integridad de los datos</li>
<li style="text-align: justify;">Garantiza privacidad y seguridad de la información.</li>
</ul>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2475"
					data-ulike-nonce="32f14050d0"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2475"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/continuidad-negocio-draas/">Continuidad de negocio a través del cloud computing. DRaaS</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/continuidad-negocio-draas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué son los estilos CSS y cómo afectan a mi web?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/estilos-css-web/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/estilos-css-web/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Fri, 02 Sep 2016 12:46:17 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[CSS]]></category>
		<category><![CDATA[CSS3]]></category>
		<category><![CDATA[diseño responsive]]></category>
		<category><![CDATA[etiquetas]]></category>
		<category><![CDATA[hojas de estilo]]></category>
		<category><![CDATA[HTML]]></category>
		<category><![CDATA[W3C]]></category>
		<category><![CDATA[web responsive]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2468</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/09/Fotolia_80894400_Subscription_Monthly_M-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="CSS y etqiuetas style" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En este artículos desmontamos los archivos CSS, explicando su utilidad y sus ventajas para optimizar cualquier diseño web en la actualidad.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/estilos-css-web/">¿Qué son los estilos CSS y cómo afectan a mi web?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/09/Fotolia_80894400_Subscription_Monthly_M-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="CSS y etqiuetas style" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Para todos aquellos que estén familiarizados con el diseño y desarrollo web no les serán desconocidas las siglas CSS (Cascading Style Sheets) pero qué son realmente estas hojas de estilo y lo más importante cómo afectan a las web que se crean en la actualidad, son preguntas a las que intentaremos dar respuesta a lo largo de la siguiente entrada.</p>
<h3 style="text-align: left;"><span style="font-size: 16pt; color: #333333;">¿Qué es una hoja de estilo CSS?</span></h3>
<p style="text-align: justify;">Las hojas de estilo en cascada o CSS, son un simple mecanismo que describe cómo se va a mostrar un documento en la pantalla, cómo se va a imprimir o incluso cómo se debe llevar a cabo su lectura desde dispositivos habilitados para ello. Es decir, son líneas de código HTML o XML que están orientadas a darle un estilo específico a los elementos de un documento HTML, las utilizaremos para personalizar nuestra web (colores, backgrounds, fuentes, enlaces…) con la finalidad de mantener limpio y estructurado el código fuente sin carga de código que dificulte su lectura o modificación.</p>
<p style="text-align: justify;">Las especificaciones de las hojas de estilo han sido creadas por <a href="https://www.w3c.es/">W3C</a> (World Wide Web consortium), organización encargada de definir todos los estándares de la web y creada en 1994 por <a href="https://es.wikipedia.org/wiki/Tim_Berners-Lee">Tim Berners Lee</a>, con la finalidad de validar el código en HTML y conseguir un buen posicionamiento en buscadores. Asimismo define los estándares que un sitio web debe seguir para alcanzar un <strong>diseño responsive</strong>.</p>
<h3 style="text-align: justify;"><span style="font-size: 16pt; color: #333333;">¿Cómo funcionan?</span></h3>
<p style="text-align: justify;">Como ya hemos comentando CSS se usan para dar estilo a documentos HTML y XML, separando lo que es el contenido propiamente dicho de la presentación del mismo. CSS permitirá a los desarrolladores controlar el estilo y el formato de múltiples páginas Web al mismo tiempo, como se indica en W3C, “<em>cualquier cambio en el estilo marcado para un elemento en la CSS afectará a todas las páginas vinculadas a esa CSS en las que aparezca ese elemento”.</em></p>
<p style="text-align: justify;">Hasta la aparición de las hojas de estilo, los desarrolladores web debían revisar todo el código HTML de cada una de las páginas en las que querían modificar, por pequeña fuera, la presentación de un determinado elemento, lo que conllevaba entre otras cosas una gran pérdida de tiempo y costes. Con el nacimiento de CSS, desaparecen las decenas de líneas repetitivas en el código fuente, necesarias para darle estilo a una determinada etiqueta.</p>
<h3 style="text-align: justify;"><span style="font-size: 16pt; color: #333333;">Tipos de hojas de estilo CSS</span></h3>
<p style="text-align: justify;">Existen tres tipos diferentes de hojas de estilo:</p>
<ul style="text-align: justify;">
<li><strong>Externas: </strong>Están definidas en un documento aparte con extensión .css y que se vincula mediante la etiqueta &lt;link&gt; en la sección &lt;head&gt; del documento html.</li>
<li><strong>Internas: </strong>Se definen en el interior del documento al que se quiere dar estilo utilizando el elemento &lt;style&gt; dentro de la sección &lt;head&gt;, de manera que los estilos sean reconocidos antes de que la página se cargue por completo.</li>
<li><strong>Inline: </strong>Se define el estilo directamente sobre aquellos elementos que lo permiten a través del atributo &lt;style&gt; y dentro de &lt;body&gt;. En este caso se perdería la ventaja que ofrecen los otros tipos de CSS, de hacer un código reutilizable y limpio.</li>
</ul>
<p style="text-align: justify;">Pero hablar de CSS no es simplemente comprender el manejo de colores, imágenes y transparencias para montar y estructurar páginas web, va más allá, se trata de reducir el tamaño de una web, disminuir el tiempo de carga en los diferentes dispositivos con lo que se puede visualizar una página, reducir el procesamiento en los navegadores así como mejorar la accesibilidad y el orden y legibilidad del código.</p>
<h3 style="text-align: justify;"><span style="font-size: 16pt; color: #333333;">¿Cómo afecta a mi web el uso de las hojas de estilo?</span></h3>
<p style="text-align: justify;">Los beneficios de usar CSS son varios, por un lado evitamos hacer <strong>archivos demasiados</strong> <strong>pesados </strong>(adiós a la espera en la carga de nuestro sitio web en el navegador, que tan tediosa resulta para el usuario final), ahora definimos el estilo de un sitio entero sin necesidad de hacerlo para cada una de las etiquetas de la web, lo que nos lleva a otra de las ventajas, la <strong>reutilización del código</strong> y la <strong>mejora en la legibilidad</strong>, orden y estructuración de los archivos que forman un proyecto de desarrollo web.</p>
<p style="text-align: justify;">Por otro lado <strong>trabajamos con estándares</strong>, lo que nos garantiza que la mayaría de navegadores disponibles en el mercado van a ajustarse a los mismos, mostrando nuestra página web tal y como la hemos diseñado, presentando al usuario final nuestro “<em>sello</em>” sin cambios en la estructura, colores o maquetación del entorno.</p>
<h3 style="text-align: justify;"><span style="font-size: 16pt;">CSS3 y el diseño web responsive</span></h3>
<p style="text-align: justify;">Ajustándonos a la última versión del estándar (CSS3) podemos hacer un <strong>diseño responsive</strong> de nuestro sitio web, esto no es más que presentar nuestra página acorde a las características del dispositivo en el que se visualiza. Debemos tener en cuenta, que actualmente el usuario final no solo accede al contenido en Internet a través de un ordenador, sino que puede usar un Smartphone, una tablet, una consola o una SmartTV, y cada uno de ellos tiene un tamaño de pantalla concreto y unas características específicas, por lo que una web no tendrá las mismas dimensiones o estructuración según desde donde sea consultada.</p>
<p style="text-align: justify;">Las hojas de estilo nos permiten por tanto, personalizar una web para que su contenido se adapte a las pantallas de los diferentes dispositivos de forma transparente para el usuario, que tendrá la sensación de estar navegando siempre por el mismo sitio independientemente de que acceda con su teléfono móvil, tablet o PC. Esto nos permite crearnos una “marca”, mostrar confianza al usuario final sobre nuestro sitio además de evitar el uso engorroso de las barras para desplazarnos por el contenido y el tiempo de carga en función del dispositivo.</p>
<p style="text-align: justify;"><strong>En conclusión</strong>, CSS es la tecnología creada con el fin de separar la estructura de la presentación, y mejorar la usabilidad y experiencia de usuario de un sitio web, permitiendo el desarrollo web responsive y disminuyendo el procesamiento y el tiempo de carga, factores que pueden marcar la diferencia entre triunfar o morir en el intento.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2468"
					data-ulike-nonce="3408e9a9a9"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2468"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/estilos-css-web/">¿Qué son los estilos CSS y cómo afectan a mi web?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/estilos-css-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>YouTube Kids y el contenido por demanda enfocado a menores</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/youtube-kids/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/youtube-kids/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Wed, 17 Aug 2016 16:26:41 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[compartición de recursos]]></category>
		<category><![CDATA[contenido por demanda]]></category>
		<category><![CDATA[menores]]></category>
		<category><![CDATA[Riesgos para menores]]></category>
		<category><![CDATA[youtube]]></category>
		<category><![CDATA[YouTube Kids]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2460</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/KidsAppLogo-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Logo de Youtube Kids" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Del gran magnate de contenido audiovisual, Youtube, surge Youtube Kids, una plataforma audiovisual completamente adaptado a los más pequeños.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/youtube-kids/">YouTube Kids y el contenido por demanda enfocado a menores</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/KidsAppLogo-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Logo de Youtube Kids" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Hablar a día de hoy de <a href="https://www.youtube.com/">YouTube</a> y la posibilidad de visualizar contenido multimedia (imagen y video) por demanda no es algo que nos sorprenda, más teniendo en cuenta la creciente aparición de plataformas encauzadas en este sentido como <a href="https://www.netflix.com/es/">Netflix</a> o las propias de distintas compañías proveedoras de telefonía e Internet.</p>
<p style="text-align: justify;">Contextualizando un poco y sin entrar mucho en conceptos técnicos, YouTube es una plataforma de video creada en 2005 por tres empleados de <strong>Paypal </strong>y adquirida por Google Inc. en 2006<strong>. </strong>Se trata de un sitio web en el cual los usuarios pueden subir y compartir videos. Su principal propósito era facilitar la incorporación de videos a los blogs, pero en la actualidad YouTube es una de las páginas más influyentes en la evolución de Internet, permitiendo que la compartición de vídeos sea una parte importante de la cultura en línea.</p>
<p style="text-align: justify;">Pese a que YouTube mantiene una logística que permite localizar cualquier vídeo por medio de las etiquetas de metadato, títulos y descripciones que los usuarios asignan a sus videos, no existía una política de restricciones y filtrado en cuanto al tipo de contenido mostrado, de manera que el acceso a contenido no apropiado para menores no estaba del todo controlado. En torno a esta idea nace hace unos años <a href="https://kids.youtube.com/">Youtube Kids</a>, cuyo propósito es proporcionar contenido adecuado a los niños, el cual además se encuentra bajo control parental, gracias a las opciones de configuración disponibles en la aplicación. Desde hace un tiempo, Google apuesta por este tipo de aplicaciones enfocadas a un perfil muy concreto de usuarios.</p>
<h3 style="text-align: center;"><span style="font-size: 16pt; color: #333333;">Características de la aplicación</span></h3>
<p style="text-align: justify;">La aplicación no solicita datos de registro, y hace una categorización de los contenidos por medio de la implementación de una serie de algoritmos complejos, de manera que los niños pueden navegar de manera autónoma sin temor a encontrarse con contenido inapropiado para su edad. Además, dicho contenido puede configurarse en la aplicación para tres grupos o rangos de edades: <strong>preescolares</strong>, <strong>escolares</strong> y <strong>todas las edades. </strong>Tocando el icono de candado de la esquina inferior de cualquier página de la aplicación se puede actualizar la configuración de nivel de edad en cualquier momento.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2464" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-18.png?x76792" alt="ajustes de control" width="2560" height="1440" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-18.png 2560w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-18-175x98.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-18-768x432.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-18-1024x576.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-18-600x338.png 600w" sizes="(max-width: 2560px) 100vw, 2560px" /></p>
<h3 style="text-align: justify;">Menú principal</h3>
<p style="text-align: justify;">Consta de cuatro secciones:</p>
<ul style="text-align: justify;">
<li><strong>Aprender</strong>: Incluye contenido didáctico que abarca desde videos para aprender el abecedario y los números hasta lecciones de ciencia y lengua para que los más pequeños puedan interactuar, crecer y aprender.</li>
<li><strong>Programas</strong>: Incluye programas de creadores populares de YouTube para niños</li>
<li><strong>Explorar</strong>: Incluye contenido que ayuda a que los niños descubran el mundo que les rodea, nuevo hobbies y temas que puedan interesarles.</li>
<li><strong>Música</strong>: Incluye canciones que pueden cantar y bailar, nanas, videos musicales populares para niños y fragmentos de musicales.<img loading="lazy" class="aligncenter size-full wp-image-2465" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-53-57.png?x76792" alt="secciones de contenido" width="2560" height="1440" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-53-57.png 2560w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-53-57-175x98.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-53-57-768x432.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-53-57-1024x576.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-53-57-600x338.png 600w" sizes="(max-width: 2560px) 100vw, 2560px" /></li>
</ul>
<p style="text-align: justify;">Cuando el niño ha visto varios vídeos en la aplicación, pueden aparecer recomendaciones en cada una de las categorías anteriores, en función de las preferencias del usuario, además de una nueva categoría <strong>Recomendados</strong> que contiene sugerencias en función del historial de búsqueda y reproducciones.</p>
<p style="text-align: justify;">En YouTube Kids no se comenta, ni se le puede dar a “like”, ni subir un video, los niños únicamente pueden ver los contenidos y seleccionar el que quieren ver.</p>
<p style="text-align: justify;">La <strong>búsqueda</strong> puede estar o no habilitada, además de disponer de búsqueda por voz, pero se trata siempre de una búsqueda segura ya que están delimitadas gracias al algoritmo que aprende de forma dinámica.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2462" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-55-04.png?x76792" alt="resultado de busqueda no adecuada" width="2560" height="1440" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-55-04.png 2560w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-55-04-175x98.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-55-04-768x432.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-55-04-1024x576.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-55-04-600x338.png 600w" sizes="(max-width: 2560px) 100vw, 2560px" /></p>
<p style="text-align: justify;">En cuanto al entorno y apariencia de la aplicación, está totalmente adaptada a los más pequeños, además de ser bastante intuitivo su uso.</p>
<h3 style="text-align: center;"><span style="font-size: 16pt;">Opciones de Control parental</span></h3>
<ul style="text-align: justify;">
<li><strong>Contraseña personalizada: </strong>Los padres pueden configurar su propia contraseña para acceder a los ajustes y demás información parental en la aplicación. En el caso de que no se configure una contraseña propia, cada vez que se acceda a este tipo de opciones el usuario deberá ingresar el código numérico proporcionado por la aplicación, lo que es útil siempre y cuando el niño que maneja la aplicación no sepa leer ni reconocer los números, en cuyo caso se debe configurar una contraseña propia.<img loading="lazy" class="aligncenter size-full wp-image-2463" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-09.png?x76792" alt="Password de control parental" width="2560" height="1440" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-09.png 2560w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-09-175x98.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-09-768x432.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-09-1024x576.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-09-600x338.png 600w" sizes="(max-width: 2560px) 100vw, 2560px" /></li>
<li><strong>Ajustes de sonido: </strong>Existe la opción de desactivar la música de fondo y los efectos de sonido, de modo que los menores puedan seguir viendo videos sin “molestar”.</li>
<li><strong>Temporizador: </strong>A mi parecer una de las mejores opciones que aporta la aplicación, ya que permite limitar el tiempo que los niños pasan delante de la pantalla. Cuando se alcanza el límite de tiempo configurado la aplicación avisa al pequeño, en el caso del nivel preescolar por ejemplo simula mediante una cara que la aplicación se ha dormido, de manera que se adapta lo que se pretende transmitir a cada rango de edad.</li>
<li><strong>Ajustes de búsqueda: </strong>Como ya hemos hablado, los padres pueden elegir qué entornos desean que exploren sus hijos, activando la opción de búsqueda para acceder a los video o desactivándola para restringir a un conjunto más limitado, es decir, son los padres los que eligen cómo se va a interactuar en todo momento.</li>
</ul>
<p style="text-align: justify;">A diferencia del Youtube original, YouTube Kids únicamente está disponible como aplicación para entornos móviles (android e IOS) o smart TVs y videoconsolas, de manera que no se puede acceder a este contenido mediante un navegador web.</p>
<p style="text-align: justify;">Al ser una aplicación reciente, y sobre todo en España, ya que la app está disponible desde el pasado mes de julio, tiene habilitada la opción de envío de sugerencias así como la notificación de vídeos inadecuados en caso de detectarse alguno.</p>
<h3 style="text-align: center;"><span style="font-size: 16pt;">¿Y qué pasa con la publicidad en YouTube Kids?</span></h3>
<p style="text-align: justify;">Al igual que en YouTube, la forma de <strong>monetización de la compañía</strong> es por medio de la emisión de anuncios, esto permite que la plataforma<strong> sea gratuita</strong> para el usuario final. Como ocurre con el contenido que se visualiza, en YouTube Kids está controlado el tipo de anuncios que se emiten, de manera que el contenido sea adecuado al público al que va dirigido. El tipo de anuncios está relacionado con la propia aplicación así como con productos para el rango de edades que están usando el programa, además son de corta duración para no desesperar a los peques.</p>
<p style="text-align: justify;">En líneas generales esta sería una descripción de la nueva <strong>aplicación de YouTube Kids</strong>, he de decir que yo ya le he probado y me parece una muy buena opción para que los más pequeños puedan visualizar contenido por demanda y apropiado para su edad, algo que ya venía implementando también Netflix mediante la configuración de un perfil específico para niños.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2460"
					data-ulike-nonce="271018e651"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2460"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+4"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/youtube-kids/">YouTube Kids y el contenido por demanda enfocado a menores</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/youtube-kids/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ciberseguridad: Perfil profesional y salidas laborales</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/perfil-profesional-en-ciberseguridad/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/perfil-profesional-en-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Tue, 12 Jul 2016 13:54:49 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[análisis informático]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[experto ciberseguridad]]></category>
		<category><![CDATA[hacker ético]]></category>
		<category><![CDATA[ingeniero informático]]></category>
		<category><![CDATA[ingeniero telecomunicaciones]]></category>
		<category><![CDATA[perfil profesional en ciberseguridad]]></category>
		<category><![CDATA[seguridad TI]]></category>
		<category><![CDATA[técnico ciberseguridad]]></category>
		<category><![CDATA[técnico informático]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2453</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/07/Fotolia_76342007_Subscription_Monthly_M-e1468331643754-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="especialista en ciberseguridad" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El aumento de ataques por parte de hackers informáticos, ha conseguido que el perfil del profesional en ciberseguridad sea cada vez más demandado.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/perfil-profesional-en-ciberseguridad/">Ciberseguridad: Perfil profesional y salidas laborales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/07/Fotolia_76342007_Subscription_Monthly_M-e1468331643754-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="especialista en ciberseguridad" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Que el robo interno de datos está a la cabeza de los problemas de Ciberseguridad en la actualidad, no es algo que nos sorprenda. La experiencia nos dice, que la falta de presupuesto para la contratación de un perfil <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener noreferrer">profesional en Ciberseguridad</a> bien formado, está dificultando las posibilidades de las organizaciones para defenderse de estos ataques.</p>
<p style="text-align: justify;">Según datos del CNN (Centro Criptológico Nacional), adscrito al CNI, para cuando finalice 2016, se habrá producido un <strong>40%</strong> más de ciberataques con respecto al año anterior, en los que se registraron <strong>18.232</strong> incidentes en Internet, de los cuales <strong>430</strong> tuvieron una peligrosidad <strong>muy alta</strong> o <strong>crítica. </strong></p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2456 " title="Incidentes de ciberseguridad" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/07/grafico-1.jpg?x76792" alt="crecimiento ataques informáticos" width="642" height="438" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/07/grafico-1.jpg 823w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/07/grafico-1-175x120.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/07/grafico-1-768x524.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/07/grafico-1-600x410.jpg 600w" sizes="(max-width: 642px) 100vw, 642px" /></p>
<p style="text-align: justify;">Como se puede apreciar en el gráfico anterior, el total de <strong>incidentes de seguridad informática</strong> han ido creciendo de una forma prácticamente exponencial en los últimos 7 años en España, resaltando que los datos mostrados únicamente referencian los ciberataques registrados por el CNN-CERT, pudiendo ser estos valores mayores, ya que no todas las empresas hacen públicos y denuncian que han sido víctimas de ataques, por miedo a las consecuencias que esto les puede traer de cara a la confianza de sus clientes y usuarios.</p>
<p style="text-align: justify;">En base a esto, y pese a que la <strong>Ciberseguridad</strong> es cada vez un tema de mayor importancia tanto de cara a las grandes y medianas corporaciones, como a las pequeñas empresas y usuarios de internet, está más que demostrado que aun al usuario medio no le preocupa demasiado la Ciberseguridad, de hecho hay estudios que afirman que hasta un <strong>33%</strong> de los internautas no prestan atención en absoluto al nivel de seguridad de una página web y su entorno. Este hecho es preocupante ya que España es el tercer país europeo con mayor porcentaje de ataques. Pese a estos datos, poco alentadores, es cierto que las empresas son cada vez más conscientes de la necesidad de salvaguardar la seguridad de su información y las vulnerabilidades que presentan de cara a los ciberataques, hecho que ha dado lugar a una creciente demanda, desde aproximadamente el 2014, de profesionales de la seguridad informática, que sean capaces de abordar diferentes perfiles profesionales según la experiencia, conocimientos y nivel de responsabilidad.</p>
<h2>¿Cuál es el perfil profesional en ciberseguridad más demandado?</h2>
<p style="text-align: justify;">Según un informe publicado por el SEPE en 2014, las ofertas de empleo para el sector de la <a href="https://www.inesem.es/Curso-Ciberseguridad" target="_blank" rel="noopener noreferrer">seguridad informática</a> han crecido en los últimos años, demandándose diversos perfiles como:</p>
<ul style="text-align: justify;">
<li>Administradores de seguridad de red</li>
<li>Administradores de sistemas de seguridad</li>
<li>Administradores de seguridad perimetral</li>
<li>Analistas senior de seguridad</li>
<li>Arquitectos de seguridad</li>
<li>Arquitectos de sistemas de seguridad TI</li>
<li>Comerciales de software de seguridad</li>
<li>Consultores de seguridad y análisis de riesgos</li>
<li>Consultores senior de seguridad y hacking ético</li>
<li>Especialistas en seguridad de la información</li>
<li>Ingenieros de instrumentación y control de Ciberseguridad</li>
<li>Expertos en seguridad informática</li>
<li>Técnicos en Ciberseguridad (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/hacking-etico/" target="_blank" rel="noopener noreferrer">Hacker de sombreo blanco</a>)</li>
</ul>
<p style="text-align: justify;">Como se puede apreciar, el catálogo de especialidades demandadas por las empresas abarca un amplio abanico de posibilidades, en parte motivado por las competencias que se buscan en este grupo profesional.</p>
<h2>¿Cuáles son estas competencias específicas requeridas?</h2>
<ul style="text-align: justify;">
<li>Principalmente se busca que el especialista en Ciberseguridad tenga soltura en el manejo de <strong>diferentes sistemas operativos</strong>, redes y lenguajes de programación, desde el punto de vista de la seguridad informática y de las comunicaciones.</li>
<li>Ser capaz de <strong>implantar protocolos criptográficos</strong> y usar herramientas de seguridad basadas en dichos protocolos.</li>
<li>Analizar y detectar amenazas de seguridad y desarrollar técnicas de prevención.</li>
<li>Conocer e interpretar la normativa de centros de respuesta a incidentes de seguridad.</li>
<li>Capacidad para establecer seguridad informática en centros financieros y de negocios, seguridad en infraestructuras de defensa y auditoría de sistemas.</li>
<li>Crear y desarrollar proyectos de seguridad informáticas y de las comunicaciones</li>
<li><strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/analisis-forense-informatico/" target="_blank" rel="noopener noreferrer">Análisis forense</a> y de malware</strong>: Mediante el análisis de los sistemas de archivos, la adquisición de evidencias, el análisis de la memoria, la reconstrucción de ficheros, los métodos de infección y persistencia, la desinfección del malware, la ingeniería inversa o la criptografía</li>
<li>Debe conocer <strong>diferentes entornos tecnológicos</strong> (SCADA, Smart GRid) y otras arquitecturas</li>
<li>Debe analizar y evaluar las vulnerabilidades técnicas para el descubrimiento y explotación de vulnerabilidades tanto en servidores como puestos, mediante los test de intrusión, el análisis forense, etc.</li>
<li>Debe gestionar incidentes mediante el networking, IDS, IPS, análisis de logs o el análisis del tráfico de red.</li>
</ul>
<h2 style="text-align: justify;"><span style="color: #000000; font-size: 16pt;">¿Qué formación y /o experiencia deben tener estos profesionales?</span></h2>
<p style="text-align: justify;">Generalmente se trata de <strong>personas autodidactas</strong> y que apasionadas por la seguridad de la información y las comunicaciones, encaminan su carrera profesional en este sentido.</p>
<p style="text-align: justify;">Las empresas valoran la formación que les capacite para evaluar, prevenir y reaccionar ante los riesgos de seguridad en entornos empresariales e industriales, por lo que suelen tener en cuenta que los candidatos posean alguna titulación de postgrado relacionada, como un Máster universitario o de empresas expertas del sector, o algún tipo de certificación especial como CISA, CISM, CISSP, CDPP, CCSK, CHFI,DLP, IRM, CIAC, LOPD, SOX, PCI, ISO 27001, etc.</p>
<p style="text-align: justify;">Se valora el manejo de tecnologías como IDS/IPS, SIEM, VPNS y CISCO entre otras, así como la experiencia en el diseño y desarrollo de proyectos, planes, programas y herramientas de seguridad que den soporte y automaticen parte de las tareas a realizar.</p>
<p style="text-align: justify;">El conocimiento de idiomas como el inglés es otro requisito imprescindible.</p>
<h2>¿Qué titulaciones son las más demandas?</h2>
<p style="text-align: justify;">Principalmente, y según datos del sepe, el <strong>57% de los perfiles son universitarios</strong>, frente a un 39% de titulados en formación profesional. Las <strong>titulaciones demandadas</strong> son: Ingeniero Informático técnico y superior, Ingeniero de Telecomunicaciones y Técnicos de ciclos superior en informática.</p>
<p style="text-align: justify;">Generalmente las empresas con un tamaño superior a 50 trabajadores son las que suelen tener en plantilla uno o varios profesionales de este sector, mientras que empresas de menor tamaño contratan consultoras para auditorías externas.</p>
<p style="text-align: justify;">Concluyendo podemos decir, sin miedo a equivocarnos, que la demanda de <strong>expertos en seguridad de la información</strong> y de las comunicaciones está creciendo en los últimos años a un ritmo similar al que crecen los ataques contra empresas e infraestructuras críticas, ya que las&nbsp; corporaciones tanto gubernamentales como no gubernamentales son cada vez más conscientes de las vulnerabilidades a las que están expuestas y lo que un ataque de este tipo puede suponer en su infraestructura e imagen corporativa.</p>
<p style="text-align: justify;">Para más información sobre el perfil demandado, así como las principales áreas de contratación o tipo de contratos ofertados se puede consultar un informe emitido por el SEPE en 2014, de donde se han recogido los datos para la elaboración de este post.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2453"
					data-ulike-nonce="3eb44282b6"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2453"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/perfil-profesional-en-ciberseguridad/">Ciberseguridad: Perfil profesional y salidas laborales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/perfil-profesional-en-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Un lobo con piel de cordero: El arte de la Ingeniería Social</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-social/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-social/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Tue, 28 Jun 2016 11:51:56 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[extorsión]]></category>
		<category><![CDATA[Frank Abagnale]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<category><![CDATA[troyano]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2445</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/Fotolia_56502176_Subscription_Monthly_M-e1467114661732-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ingeniería social" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Recibimos correos y solicitudes de información en las que introducir nuestros datos. Se trata de un fraude conocido como ingeniería social.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-social/">Un lobo con piel de cordero: El arte de la Ingeniería Social</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/Fotolia_56502176_Subscription_Monthly_M-e1467114661732-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ingeniería social" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;"><img loading="lazy" class="size-medium wp-image-2447 alignright" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/logo85-175x120.jpg?x76792" alt="Aviso generada para técnica de Ingeniería Social" width="175" height="120" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/logo85-175x120.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/logo85.jpg 600w" sizes="(max-width: 175px) 100vw, 175px" />¿Quién no ha recibido en alguna ocasión una notificación de este tipo en alguno de los múltiples dispositivos con los que accedemos a Internet?</p>
<p style="text-align: justify;">Un correo electrónico notificándote que eres el ganador de un gran premio, pero que para conseguirlo tienes que acceder a uno u otro enlace, o incluso facilitar algunas de tus claves. Estas técnicas de manipulación y engaño es lo que se conoce como <strong>Ingeniería Social, </strong>y es una táctica explotada cada vez más por los hackers para obtener información acerca de su objetivo.</p>
<p style="text-align: justify;">Podríamos decir que la Ingeniería Social es la práctica de obtener información confidencial a través de la <strong>manipulación de usuarios legítimos</strong>, aprovechando la tendencia natural de la gente a confiar. Es la base de la mayoría de las extorsiones, acosos, fraudes, etc., y quizás suponga el mayor agujero de seguridad con el que podemos encontrarnos en una organización, ya que es indetectable y no sabemos a priori cómo de vulnerables son nuestros usuarios a este tipo de artimañas.</p>
<p style="text-align: justify;">Estamos ante una disciplina ampliamente conocida y que no es nueva, pues los grandes estafadores siempre la han usado para su beneficio. La película de Steven Spilberg <em>“Atrápame si puedes</em>” se inspira en la historia de <a href="https://es.wikipedia.org/wiki/Frank_Abagnale_Jr.">Frank William Abagnale Jr</a>, estadunidense que en la década de los 60 estafó grandes cantidades de dinero mediante la <strong>falsificación de cheques</strong> suplantando identidades como copiloto de la compañía Pan Am, abogado e incluso pediatra. Para ello Frank Abagnale utilizó <strong>Ingeniería Social</strong> y obtuvo la información necesaria para poder llevar a cabo sus estafas.</p>
<p style="text-align: justify;">Lo que inicialmente se basaba en llamadas telefónicas para recabar información de las víctimas evolucionó, con las posibilidades que brinda Internet, hacia técnicas como el envío de mensajería instantánea para infiltrar malware, o mensajes a dispositivos móviles en los que los usuarios almacenan gran cantidad de información personal.</p>
<p style="text-align: justify;"><img loading="lazy" class="wp-image-2446 alignleft" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/estafa-nigeriana-batman.jpg?x76792" alt="Estafa mediante ingeniería social" width="380" height="323" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/estafa-nigeriana-batman.jpg 400w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/estafa-nigeriana-batman-175x149.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/estafa-nigeriana-batman-196x166.jpg 196w" sizes="(max-width: 380px) 100vw, 380px" />En el ámbito de la <strong>seguridad informática</strong>, las técnicas de ingeniería social suelen usarse en ataques de autentificación para el robo de credenciales o contraseñas. Entre los ataques de este tipo podemos destacar el <strong><em>Phishing:</em></strong><em> Cuyo objetivo es intentar obtener de un usuario sus datos, claves, cuentas bancarias, número de tarjeta de crédito, identidades, etc. Es decir, todos los datos posibles para usarlos luego de forma fraudulenta. La metodología que se sigue es la de engañar al estafado “suplantando la imagen de una empresa o entidad pública”, de manera que se le hace “creer” a la víctima que realmente los datos solicitados proceden de un sitio oficial cuando en realidad no lo es.</em></p>
<p style="text-align: justify;">También aparece la llamada <strong>Ingeniería Social Inversa</strong>, en este caso el atacante publicita de alguna manera que es capaz de brindar ayuda a los usuarios, y éstos lo llaman ante algún imprevisto. El intruso aprovecha entonces esta oportunidad para pedir información, quizás innecesaria para solucionar el problema del usuario pero sí de valor para sus fines.</p>
<p style="text-align: justify;">Podemos decir que la Ingeniería social Inversa se encuentra en la <strong>base de las estafas y casos de hacking</strong>, y englobada dentro de la fase de reconocimiento en la que el hacker se dedica a la recolección de información sensible para poder efectuar su ataque en las fases posteriores.</p>
<h2 style="text-align: center;"><span style="color: #000000; font-size: 16pt;">Pero a nivel personal ¿cómo podemos defendernos de la ingeniería social?</span></h2>
<p style="text-align: justify;">Lo importante a mi parecer es llevar a cabo ciertas <strong>prácticas de seguridad</strong> en cuanto a la información confidencial que manejamos (ya sea personal o de nuestro entorno de trabajo). Entre ellas podemos destacar:</p>
<ul style="text-align: justify;">
<li>Cambiar de forma asidua nuestras contraseñas</li>
<li>Elegir contraseñas que no tengan nada que ver con nosotros, totalmente aleatorias pero que sigan una lógica que sólo el propietario conoce</li>
<li>No compartir nuestras contraseñas con nadie, incluso aunque sea de confianza. En el caso de tener que facilitarla por ejemplo al administrador del sistema de nuestra empresa para alguna reparación, cambiarla después de que se efectúe.</li>
<li>Evita escribir tus contraseñas o credenciales en papel.</li>
<li>No dar nuestras credenciales, ni tarjetas de crédito a través de páginas no conocidas o mensajes de correo inesperados de los que desconocemos al remitente.</li>
<li>No abrir correo de desconocidos</li>
<li>Desconfiar de esos premios que te dan por “tu cara bonita”, recuerda que nadie da “euros por céntimos”.</li>
<li>A veces una búsqueda en cualquier motor de búsqueda puede llevarte a conocer la peligrosidad o no de un correo, oferta o sugerencia técnica.</li>
</ul>
<p style="text-align: justify;">Para mantenerte informado sobre el tipo de estafas y timos que se dan por Internet, puedes seguir en twitter al cuerpo de <strong>Policía Nacional en España</strong> (<a href="https://twitter.com/policia">@</a><u>policia</u>), ya que son muy activos en esta red social, dando información sobre los engaños que están circulando por la red y compartiendo normas básicas de seguridad en torno a este tema.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2445"
					data-ulike-nonce="c7dc7edff4"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2445"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-social/">Un lobo con piel de cordero: El arte de la Ingeniería Social</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-social/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cloud Computing con Amazon ¿Qué oferta este grande tecnológico?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-con-amazon/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-con-amazon/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Tue, 14 Jun 2016 10:25:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2432</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/cloud-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="nube de palabras cloud computing y amazon" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El volumen de datos con los que se trabaja actualmente, hacen necesario disponer de servicios en la nube de cloud computing. Amazon ofrece uno de ellos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-con-amazon/">Cloud Computing con Amazon ¿Qué oferta este grande tecnológico?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/cloud-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="nube de palabras cloud computing y amazon" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">El volumen de datos multimedia con los que trabajamos desde en un entorno personal hasta en una pequeña, mediana o gran empresa crecen a diario y de forma prácticamente exponencial, en parte debido a todos los recursos que tenemos a nuestro alcance, pero toda esta información necesita de unas infraestructuras con la capacidad y potencia suficientes para poder gestionarla.</p>
<p style="text-align: justify;">En torno a los años 60 surge el concepto de computación en la nube o<strong> cloud computing</strong>, con la idea de ofrecer recursos informáticos como un servicio público, pero no será hasta varios años más tarde cuando este concepto se haga factible, debido al gran hándicap que suponía el ancho de banda de las conexiones a Internet.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-medium wp-image-2434" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/Cloud_computing.svg_-175x158.png?x76792" alt="Concepto de cloud computing" width="175" height="158" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/Cloud_computing.svg_-175x158.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/Cloud_computing.svg_-768x695.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/Cloud_computing.svg_-1024x927.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/Cloud_computing.svg_-600x543.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/Cloud_computing.svg_.png 2000w" sizes="(max-width: 175px) 100vw, 175px" /></p>
<p style="text-align: justify;"><strong>Amazon</strong>, esa gran empresa que quizás como más la conozcamos es por las compras de cualquier tipo de producto que oferta o por sus famosos libros electrónicos, fue una de las pioneras, junto con Google y Microsoft en ofrecer este tipo de servicio en la nube. En concreto Amazon ofrece varios servicios de cloud computing, que van desde capacidad de almacenaje para sus usuarios Premium hasta infraestructuras completas para empresas. Detallemos un poco más cada una de las arquitecturas de computación que oferta.</p>
<p style="text-align: justify;"><img loading="lazy" class="size-medium wp-image-2435 alignleft" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/drive_logo-175x47.png?x76792" alt="Amazon drive " width="175" height="47" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/drive_logo-175x47.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/drive_logo.png 520w" sizes="(max-width: 175px) 100vw, 175px" /></p>
<p style="text-align: justify;">Similar a Google Drive, que ofrece Google a todos sus usuarios simplemente por el hecho de tener registrada una cuenta, tenemos <a href="https://www.amazon.es/clouddrive/home">Amazon Drive</a>, que da almacenamiento online seguro y copias de seguridad automáticas de contenido multimedia (fotos, videos, documentos, etc), permitiendo además acceder fácilmente a esta información desde cualquier dispositivo. Amazon Drive permite a los usuarios con una cuenta de Amazon hasta 5GB de almacenamiento gratuito, ofreciendo además planes de almacenamiento ilimitado de fotos para usuarios Premium u otras opciones bastante económicas para cualquiera que quiera acceder a este servicio.</p>
<h2 style="text-align: justify;">¿Qué ventajas tienen los servicios cloud computing Amazon para el usuario?</h2>
<p style="text-align: justify;">En realidad son varias, pero quizás la más llamativa sea el permitir olvidarnos de la <strong>capacidad de</strong> <strong>almacenamiento</strong>, que en ocasiones se nos presenta, además de si tenemos configurada correctamente nuestra cuenta, cualquier foto que hagamos con nuestro smartphone, tablet o incluso cámara se alojará de forma automática en nuestro espacio en cuanto se conecte el dispositivo a Internet, sin necesidad de estar pendientes de ello, lo que garantiza una <strong>copia de seguridad</strong> de todos nuestros documentos, de manera que si perdemos o se nos rompe el dispositivo mantendremos la información.</p>
<h3 style="text-align: justify;">¿Pero donde están realmente nuestros documentos? ¿Cómo garantiza amazon la seguridad y privacidad de mis archivos?</h3>
<p style="text-align: justify;">Pues bien, nuestra información estará alojada en los servidores que Amazon tiene repartidos por todo el mundo y protegida dentro de las bases de datos que maneja la compañía, cuando accedemos a nuestra información se hace a través de protocolos de seguridad y es necesario autentificarse en la plataforma, para garantizar el acceso seguro a los datos.</p>
<p style="text-align: justify;">De forma análoga a amazon drive, Amazon ofrece una completa y compleja arquitectura para dar soporte cloud computing a las empresas, es el <a href="https://aws.amazon.com/es/?nc2=h_lg">Amazon Web Services</a>.</p>
<p style="text-align: justify;"><img loading="lazy" class="size-medium wp-image-2436 alignleft" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/AmazonWebservices_Logo.svg_-175x70.png?x76792" alt="Amazon Web Services" width="175" height="70" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/AmazonWebservices_Logo.svg_-175x70.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/AmazonWebservices_Logo.svg_-768x307.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/AmazonWebservices_Logo.svg_-1024x410.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/AmazonWebservices_Logo.svg_-600x240.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/AmazonWebservices_Logo.svg_.png 2000w" sizes="(max-width: 175px) 100vw, 175px" /></p>
<p style="text-align: justify;"><strong>AWS </strong>ofrece una serie de servicios a través del concepto de cloud computing, fue lanzado oficialmente en 2006 y es usado por aplicaciones tan populares como Dropbox, Foursquare, HootSuite.</p>
<p style="text-align: justify;"><strong>¿Qué ofrece Amazon Web Services  (AWS) a una empresa?</strong></p>
<p style="text-align: justify;">Principalmente Amazon Web Services, aporta una gran potencia de cómputo, almacenamiento de bases de datos y entrega de contenido, lo que permite crear aplicaciones sofisticadas, flexibles, escalables y fiables.  Además la inversión inicial en infraestructuras por parte de la empresa es prácticamente nula, ya que no necesita preocuparse por la seguridad física, invertir en hardware como servidores, fuentes de alimentación de respaldo o enrutadores lo que implica por otro lado no tener que invertir en la gestión de este hardware.</p>
<p style="text-align: justify;"><strong>¿Por qué decimos que AWS permite la escalabilidad de las aplicaciones?</strong></p>
<p style="text-align: justify;">Sencillo, porque permite disponer de las infraestructuras necesarias justo a tiempo, antes si tu aplicación adquiría cierta popularidad y los sistemas o infraestructuras de las que disponías no eran ampliadas te podía llevar al fracaso. También en el caso contrario, si como empresa invertías en más infraestructura de la necesaria, fracasabas. Con el servicio de computación en la nube de AWS esto queda solventado, ya que se puede ir ampliando las necesidades que se demanden conforme crezca nuestro negocio, además el modelo de negocio de AWS reside precisamente en este principio, ya que a diferencias de otras soluciones de este tipo, solo se paga por lo que se usa, es decir que se paga en función de los recursos de los que hacemos uso y no tenemos que pagar una cuota fija por unos servicios fijos, de hecho lo que paga una empresa puede ir variando en el tiempo en función de los recursos que necesite.</p>
<h2 style="text-align: justify;">¿Qué infraestructuras de servicios oferta AWS?</h2>
<p style="text-align: justify;">Son varias las infraestructuras de servicios elásticas donde alojar, almacenar o gestionar sistemas empresariales.</p>
<ul style="text-align: justify;">
<li><em>Amazon Elastic Cloud (EC2)</em> : Permite la configuración y ejecución de servidores en demanda mediante un Amazon Machine Instance (AMI)</li>
<li><em>Amazon Simple Storage Service (S3)</em>: Permite guardar y recuperar datos en la nube</li>
<li><em>Amazon SimpleDB:</em> Proporciona la funcionalidad de una base de datos sobre S3 basada en pares clave-valor</li>
<li><em>Amazon Simple Queue Service (SQS):</em> Servicio de mensajería para encolar tareas y mensajes.</li>
<li><em>Amazon Ralational Database Service (RDS):</em> Servicio web para crear, operar y escalar una base de datos en la nube</li>
<li><em>Amazon CloudFront</em>: Copia de tus objetos más populares son cacheados en una red de nodos alrededor del mundo.</li>
</ul>
<p style="text-align: justify;">Estos son algunos ejemplos de los servicios que ofrece AWS como <a href="https://www.inesem.es/revistadigital/gestion-empresarial/como-vender-en-amazon-espana" target="_blank" rel="noopener noreferrer">soluciones empresariales.</a></p>
<p style="text-align: justify;">Como veis, este es un tema del que podríamos escribir cientos de post, explicando en detalle la arquitectura que emplea Amazon, o profundizando en cada una de las infraestructuras.</p>
<p style="text-align: justify;">Y tú, ¿te animas a hacer uso de este servicio en tu empresa como ya ha hecho Netflix?</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2432"
					data-ulike-nonce="0e23053f74"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2432"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-con-amazon/">Cloud Computing con Amazon ¿Qué oferta este grande tecnológico?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-con-amazon/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hacktivismo: Qué hay detrás de este movimiento activista?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/hacktivismo/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/hacktivismo/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Wed, 18 May 2016 14:05:10 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[anonymous]]></category>
		<category><![CDATA[cracker]]></category>
		<category><![CDATA[ethical hacking]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[hacker ético]]></category>
		<category><![CDATA[hacktivismo]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2424</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/hack-813290_960_720-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Hacktivismo. Anonymous como moviento activista" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Qué hay detrás del hacktivismo. Diferentes grupos famosos como wikileaks o annonyous son participantes de este movimiento.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/hacktivismo/">Hacktivismo: Qué hay detrás de este movimiento activista?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/hack-813290_960_720-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Hacktivismo. Anonymous como moviento activista" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Si días atrás hablábamos sobre el <a href="https://www.inesem.es/revistadigital/informatica-y-tics/hacking-etico/" target="_blank">hacking ético</a> y cómo hacer uso del conocimiento y figura del hacker con buenos fines de ciberseguirdad, hoy presentamos el movimiento activista conocido como <strong>hacktivismo.</strong></p>
<p style="text-align: justify;">Quizás para aquellos que estén en contacto con el mundo de la seguridad en la red les suene el término hacktivismo, pero si hablamos del grupo <strong><a href="https://es.wikipedia.org/wiki/Anonymous" target="_blank">Anonymous</a> o <a href="https://www.wikileaks.org/wiki/Wikileaks/es" target="_blank">Wikileaks</a>  </strong>seguro que a todos nos resulta como poco familiar,  por la repercusión mediática que han tenido y tienen en la actualidad, sin ir más lejos hace pocos días saltaba la noticia del primer juicio en España contra tres jóvenes detenidos en 2011 por haber participado en ofensivas internacionales contra páginas web de multinacionales y la página de la Junta Electoral Central Española en vísperas previas a los comicios autonómicos y municipales de dicho año. Dichos jóvenes eran los administradores de chats de Anonymous en España, según señala la noticia publicada en <a href="https://www.eldiario.es/politica/primer-juicio-Anonymous-carcel-danos_0_515499239.html" target="_blank">eldiario.es</a></p>
<h2 style="text-align: center;"><span style="font-size: 16pt; color: #000000;">¿Qué es el Hacktivismo?</span></h2>
<p style="text-align: justify;">Entonces <strong>¿qué es el hacktivismo?</strong> Pues bien, no es más que una forma de protesta realizada por aficionados o profesionales de la seguridad informática (Hackers) con fines reivindicativos de derechos, promulgación de ideas políticas o quejas de la sociedad en general, haciendo uso de los fallos de seguridad de las entidades o sistemas gubernamentales. Es decir, surge como un nuevo fenómeno cuya base ideológica es el intercambio y apertura del conocimiento y la vulneración de derechos de propiedad intelectual que aprisionan el desarrollo del conocimiento.</p>
<p style="text-align: justify;">Así, motivados por un fin político o social aparecen los hacktivistas, que de forma personal o colectiva  llevan a cabo acciones contra la seguridad de los sistemas para escribir códigos que promuevan ideologías políticas, libertad de expresión, derechos humanos y ética de la información, es decir pretenden producir resultados similares a los de cualquier otra forma de activismo social, como las protestas o la desobediencia civil.</p>
<p style="text-align: justify;">Quizás lo que mejor defina a uno de estos grupos activista sea su  lema:</p>
<p style="text-align: justify;"><em><img loading="lazy" class="size-medium wp-image-2426 aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/logo_anony-175x175.png?x76792" alt="Lema del grupo hacktivista Anonymous" width="175" height="175" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/logo_anony-175x175.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/logo_anony-768x768.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/logo_anony-1024x1024.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/logo_anony-600x600.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/logo_anony-110x110.png 110w" sizes="(max-width: 175px) 100vw, 175px" /></em></p>
<p style="text-align: justify;"><em>                                                                            “El conocimiento es libre.                                                </em></p>
<p style="text-align: justify;"><em>                                                                                  </em><em>Somos anónimos.</em></p>
<p style="text-align: justify;"><em>                                                                                      Somos legión.<br />
</em></p>
<p style="text-align: justify;"><em>                                                                                   No perdonamos.</em></p>
<p style="text-align: justify;"><em>                                                                                     No olvidamos.</em></p>
<p style="text-align: justify;"><em>                                                                                      ¡Esperadnos! “</em></p>
<p style="text-align: justify;"><span style="font-size: 8pt;"><em>                                                                                                                                                                   Anonymous</em></span></p>
<p style="text-align: justify;">A este colectivo se le han atribuido ataques a webs oficiales del gobierno Chino, a la web de Justicia británica y al Instituto Tecnológico de Massachusetts, o el robo de un gran número de perfiles de usuario del portal SonyPictures.com en 2011. Pero quizás por el hecho que más se les conoce a nivel mundial es por declarar de forma abierta su “guerra” al Estado Islámico tras los atentados de <em>Charlie Hebdo y Paris </em>en <em> </em>noviembre de 2015<em>. </em>Por ejemplo publicaron en una web el listado de unos 9.200 tuiteros, supuestamente afines y vinculados a ISIS, así como una guía para ‘hackear’ el Estado Islámico, además de difundir un vídeo en el que advierten que dirigirán “numerosos ciberataques” a los yihadistas.</p>
<p style="text-align: justify;">A parte de Anonymous no podemos dejar de nombrar en este post a Wikileaks con su fundador Julian Assange que han hecho públicos informes y documentos con contenido sensible en materia de interés público, o a Snowden que filtró documentos de la CIA.</p>
<p style="text-align: justify;">En el <a href="https://es.slideshare.net/mafersiitaa/grupo-anonymous?next_slideshow=1">trabajo</a> realizado en Marzo de 2013 para la cátedra de Historia de la Filosofía de la Universidad Galilelo de Guatemala, se concluye que entre los objetivos principales del grupo Anonymous “<em>se encuentra la defensa de derechos y libertades de los seres humanos; así también la igualdad y fraternidad entre todos”. </em>¿Pero hasta qué punto se debe legitimar sus acciones? ¿Deben percibirse como una agrupación criminal? ¿Se les debe considerar una amenaza?</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2424"
					data-ulike-nonce="05b9fb923c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2424"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/hacktivismo/">Hacktivismo: Qué hay detrás de este movimiento activista?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/hacktivismo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Análisis forense informático. Tras la pista del delito</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/analisis-forense-informatico/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/analisis-forense-informatico/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Wed, 04 May 2016 10:04:17 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[análisis informático]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[forense]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2409</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/04/Fotolia_57101320_Subscription_Monthly_XXL-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="análisis forense informático" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Que ocurre cuando se produce un delito informático? Al más puro estilo CSI, el forense informático es el encargado de investigar lo ocurrido. </p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/analisis-forense-informatico/">Análisis forense informático. Tras la pista del delito</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/04/Fotolia_57101320_Subscription_Monthly_XXL-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="análisis forense informático" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">¿Que es esto del Análisis Forense Informático? ¿Por qué aparece la figura del forense informático? Quizás estas sean algunas de las preguntas que nos surgen o suscita el título de este post. Trataremos de darle respuesta a continuación.</p>
<p style="text-align: justify;">El auge actual de las nuevas tecnologías de la información y la comunicación, así como la presencia cada vez mayor de datos privados en la red, han dado lugar  a que se disparen los ataques informáticos  y el llamado <strong>cibercrimen</strong>. Recientemente el <strong>Centro de Criptología</strong> <strong>Nacional</strong> (CNN), adscrito al CNI, ha estimado que para cuando finalice 2016, se habrán producido en torno a un 40% más de ciberataques con respecto al año anterior, en el que ya se registraron unos 18.232 incidentes de los cuales 430 tuvieron una peligrosidad “muy alta” o “crítica”. Ante esto ¿cómo puede hacer  frente una gran empresa u organismos gubernamentales a un ciberataque? ¿Están seguros nuestros datos en una era en la que aportamos una gran información crítica a la red?</p>
<p style="text-align: justify;">Desde 1978 en Florida se reconocen los crímenes de sistemas informáticos, en casos de sabotaje, copyright, modificación de datos y ataques parecidos. En nuestro país, en el artículo 18.1 de la Constitución se garantiza el derecho a la intimidad personal, y a su vez en su apartado 4, se limita el uso de la informática para garantizar el honor y la intimidad personal de los ciudadanos, a todos ello se unen varias leyes orgánicas y decretos que garantizan la seguridad de los datos personales en Internet. Puesto que un ciberataque vulnera esta legislación, se hace necesaria la presencia de la figura del <strong>Forense Informático</strong>, con el fin de recopilar pruebas y perseguir estos crímenes.</p>
<p style="text-align: justify;">En base a todo lo anterior, nace el <strong>análisis forense informático</strong>  como el conjunto de técnicas científicas y analíticas especializadas en infraestructuras tecnológicas que permiten <strong>identificar</strong>, <strong>preservar</strong>, <strong>analizar</strong> y <strong>presentar</strong> datos que sean válidos en un proceso legal. Por tanto el forense informático no trata de prevenir los ataques, de ello se encargan otras técnicas de <a href="https://www.inesem.es/Master-En-Ciberseguridad" target="_blank" rel="noopener">ciberseguridad</a>, sino que al más puro estilo CSI, investiga, analiza y persigue un ciberataque para recopilar datos que sirvan como pruebas judiciales.</p>
<p style="text-align: justify;">En la actualidad existen varias herramientas al servicio de ciencia informática forense, cada una de ellas especializadas para una capa concreta de la infraestructura en la que se produce el ataque, así pues disponemos de herramientas para el análisis de discos duros, de correos electrónicos, para dispositivos móviles, de redes, para filtrar y monitorear el tráfico en la red, etc.</p>
<p style="text-align: justify;">En conclusión, no podemos garantizar al 100% la seguridad de nuestros datos en la red, pero sí que los diferentes organismos son conscientes de la necesidad de legislar y perseguir el cibercrimen, así que un buen <strong>analista forense</strong> no solo deberá conocer las técnicas y herramientas para recopilar las pruebas sino que también tendrá que conocer la legislación vigente para no vulnerar los derechos de la población.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2409"
					data-ulike-nonce="5eebe10c88"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2409"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/analisis-forense-informatico/">Análisis forense informático. Tras la pista del delito</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/analisis-forense-informatico/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sistema de cifrado o encriptación extremo a extremo en Whatsapp</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cifrado-extremo-a-extremo-whatsapp/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cifrado-extremo-a-extremo-whatsapp/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Wed, 27 Apr 2016 14:00:50 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[cifrado en tránsito]]></category>
		<category><![CDATA[cifrado extremo a extremo]]></category>
		<category><![CDATA[end-to-end]]></category>
		<category><![CDATA[seguridad en Internet]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2400</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/04/Sin-t--tulo-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="cifrado extremo a extremo" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Durante los últimos días podrás ver en tus conversaciones de whatsapp un mensaje anunciando el cifrado extremo a extremo. ¿Pero qué es?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cifrado-extremo-a-extremo-whatsapp/">Sistema de cifrado o encriptación extremo a extremo en Whatsapp</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/04/Sin-t--tulo-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="cifrado extremo a extremo" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Si eres usuario de WhatsApp, en los últimos días habrás comprobado que al entrar en las distintas conversaciones te aparecía un mensaje del tipo “Las llamadas y mensajes enviados a este chat ahora están seguros con cifrado extremo a extremo. Toca para más información”, como buenos y confiados usuarios que somos de este entorno, seguro que son pocos los que han “Tocado para obtener más información” y han pensado “¡Qué bien, <strong>ahora WhatsApp es seguro</strong>!”, pero es que ¿<strong>antes no era seguro</strong>?, ¿qué pasaba con la seguridad en la información que enviábamos? Y lo más importante ¿qué es eso de la encriptación punto a punto o end-to-end?</p>
<p style="text-align: justify;">Empezaremos comentando qué es la <strong>encriptación de los datos</strong> desde el punto de vista de la seguridad de la información en el ámbito informático. De manera simple, podemos definir la encriptación  como el proceso  por el cual ciframos la información a transmitir mediante algún algoritmo, de manera que los datos que transmitimos sean ilegibles a menos que se conozca el algoritmo de desencriptación correspondiente. Desde el punto de vista de <strong>seguridad de la información</strong> existen varios métodos para conseguir este propósito, como los algoritmos HASH, la criptografía simétrica o de clave secreta o los algoritmos asimétricos, además de los métodos nombrados, también existe la Firma Digital y el Tunneling entre otros.</p>
<p style="text-align: justify;">Hasta el momento, WhatsApp mandaba nuestros mensajes codificados mediante un <strong>cifrado en tránsito, </strong>para evitar que terceras personas accedieran a su contenido, pero en este tipo de encriptación los datos que se envían viajan cifrados (mediante algún algoritmo) solo hasta los servidores del proveedor (WhatsApp), pero una vez allí podían ser accedidos, ya que se descifraban en el servidor de la aplicación y volvían a salir cifrados hasta el receptor. Lo que se consigue con el <strong>cifrado end-to-end</strong> es que la información llegue encriptada desde el emisor hasta el receptor, es decir que se establece un código de cifrado que sólo las personas que mantienen la conversación pueden descifrar, es decir en este caso, ni siquiera el proveedor del servicio tiene acceso a los datos que se envían entre los usuarios, no hay ningún punto intermedio en el que se descifren nuestros mensajes poniendo en peligro nuestra privacidad.</p>
<p style="text-align: justify;">Mostramos a continuación unos esquemas gráficos con el fin de explicar de forma visual y general la diferencia fundamental entre ambos métodos de encriptación. Debemos decir que se explica desde un punto de vista muy simple para entender a grandes rasgos como se lleva a cabo cada uno de los procesos de encriptación, para conocer en profundidad los detalles técnicos de funcionamiento del cifrado extremo a extremo implementado por whatsapp puede seguir el siguiente <a href="https://www.whatsapp.com/security/" target="_blank">enlace</a> en donde se explica con mayor detalle.</p>
<p style="text-align: justify;">
<img loading="lazy" class="aligncenter size-full wp-image-2406" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/04/tr--nsito.png?x76792" alt="cifrado extremo a extremo" width="866" height="315" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/04/tr--nsito.png 866w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/04/tr--nsito-175x64.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/04/tr--nsito-768x279.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/04/tr--nsito-600x218.png 600w" sizes="(max-width: 866px) 100vw, 866px" /></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2400"
					data-ulike-nonce="e5eee2da1e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2400"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+3"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cifrado-extremo-a-extremo-whatsapp/">Sistema de cifrado o encriptación extremo a extremo en Whatsapp</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cifrado-extremo-a-extremo-whatsapp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Caché de objetos 174/1370 objetos usando disk
Almacenamiento en caché de páginas con disk 

Served from: www.inesem.es @ 2024-09-08 02:09:37 by W3 Total Cache
-->